| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo espiar a uso de la computadora
    Como administrador de seguridad, auditor o "hacker ético", hay momentos en los que tendrá la tarea de supervisar el uso de la computadora de una persona , incluidos los sitios de Internet visitados, los archivos creados y /o modificados , y las cuentas de equipo creadas y /o modificado. Como cabeza de familia , que se enfrentan muchos de los mismos desafíos , sobre todo como padre. Armarios empotrados, productos libres y comerciales de análisis de uso de ordenador están disponibles para proporcionarle los medios para llevar a cabo el seguimiento del uso de computadora y de auditoría. Instrucciones de Herramientas y Métodos
    1

    Instale un keylogger de hardware, como Keyghost , en el equipo de destino entre el conector del cable del teclado y el puerto del teclado en la parte posterior del equipo de destino . Más tarde, reproducir las pulsaciones de teclado del objetivo del equipo de origen para determinar el uso del ordenador , las contraseñas y otra información vital sobre el equipo de destino .
    2

    instalar un keylogger software en el equipo de destino. Configure para que las pulsaciones de teclado del objetivo se envían a un destino de su elección ( a su equipo de origen /control remoto, por ejemplo).
    3

    Instale NetNanny en el sistema doméstico de destino. Utilice la función de informes de NetNanny para supervisar el uso de Internet.
    4

    sesión en tu firewall /router, como el administrador y habilitar el registro de salida. Ver y recoger las direcciones IP de los sitios visitados por cada equipo de la red interna.
    5

    instalar un visor de registro de mensajería instantánea , como el SkypeLogView libre, en el equipo de destino. Ejecute el programa de inicio de sesión de visualización instantánea en el equipo de destino para leer las transcripciones de los registros de chat que no han sido borrados del ordenador.
    6

    comprar un disco duro externo con al menos tanto espacio como el sistema de destino. A continuación, comprar y ejecutar un programa de duplicación de disco duro , como Acronis True Image y Norton Ghost , en el sistema de destino. Utilice el software para hacer una copia exacta de todo el contenido del disco duro. Desinstale el software de la duplicación del equipo de destino. Revisar y analizar su copia exacta con su equipo de origen.
    7

    sesión en el equipo de destino como administrador. Haga doble clic en " Mi PC". Haga doble clic en el " C:" . Haga doble clic en "Documents and Settings ". Haga doble clic en la carpeta que pertenece al usuario de destino . Haga doble clic en " Configuración local ". Haga doble clic en " Historia". Dentro de esta área de la historia, haga doble clic en cada carpeta , a su vez , y revisar el historial de navegación dentro de cada carpeta (por ejemplo, la historia de hoy) .
    8

    sesión en el equipo de destino como administrador. Haga doble clic en " Mi PC". Haga doble clic en el " C:" . Haga doble clic en "Documents and Settings ". Haga doble clic en la carpeta que pertenece al usuario de destino . Haga doble clic en " Configuración local ". Haga doble clic en "Archivos temporales de Internet ". Dentro de esta zona , revise las cookies del usuario , porque muchas veces la historia se borra aún cookies permanecen
    9

    Instale el software Radmin cliente comercial ( administrador remoto ) en el equipo de vigilancia; . Siguiente servidor Radmin instalación en el objetivo sistema . Establecer el servidor de Radmin objetivo en modo silencioso para que pueda conectarse al sistema de destino sin permiso y sin ser visto. Ejecute el cliente de Radmin en el equipo de monitoreo. Conectar el equipo de destino , y verás todo lo que el usuario escribe y todo lo que el usuario ve .
    Proxy Redirect
    10

    Instalar y configurar software de proxy /firewall comercial ( tales como Microsoft ISA [Internet Security and Acceleration Server] ) en el sistema de monitoreo. Como alternativa , instale libre de proxy /firewall ) .
    11

    Instalar y configurar el software de monitoreo de tráfico Web comercial, como WebMarshal , en el sistema de monitoreo. Como alternativa , instale el software de monitoreo de tráfico web gratuito .
    12

    Entrar al sistema de destino como administrador y configurar los ajustes del navegador de Internet Explorer ( Herramientas , Opciones de Internet , configuraciones de conexión LAN ) para apuntar a su monitoreo de servidor proxy. Asegúrese de elegir la opción " Usar un servidor proxy " y escriba la dirección IP del servidor proxy de monitoreo . . Continúe haciendo clic en " Aceptar " hasta salir de los distintos módulos de la configuración
    13

    Además , modificar el sistema de destino para que todo el tráfico de Internet y la Web pasa a través de su monitoreo servidor proxy /firewall : Haga clic en "Inicio ", " Configuración ", " Panel de control " , haga clic en" Network " , elige " Propiedades " , seleccione la tarjeta del objetivo principal de la red , haga clic derecho , seleccione " Propiedades " , seleccione " TCP /IP V4 " , seleccione " Propiedades " , a continuación, establecer la " puerta de enlace predeterminada " de la tarjeta de red del destino para apuntar a proxy de su equipo de origen /servidor de seguridad . Haga clic en " Aceptar " y siga haciendo clic en " OK" en los diferentes equipos hasta salir de los ajustes de la tarjeta de red. Reboot si se le pide que lo haga.
    14

    Ejecutar el proxy /firewall monitoreo de productos y herramientas de análisis de su sistema de vigilancia para realizar un seguimiento y revisar Internet del destino y de tránsito y los hábitos Web.

    Previous :

    next :
      Artículos relacionados
    ·Cómo cambiar el SSID del router 
    ·Cómo generar una CSR para SSL 
    ·Cómo proteger sus datos con Oracle Database Security 
    ·Cómo proteger los datos de un CD 
    ·¿Qué es el Modo SSL 
    ·Cómo ver los certificados de seguridad almacenados en …
    ·Cómo iniciar una sesión en la pantalla de inicio de s…
    ·Cómo extraer Mi contraseña WPA de Windows 
    ·Introducción a los Sistemas de Detección de Intrusió…
    ·¿Es segura Comcast 
      Artículos destacados
    ·Cinco consejos para mejorar tu página de Facebook 
    ·¿Puede cualquier adaptador inalámbrico de trabajo con…
    ·Cómo conectarse a un router con cable con un equipo nu…
    ·Cómo prevenir los ataques de denegación de servicio e…
    ·Cómo convertir una impresora Ethernet Wireless 
    ·Cómo mejorar la señal de un DD- WRT 
    ·Cómo obtener servicio de Internet DSL Sin Línea Telef…
    ·Tutorial de instalación Ethernet LAN 
    ·Cómo restaurar Mis sitios de Bluetooth 
    ·Cómo conectar a un DirecTV Internet D -Link 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com