Como espionar o uso de um computador

Escrito por jeff mason | Traduzido por antonio silva
  • Compartilhar
  • Tweetar
  • Compartilhar
  • Pin
  • E-mail
Como espionar o uso de um computador
Espionando o uso do computador (Keyghost, radmin, Microsoft, Marshal, Cisco, Acronis)

Como um auditor de segurança, administrador ou "hacker ético", há momentos em que você será encarregado de monitorar o uso do computador de uma pessoa, incluindo sites visitados, arquivos criados e/ou modificados e contas de computador criadas e/ou modificado. Como chefe de família, você enfrenta os mesmos desafios, especialmente se for um pai ou mãe. Embutidos, livres e comerciais os produtos de análise de computador estão disponíveis para fornecer-lhe os meios para realizar monitoramento do uso de computador e de auditoria.

Nível de dificuldade:
Fácil

Outras pessoas estão lendo

Instruções

    Ferramentas e métodos

  1. 1

    Instale um hardware registrador do teclado ( keylogger), tal como uma chave fantasma, no computador que será observado. Ele deve ficar entre o conector do cabo de teclado e a porta de teclado na parte posterior do computador de destino. Mais tarde, reproduza o uso do teclado para determinar o uso do computador, senhas e outras informações vitais sobre a máquina observada.

    Como espionar o uso de um computador
    Keylogger ( Registrador do teclado em inglês)
  2. 2

    Instale, no computador de destino, um software registrador de teclado .Você deve configurá-lo para que as teclas digitadas sejam enviadas para um destino de sua escolha (a sua fonte remota / monitorização de computador, por exemplo)

  3. 3

    Instale NetNanny (babá virtual) no sistema alvo. Use o recurso de relatórios do NetNanny para monitorar o uso da Internet.

  4. 4

    Entre no seu firewall / router como administrador e ative o registro de saída. Veja e colete os endereços IP dos sites visitados por cada computador em sua rede interna.

    Como espionar o uso de um computador
    Entre no seu firewall / router como administrador e ative o registro de saída
  5. 5

    Instale um visualizador de ​​mensagens instantâneas, como o "SkypeLogView" livre, no computador de destino. Execute o programa de registro de visualização de mensagens instantâneas no computador de destino para poder ler as transcrições de todos as mensagens de bate-papo que não tenham sido apagados do computador .

  6. 6

    Compre um disco rígido externo com memória igual ou superior à do computador de destino. Em seguida, compre e execute um programa de duplicação de disco rígido, como o Acronis True Image ou Norton Ghost, no sistema de destino. Use o software para fazer uma cópia exata de todo o conteúdo do disco rígido. Desinstale o software de duplicação do computador alvo. Reveja e analise a sua cópia exata usando o computador de origem.

    Como espionar o uso de um computador
    O disco rígido externo deve ter memória semelhante à do computador alvo
  7. 7

    Entre no computador de destino como um administrador. Clique duas vezes em "Meu Computador". Clique duas vezes no drive "C:". Clique duas vezes em "Documents and Settings". Clique duas vezes na pasta pertencente ao usuário de destino. Dê um duplo clique em "Configurações Locais". Clique duas vezes em "Histórico". Dentro desta área, clique duas vezes em cada pasta, por sua vez, e reveja o histórico de navegação dentro de cada pasta.

    Como espionar o uso de um computador
    Entre no computador de origem como um administrador
  8. 8

    Entre no computador de destino como um administrador. Dê um duplo clique em "Meu Computador". Clique duas vezes no drive "C:". Clique duas vezes em "Documents and Settings". Clique duas vezes nas pastas pertencentes ao usuário de destino. Dê um duplo clique em "Configurações Locais". Dê um duplo clique em "Temporary Internet Files". Dentro desta área, reveja os cookies do usuário, porque muitas vezes o histórico é apagado, mas os cookies ainda permanecem.

