Jak sprawdzić, czy ktoś wszedł na mój komputer

Myślenie, że ktoś może naruszyć twoją prywatność poprzez dostęp do twojego komputera, sprawia, że ​​czujesz dreszcze. Ale skąd mam wiedzieć, czy ktoś wszedł na mój komputer? Na szczęście istnieją pewne oczywiste oznaki, że ktoś nasłuchuje na naszym komputerze. Ponadto możemy liczyć na pewne sztuczki, aby uzyskać więcej informacji na ten temat. Nie przegap wszystkich sposobów, które musisz wiedzieć, czy tak się stało, czy nie, ponieważ w tym artykule zamierzamy odpowiedzieć na twoje pytanie, jak wiedzieć, czy ktoś wszedł do mojego komputera, abyś mógł podjąć niezbędne środki.

Będziesz potrzebował:
  • Komputer
  • Połączenie internetowe
Kroki, które należy wykonać:

1

Przede wszystkim ważne jest, aby wiedzieć, do jakich elementów intruz miał dostęp . Najczęstszą rzeczą jest to, że intruz chce wykonać jedną z następujących czynności:

  • Zmień lub usuń dane znalezione na komputerze.
  • Skopiuj dane w równym stopniu hostowane na komputerze.
  • Zainstaluj jakiś program.

Na szczęście włamania pozostawiają swój ślad w niektórych rejestrach (sieć, zdarzenia, aplikacje), uruchomionych procesach, systemie plików i lokalnych plikach konfiguracyjnych.

2

Jednym z kroków, które podejmiemy, jest sprawdzenie zapisów . W systemie Windows jest to w przeglądarce zdarzeń, w Panelu sterowania - Narzędzia administracyjne. Każde wydarzenie ma datę i skojarzoną godzinę, więc, choć może to być coś nudnego lub skomplikowanego do zrozumienia, godziny mogą być dla ciebie kluczowe.

W Linuksie możesz również je sprawdzić. Aby to zrobić, możesz uzyskać dostęp do katalogu / var / log / jako administrator i przeglądać rekordy.

W systemie Mac procedura jest bardzo podobna do poprzednich systemów operacyjnych: musimy otworzyć konsolę, aby zobaczyć zawartość plików w folderze / private / var / log.

Należy pamiętać, że przeglądając rekordy, można znaleźć działania, które, chociaż na początku nie wiadomo, co to są, dają ci wskazówki, czy na przykład nie korzystałeś z komputera w tym czasie. Jeśli zastanawiałeś się, czy ktoś skopiował pliki z twojego komputera, wiesz już, że to dobra metoda.

3

Kolejnym krokiem jest przejrzenie zapisów niektórych programów . Na przykład w przeglądarkach możemy sprawdzać historię przeglądania, historię wyszukiwania, pamięć podręczną ...

Możemy również kontrolować rekordy routera, uzyskując dostęp do jego konfiguracji. Pamiętaj, że dostęp do tego jest inny w każdym modelu routera i jest chroniony hasłem.

Innym interesującym działaniem jest użycie jakiegoś narzędzia do wyświetlenia rekordów DNS . Są to żądania nawigacji, które wykonał nasz komputer. Jeśli ich nie zrobiliśmy, wiemy już, że ktoś się do nich uzyskał.

4

Innym sposobem sprawdzenia, co ostatnio wydarzyło się na naszym komputerze, jest skorzystanie z opcji Ostatnie elementy . Aby uzyskać do niego dostęp, musimy napisać w polu wyszukiwania „Execute” i nacisnąć klawisz Enter lub Enter. Następnie otworzymy małe okno, w którym możemy wpisać polecenie, które chcemy wykonać. W tym przypadku będzie to „ Shell: Recent ” (musimy napisać to tak, jak jest napisane, ale bez cudzysłowu). W ten sposób uzyskujemy informacje o elementach, które zostały zmodyfikowane, a wszystko, czego nie zmodyfikowaliśmy, intruz musiał to zrobić i w ten sposób dowiesz się, czy ktoś wszedł na twój komputer .

Możemy również sprawdzić, czy urządzenia USB zostały podłączone za pomocą różnych bezpłatnych narzędzi. Dlatego jest to kolejny niezawodny sposób na sprawdzenie, czy ktoś prawdopodobnie pobrał pliki z komputera .

5

W niektórych przypadkach intruz mógł opuścić keyloggery lub aplikacje zdalnego dostępu, które zbierają dane. Zasadniczo tego typu złośliwe oprogramowanie można wykryć za pomocą skanowania przeprowadzonego za pomocą programu antywirusowego .

Jeśli podejrzewasz, że działa jakieś złośliwe oprogramowanie (zwykle zauważane, ponieważ komputer jest bardziej niestabilny niż zwykle), możesz być pewien, sprawdzając, co działa w tym czasie na komputerze za pomocą Menedżera zadań . Nie jest to takie proste, dlatego zaleca się, aby w regularny sposób kontrolować procesy, które są zazwyczaj aktywne na komputerze, gdy nie ma żadnych problemów lub podejrzeń. W ten sposób, gdy pojawi się dziwny proces, będziesz wiedział, jak go rozpoznać.