Hat jemand Ihren PC benutzt? 3 Möglichkeiten zur Überprüfung

Hat jemand Ihren PC benutzt? 3 Möglichkeiten zur Überprüfung / Windows

Die Tastatur ist falsch platziert. Jemand hat ein paar Krümel auf Ihrem Schreibtisch liegen lassen. Ihr Monitor ist in einem ungeraden Winkel geneigt. Sie wissen, dass jemand Ihren Computer benutzt hat, aber Sie haben keine Beweise, um den Täter festzumachen. Oder tust du?

Die Wahrheit ist, dass die Person, die Ihren Computer benutzte, nicht nur Krümel von Beweisen auf Ihrem Schreibtisch hinterlassen hat, sondern wahrscheinlich auch Beweise auf dem Computer selbst hinterlassen hat, ohne es zu bemerken. Egal, was jemand auf Ihrem PC gemacht hat, Tatsache ist, dass fast alles, was Sie tun, auf dem Computer Spuren hinterlässt. Sie müssen nur wissen, wohin Sie gehen müssen, um diese Beweise zu finden.

Zu den Dingen, die Spuren hinterlassen können, gehören das Neustarten eines Computers, der Versuch und die fehlgeschlagene Anmeldung bei Ihrem Windows-Konto, das Starten von Anwendungen, das Surfen im Internet, das Öffnen von Dateien und vieles mehr. In diesem Artikel zeige ich Ihnen alle ersten Stellen, an denen Sie sofort überprüfen sollten, ob Sie den Verdacht haben, dass jemand Ihren Computer verwendet hat. Einen Snoop fangen: Wie kann ich sagen, ob sich jemand auf Ihrem Computer befindet? Einen Snoop fangen: Wie Um zu sagen, ob sich jemand auf Ihrem Computer befunden hat, lesen Sie mehr hinter Ihrem Rücken, ohne Ihre Erlaubnis.

Die Brotkrumen aufdecken

Wenn Sie ein Computer-Betrüger werden möchten, um herauszufinden, wer Ihren PC verwendet hat, müssen Sie ein paar allgemeine Logik verwenden, wenn Sie überlegen, wo Sie zuerst nachsehen möchten. Es gibt viele Orte in Ihrem Computersystem, durch die Sie suchen könnten, sodass Sie zuerst an den logischeren und wahrscheinlicheren Orten beginnen möchten.

Wenn Sie beispielsweise einen Mitbewohner haben, der ein begeisterter Spieler ist, und Sie vermuten, dass er Ihren PC zum Spielen verwendet, möchten Sie wahrscheinlich die Windows-Anwendungsprotokolldateien (die ich Ihnen im Folgenden zeigen werde) betrachten ). Wenn Sie mit Ihrem Laptop an einem öffentlichen Ort gearbeitet haben und der Verdacht besteht, dass einer Ihrer Freunde Ihren Computer dazu verwendet hat, kurz ins Internet zu gehen, sollten Sie nach den Internetprotokollen suchen, um dies zu bestätigen. Zu wissen - oder zu ahnen -, wo Sie anfangen sollen, kann den Zeitaufwand für die Bestätigung Ihres Verdachts drastisch reduzieren.

Überprüfen Sie die Windows-Protokolle

Ein Tool, das sich in jedem IT-Analysten-Toolbelt befindet, ist das Überprüfen von Windows-Protokollen, um festzustellen, was auf einem Server nicht funktioniert hat oder warum ein PC an einem bestimmten Punkt während des Systemstarts abstürzt. In Windows-Protokollen können Sie viele Informationen darüber erhalten, was der Computer zu tun versucht und warum er fehlschlägt. Das Coole ist, dass es auch viele Informationsdaten enthält, selbst wenn nichts schief geht. Sie können dorthin gelangen, indem Sie in der Systemsteuerung auf Verwaltung gehen und Computerverwaltung auswählen.

Sobald Sie dort sind, klicken Sie einfach auf die Ereignisanzeige in der linken Navigationsleiste. Daraufhin wird ein Ordner für Windows-Protokolle angezeigt. Erweitern Sie diesen Ordner, und Sie sehen die verschiedenen Kategorien für Windows-Protokolle, mit denen Sie arbeiten müssen.

Eine der nützlicheren Optionen ist das Sicherheitsprotokoll. Dies wird Ihnen immer dann angezeigt, wenn jemand versucht hat, sich von Ihrem Windows-Konto abzumelden oder sich von Ihrem Windows-Konto abzumelden, oder wenn Sie Ihren Computer einfach während eines Zeitraums neu starten, wenn Sie zu 100% sicher sind, dass Sie Ihren Computer nicht verwendet haben.

Beim Durchsuchen des Anwendungsprotokolls werden Sie feststellen, dass sich dort viele nutzlose Informationen befinden, die dem Durchschnittsbenutzer nicht wirklich viel bedeuten. Wenn Sie jedoch den Zeitraum, in dem Sie wissen, dass Sie Ihren Computer unbeaufsichtigt gelassen haben, genau unter die Lupe nehmen, stoßen Sie möglicherweise auf einen Hinweis und lassen Sie wissen, welche Anwendung die Person auf Ihrem Computer ausgeführt hat, wie im Beispiel unten, in dem der Benutzer die Windows-Suche gestartet hat Werkzeug.

Windows-Protokolle können sehr erfolgreich sein. Wenn Sie Glück haben, stoßen Sie auf etwas, das eindeutig beweist, dass jemand mit Ihrem PC herumgespielt hat, als Sie unterwegs waren. Es ist für jeden schwierig, mit dem Datums- und Zeitstempel im Aktivitätsprotokoll zu streiten.