    Como espionar o uso de um computador
    Muitas vezes o histórico é apagado, mas os cookies ainda permanecem
  9. 9

    Instale o software comercial Radmin (Administrador a distância) em seu computador de monitoramento. No próximo passo, instale o Servidor Radmin no sistema de destino. Defina o destino Servidor Radmin para o modo silencioso, para que você possa conectar-se ao sistema de destino sem permissão e sem ser visto. Execute o sotfware Radmin no computador de monitoramento. Conecte-se ao computador de destino, e você verá tudo o que o usuário digita e tudo o que o usuário vê.

    Como espionar o uso de um computador
    Instalação de um software Radmim

    Proxy redirecionamento

  1. 1

    Instale e configure o software de proxy / firewall comercial (como o Microsoft ISA [Internet Server Security e Acceleration]) no seu sistema de monitoramento. Como alternativa, instale um proxy livre / software de firewall.

    Como espionar o uso de um computador
    Software proxy / firewall
  2. 2

    Instale e configure um software de monitoramento comercial Web tráfego, como WebMarshal, em seu sistema. Como alternativa, instale software livre web de monitoramento de tráfego.

    Como espionar o uso de um computador
    Software de monitoramento comercial Web tráfego
  3. 3

    Entre, como um administrador, no sistema de destino e defina as configurações do navegador Internet Explorer (ferramentas, opções de Internet, configurações de conexão, LAN) para apontar para o seu servidor proxy de monitoramento. Tenha certeza de escolher "Usar um servidor proxy" e digite o endereço IP do servidor proxy de monitoramento. Continue a clicar em "OK" até que você tenha saído dos vários módulos configurações.

    Como espionar o uso de um computador
    Defina as configurações do navegador Internet Explorer, para apontar para o seu servidor proxy de monitoramento
  4. 4

    Além disso, modifique o sistema de destino, de modo que todo procedimento e o tráfego na web passe por seu procurador monitoramento / servidor de firewall: Clique em "Iniciar", "Configurações", "Painel de Controle"; botão direito do mouse em "Rede", escolha "Propriedades"; selecione um cartão do alvo de rede primária; botão direito do mouse, selecione "Propriedades", selecione "TCP / IP V4", selecione "Propriedades" e, depois, defina o "default gateway" do cartão do alvo rede para apontar para proxy do seu computador de origem / servidor de firewall . Clique em "OK" e continue a clicar em "OK" nos vários painéis até sair das configurações da placa de rede. Reinicie se for solicitado a fazê-lo.

    Como espionar o uso de um computador
    Modifique o sistema de destino para que todo tráfego na web passe pelo seu servidor
  5. 5

    Execute o proxy / monitoramento, produto de firewall e ferramenta de análise, em seu sistema de monitoramento para acompanhar e rever o tráfego na internet e os hábitos do usuário.

Dicas & Advertências

  • O monitoramento passivo por muitas horas é o melhor, uma vez que o usuário de destino pode não estar usando o sistema naquele momento.
  • Se você tem certeza que o usuário estará afastado por um determinado período, monitore o sistema, e, quando feito, retorne as configurações ao normal, acabando com quaisquer vestígios de acompanhamento, quando possível, e depois reinicie. Uma reinicialização costuma apagar muitas das mensagens que o usuário poderia ter visto.
  • Ao olhar para um log de firewall de saída, na maioria das vezes o site é exibido como um endereço IP contados. Para saber mais sobre esse endereço, visite arin.net e digite o endereço.
  • Se você não está autorizado a monitorar o computador de destino, suas ações podem ser ilegais, dependendo de onde cada computador e o usuário residem.
  • Se você está desativando um firewall, o usuário alvo poderá notar, os sistemas de computadores mais modernos notificam o usuário quando o firewall está desativado e / ou quando as mudanças de computador foram feitas.
  • Registrador de teclado de hardware com fio exigem que você visite o computador de destino para recuperá-los.
  • Hardwares registradores de teclados não incorporados muitas vezes podem ser vistos através de inspeção física casual.

Não perca

Filtro:
  • Geral
  • Artigos
  • Slides
  • Vídeos
Mostrar:
  • Mais relevantes
  • Mais lidos
  • Mais recentes

Nenhum artigo disponível

Nenhum slide disponível

Nenhum vídeo disponível