Comment espionner Informatique

Comme un administrateur de sécurité, auditeur ou "hacker éthique," il ya des moments où vous serez chargé de surveiller l'utilisation de l'ordinateur d'une personne, y compris les sites Internet visités, les fichiers créés et / ou modifiés et les comptes informatiques créés et / ou modifiés. Comme une tête-de-ménage, vous faites face à plusieurs des mêmes défis, en particulier en tant que parent. Built-in, des produits d'analyse d'utilisation de l'ordinateur gratuits et commerciaux sont facilement disponibles pour vous donner les moyens d'accomplir ordinateur suivi de l'utilisation et de l'audit.

Outils et méthodes

  1. Installer un keylogger matériel, comme KeyGhost, sur l'ordinateur cible entre le connecteur du cordon du clavier et le port de clavier à l'arrière de l'ordinateur cible. Plus tard, lire les frappes de la cible sur l'ordinateur source pour déterminer l'utilisation de l'ordinateur, mots de passe et d'autres informations vitales concernant l'ordinateur cible.

  2. Installer un keylogger logiciel sur l'ordinateur cible. Configurer de sorte que les frappes de la cible sont envoyés vers une destination de votre choix (sur votre ordinateur de source / de la surveillance à distance, par exemple).

  3. Installez NetNanny sur le système de la maison de cible. Utilisez la fonction de rapport de NetNanny pour surveiller l'utilisation d'Internet.

  4. Connectez-vous à votre pare-feu / routeur comme l'administrateur et activer la journalisation sortant. Voir et collecter les adresses IP des sites visités par chaque ordinateur de votre réseau interne.




  5. Installez un journal de messagerie instantanée spectateur, comme le SkypeLogView libre, sur l'ordinateur cible. Exécutez le programme log-IM visualisation sur l'ordinateur cible à lire les transcriptions de tous les journaux de chat qui ne l'ont pas été supprimés de l'ordinateur.

  6. Achetez un disque dur externe avec au moins autant d'espace que le système cible. Ensuite, acheter et exécuter un programme de duplication de disque dur, tels que Acronis True Image ou Norton Ghost, sur le système cible. Utilisez le logiciel pour faire une copie exacte de la totalité du contenu du disque dur. Désinstaller le logiciel de duplication de l'ordinateur cible. Examiner et analyser votre copie exacte en utilisant votre ordinateur source.

  7. Connectez-vous à l'ordinateur cible en tant qu'administrateur. Double-cliquez sur "Mon Ordinateur." Double-cliquez sur le "C:" conduire. Double-cliquez sur "Documents et paramètres." Double-cliquez sur le dossier appartenant à l'utilisateur cible. Double-cliquez sur "Local Settings." Double-cliquez sur "Histoire." Dans ce domaine de l'histoire, double-cliquez sur chaque dossier, à son tour, et examiner l'historique de navigation dans chaque dossier (comme l'histoire d'aujourd'hui).

  8. Connectez-vous à l'ordinateur cible en tant qu'administrateur. Double-cliquez sur "Mon Ordinateur." Double-cliquez sur le "C:" conduire. Double-cliquez sur "Documents et paramètres." Double-cliquez sur le dossier appartenant à l'utilisateur cible. Double-cliquez sur "Local Settings." Double-cliquez sur "Fichiers Internet Temporaires." Dans cette zone, revoir les cookies de l'utilisateur, parce que souvent l'histoire est encore effacé les cookies restent.

  9. Installez le radmin commerciale du logiciel (administrateur distant) client sur votre suivi informatisé prochaine installer le serveur de Radmin sur le système cible. Définir le serveur cible radmin en mode silencieux de sorte que vous pouvez connecter au système cible sans permission et sans être vu. Exécutez le client de Radmin sur votre ordinateur de surveillance. Connecter à l'ordinateur cible, et vous verrez tout les types et tout utilisateur que l'utilisateur voit.

Proxy Redirect




  1. Installer et configurer proxy commerciale / logiciel pare-feu (tel que Microsoft ISA [Internet Security and Acceleration Server]) sur votre système de surveillance. Sinon, installer des logiciels / pare-feu de proxy gratuit).

  2. Installer et configurer le logiciel de suivi du trafic Web commercial, comme WebMarshal, sur votre système de surveillance. Sinon, installer un logiciel de surveillance du trafic Web libre.

  3. Connectez-vous pour le système cible en tant qu'administrateur et définir les paramètres du navigateur Internet Explorer (Outils, Options Internet, Paramètres de connexion, les paramètres LAN) pour pointer vers votre serveur proxy de surveillance. Soyez sûr de choisir "Utiliser un serveur proxy" et entrez l'adresse IP de votre serveur proxy de surveillance. Continuez à cliquer "OK" jusqu'à ce que vous avez quitté les différents modules de paramètres.

  4. En outre, modifier le système cible, de sorte que tout le trafic Internet et le Web passe par votre surveillance un serveur proxy / firewall: Cliquez "Démarrer," "Paramètres," "Panneau De Contrôle"- Droit; cliquez sur "Réseau"- Choisir "Propriétés"- Sélectionnez réseau primaire droit card- de la cible; sélectionnez Click- "Propriétés"- Sélectionnez "TCP / IP V4"- Sélectionnez "Propriétés"- Puis réglez le "la passerelle par défaut" de la carte réseau de la cible pour pointer vers le serveur proxy / firewall de votre ordinateur source. Cliquez "OK" et continuez à cliquer "OK" dans les différents panneaux jusqu'à ce que vous quittiez les paramètres de la carte réseau. Redémarrez si vous êtes invité à le faire.

  5. Exécutez le proxy / suivi de produits de pare-feu et des outils d'analyse de votre système de surveillance pour suivre et examiner Internet et le Web le trafic et les habitudes de la cible.

Conseils & Avertissements

  • Passif après les heures de surveillance est meilleure, puisque l'utilisateur cible ne peut être utilise le système à ce time.If vous êtes sûr que l'utilisateur va être absent pendant une certaine période, de surveiller le système, et, une fois terminé, retour à la normale des paramètres, effacer toute trace de la surveillance si possible et puis redémarrez. Un redémarrage efface souvent beaucoup de messages à l'utilisateur devrait autrement seen.When regardant un journal de pare-feu sortant, le plus souvent le site est affiché comme une adresse IP numérotée. Pour déterminer plus sur cette adresse, visitez arin.net et entrez l'adresse.
  • Si vous n'êtes pas autorisé à contrôler l'ordinateur cible, vos actions peuvent être illégales, selon l'endroit où chaque ordinateur et utilisateur resides.If vous désactivez un pare-feu, l'utilisateur cible remarquerez peut-être, puisque la plupart des systèmes informatiques modernes notifier l'utilisateur lorsque le pare-feu est éteint et / ou lorsque des changements informatiques ont été keyloggers matériels made.Nonwireless exigent que vous visitez l'ordinateur cible pour récupérer them.Nonembedded keyloggers matériels peuvent souvent être repérés par l'intermédiaire de l'inspection physique occasionnel.
» » » » Comment espionner Informatique