Har någon använt din dator? 3 sätt att kontrollera
Tangentbordet är felplacerat. Någon lämnade några matkrummer på ditt skrivbord. Din bildskärm lutas i en udda vinkel. Du vet att någon har använt din dator, men du har inga bevis för att nagla ner sig skyldig. Eller gör du?
Sanningen är att den person som använde din dator inte bara lämnade krummer av bevis på ditt skrivbord, men de har också sannolikt lämnat krummer av bevis på datorn själv utan att ens insett det. Oavsett vad någon kan ha gjort på din dator, är det faktum att nästan allt du gör lämnar någon form av spår på en dator. Du behöver bara veta var du ska gå för att hitta det beviset.
Några av de saker som kan lämna spår inkluderar att starta om en dator, försöka och misslyckas med att logga in på ditt Windows-konto, starta program, surfa på Internet, öppna filer och mer. I den här artikeln kommer jag att visa dig alla de första platserna du bör omedelbart kontrollera om du misstänker att någon har använt din dator för att fånga en snoop: hur man säger om någon har varit på datorn för att fånga en snoop: hur Att berätta om någon har varit på din dator Läs mer bakom din rygg, utan ditt tillstånd.
Avtäcka brödsmulorna
Om du vill bli en datorsnut för att fräsa vem som har använt din dator, måste du använda en allmän logik när du överväger var du vill kontrollera först. Det finns många platser i ditt datorsystem som du kan söka igenom, så du vill börja på de mer logiska och troliga platserna först.
Om du till exempel har en rumskompis som är en ivrig spelare, och du misstänker att de använder din dator för spel, så vill du noga titta på Windows-programloggfilerna (som jag visar dig nedan ). Eller om du använde din bärbara dator på ett offentligt ställe och du misstänker att en av dina vänner använde din dator för att snabbt gå på Internet, så vill du gå efter Internet-loggarna för att bekräfta det. Att veta eller misstänka varifrån man börjar kan dramatiskt minska den tid det tar för dig att bekräfta dina misstankar.
Kontrollera Windows-loggar
Ett verktyg som finns i varje IT-analytiker s verktygsband kontrollerar Windows Logs för att se vad som gick fel på en server, eller varför en dator fortsätter att krascha vid en viss punkt vid uppstart. Windows-loggar kan berätta mycket information om vad datorn försöker göra, och varför den misslyckas. Det häftiga är att det också innehåller en hel del informationsuppgifter även när saker inte går fel. Du kan komma dit genom att gå till Kontrollpanelen, gå till administrativa verktyg och välja Datorhantering.
När du är där, klicka bara på händelseläsaren i den vänstra navigeringsfältet och du får se en mapp för Windows-loggar. Expandera den mappen, och du får se de olika kategorierna för Windows-loggar som du måste arbeta med.
Ett av de mer användbara valen här är säkerhetsloggen. Det här visar dig när som helst någon försökte logga ut från eller till ditt Windows-konto, eller om de bara startade om datorn under en tidsperiod när du är 100% säker på att du inte använde din dator.
Siktning genom Applikations logg hittar du att det finns en hel del värdelös information där, som verkligen inte betyder en hel del för den genomsnittliga användaren. Om du noggrant granskar tidsperioden när du vet att du hade lämnat datorn obevakad kan du snubbla över en ledtråd och låta dig veta vilken applikation personen körde på din dator, som exemplet nedan där användaren lanserade Windows-sökning verktyg.
Windows-loggar kan vara mycket hit-och-miss. Om du har tur, snubblar du över någonting som tydligt visar att någon krossade med datorn medan du var ute. Det är svårt för någon att argumentera med datum- och tidsstämpeln på aktivitetsloggen.
Senaste filer
I en artikel en stund tillbaka beskrev Tim några sätt att fånga om någon har använt datorn, och en metod som han nämnde är väl värd att upprepa här. Att kontrollera efter nyligen ändrade filer är ett av de enklaste sätten att fånga någon som använder din dator utan tillstånd. Ett av de snabbaste sätten att se vilka filer som någon öppnade på din dator är självklart att kontrollera “Senaste föremålen” urval i Windows Start-menyn.
Det här kan fungera om du har tur, men om personen är helt datorkunnig, så har de troligen trodde att högerklicka på “Senaste föremålen” och välj “Rensa Senaste Artiklar Lista”, och du har ingen lycka till.
Tja, inte helt otur. Du kan fortfarande söka efter nyligen ändrade filer, vilket kanske inte visar vilka filer de har öppnat, men om den applikation de använde skrev några loggfiler eller felfiler eller på annat sätt ändrade någon fil alls på din dator kan du att upptäcka dem genom att öppna Windows Utforskare, klicka på C: -drevet (Lokal disk) och klicka i sökfältet och välj “Datum ändrat”.
När du väl valt ett datum får du en fullständig lista över alla filer som ändrades på det datumet.
Som du kan se, hade mappar som Temp och nedladdningar ändrat filer, så de kunde visa sig vara en skattekista av information om vad personen var på datorn medan du var borta. Bara sikt genom dessa filer och identifiera program som används för att ändra dem från kolumnen för filtyp. Om du har tur, snubblar du över ett dokument, en loggfil eller någon annan information som är daterad exakt när du var borta från datorn.
Självklart bör det självklart att du alltid vill ta en snabb blick på historikloggarna för alla webbläsare som du har installerat på din dator.
Att ha någon framgång med detta skulle kräva att smygaren som använde din dator helt glömde att ta bort webbläsarens historia. Inte mycket troligt, men du vet aldrig. Du kan lycka till!
Den sista orten: Skapa en planerad uppgift
Ett sista alternativ, om du inte kan hitta ett enda spår av någon aktivitet på datorn medan du är borta, men du bara känna till någon stämmer med det är att ställa in en schemalagd uppgift som skickar dig ett mail när din dator kommer ur viloläget eller när den först startar.
För att göra detta, gå bara till schemalagda uppgifter och skapa en ny uppgift. På fliken Allmänt måste du ställa in uppgiften att köra om en användare har loggat in eller ej.
Under utlösaren är det här du kommer att berätta i Aktivitetsschema när du ska köra den här uppgiften. I “Börja uppgiften” fält, du vill ändra det från “På ett schema” till något liknande “Vid uppstart” eller “På arbetsplatsen låsa upp”.
Om ingen av dessa alternativ är tillräckligt bra för dig kan du vara mer specifik med när du vill utlösa ditt e-postmeddelande genom att välja “På en händelse” från listan och välj sedan vilken applikation eller systemhändelse du vill använda för att utlösa meddelandet om att någon använder din dator.
För att hitta specifika applikationer snarare än bara systemhändelser måste du välja “Ansökan” från den här längre listan, och välj sedan programmet från “Källa” lista.
För att händelse-ID ska övervakas måste du antingen hitta det händelses-ID som anges i programloggen (som jag visade dig tidigare i den här artikeln), eller du kan söka efter Windows Event ID på olika webbplatser runt nätet.
På fliken Åtgärd kan du skicka ett Blat-kommando, som kommer att utfärda ett e-postmeddelande. Något liknande:
"C: \ temp \ Blat \ blat.exe"
Med följande parametrar:
"-body Någon använder din dator! -till [email protected] -subject Computer Access Alert!"
Om du inte har Blat konfigurerat på din dator och inte kan utfärda dessa kommandon än, se till att du kolla in vår Blat installationsartikel Skicka enkelt kommandorads-e-postmeddelanden med Blat Skicka enkelt kommandorads-e-postmeddelanden med Blat Blat. Inte precis det ord du tänker skulle vara namnet på ett verktyg som du kan använda för att skicka ut e-postmeddelanden till någon i världen, från alla program eller verktyg som du ... Läs mer och få det på datorn så att du kan skicka Dessa e-postmeddelanden via kommandoraden.
En annan sak du kan göra om du inte har tid eller tålamod att ställa upp något själv är att installera program som iSpy, ett verktyg som kan övervaka datorns användning. Hur spåra vad andra gör på din dator med iSpy. Hur spårar du vad? Andra gör på datorn med iSpy Har du någonsin varit i en situation där du misstänker att någon har använt din dator, men du är bara inte säker på vem som gör det och vad de faktiskt gör när de är inloggade? Detta ... Läs mer och ta skärmdumpar automatiskt.
Har du några andra tips och tricks som du använder för att övervaka när någon krossar på din dator? Vad har du gjort för att fånga den skyldige? Dela dina tankar och erfarenheter i kommentarfältet nedan!
Fotokredit: Thru Mikes Sökare via photopin cc
Utforska mer om: System Monitor.