Neueste Dateien

In einem Artikel vor einiger Zeit beschrieb Tim einige Möglichkeiten, um herauszufinden, ob jemand Ihren Computer benutzt hat, und eine Methode, die er erwähnt hat, ist es wert, hier wiederholt zu werden. Die Suche nach kürzlich geänderten Dateien ist eine der einfachsten Methoden, um jemanden ohne Erlaubnis mit Ihrem Computer zu fangen. Eine der schnellsten Methoden, um festzustellen, welche Dateien jemand auf Ihrem Computer geöffnet hat, ist die Überprüfung der “Letzte Artikel” Auswahl im Windows-Startmenü.

Wenn Sie Glück haben, kann dies funktionieren. Wenn sich die Person jedoch mit dem Computer auskennt, haben sie wahrscheinlich an einen Rechtsklick gedacht “Letzte Artikel” und wählen Sie “Liste der letzten Elemente löschen”, und du hast kein Glück.

Nun, nicht ganz unglücklich. Sie können immer noch nach kürzlich geänderten Dateien suchen, wodurch möglicherweise nicht angezeigt wird, welche Dateien sie geöffnet haben. Wenn jedoch die verwendete Anwendung Protokoll- oder Fehlerdateien geschrieben oder auf andere Weise Dateien auf Ihrem Computer geändert hat, können Sie dies tun Um diese zu erkennen, öffnen Sie den Windows Explorer, klicken Sie auf das Laufwerk C: (Local Disk), klicken Sie auf das Suchfeld und wählen Sie “Datum geändert”.

Wenn Sie ein Datum auswählen, erhalten Sie eine vollständige Liste aller Dateien, die an diesem Datum geändert wurden.

Wie Sie sehen, hatten Ordner wie Temp und Downloads geänderte Dateien, so dass sich diese als Schatz an Informationen darüber erweisen könnten, was die Person auf Ihrem Computer in Ihrer Abwesenheit vorhatte. Durchsuchen Sie einfach diese Dateien und identifizieren Sie Anwendungen, die zum Ändern der Dateien verwendet werden, in der Dateitypspalte. Wenn Sie Glück haben, stoßen Sie auf ein Dokument, eine Protokolldatei oder andere Informationen, die sich genau auf den Zeitpunkt beziehen, als Sie nicht an Ihrem Computer waren.

Natürlich sollte es selbstverständlich sein, dass Sie immer einen kurzen Blick auf die Verlaufsprotokolle aller auf Ihrem PC installierten Internetbrowser werfen möchten.

Wenn Sie damit Erfolg haben, müssen die Benutzer, die Ihren Computer verwendet haben, das Löschen des Browserverlaufs vergessen haben. Nicht sehr wahrscheinlich, aber Sie wissen es nie. Sie könnten Glück haben!

Der letzte Ausweg: Erstellen Sie eine geplante Aufgabe

Eine letzte Option, wenn Sie keine Spur von Aktivitäten auf Ihrem PC finden können, während Sie weg sind, aber Sie nur kennt Jemand ist damit beschäftigt, eine geplante Aufgabe einzurichten, die Ihnen eine E-Mail sendet, wenn Ihr Computer den Ruhezustand verlässt oder wenn er zum ersten Mal gestartet wird.

Gehen Sie dazu einfach in geplante Aufgaben und erstellen Sie eine neue Aufgabe. Stellen Sie auf der Registerkarte Allgemein sicher, dass die Aufgabe so eingestellt ist, dass ein Benutzer sich angemeldet hat oder nicht.

Unter dem Trigger-Tag geben Sie dem Task-Zeitplan an, wann diese bestimmte Task ausgeführt werden soll. In dem “Beginnen Sie mit der Aufgabe” Feld wollen Sie es ändern “Nach einem Zeitplan” zu so etwas “Am Anfang” oder “Auf der Workstation entsperren”.

Wenn keine dieser Optionen für Sie gut genug ist, können Sie genauer festlegen, wann Sie Ihre E-Mail auslösen möchten, indem Sie auswählen “Auf einer Veranstaltung” und wählen Sie dann aus, mit welcher Anwendung oder mit welchem ​​Systemereignis Sie Ihre Benachrichtigung auslösen möchten, dass jemand Ihren Computer verwendet.

Um bestimmte Anwendungen und nicht nur Systemereignisse zu finden, müssen Sie auswählen “Anwendung” aus dieser längeren Liste und wählen Sie dann die Anwendung aus “Quelle” Liste.

Damit die Ereignis-ID überwacht werden kann, müssen Sie entweder die Ereignis-ID im Anwendungsprotokoll finden (wie ich Sie zuvor in diesem Artikel gezeigt habe) oder Sie können auf verschiedenen Websites im Internet nach Windows-Ereignis-IDs suchen.

Auf der Registerkarte Aktion können Sie einen Blat-Befehl senden, der eine E-Mail ausstellt. So etwas wie:

"c: \ temp \ blat \ blat.exe"

Mit folgenden Parametern:

 "-body Jemand verwendet Ihren Computer! -to [email protected] -subject Computer Access Alert!"

Wenn Sie Blat nicht auf Ihrem Computer eingerichtet haben und diese Befehle noch nicht ausführen können, lesen Sie unseren Blat-Installationsartikel. E-Mails mit Befehlszeilen-E-Mails mit Blat senden E-Mails mit E-Mails mit Befehlszeilen mit Blat senden Blat Blat. Nicht genau das Wort, das Sie sich vorstellen, wäre der Name eines Tools, mit dem Sie E-Mails an jeden Benutzer in der Welt versenden können, von jeder Anwendung oder Software, die Sie lesen und auf Ihrem PC einrichten, damit Sie sie senden können diese E-Mails über die Befehlszeile.

Wenn Sie keine Zeit oder Geduld haben, um etwas selbst einzurichten, können Sie auch eine Software wie iSpy installieren, ein Tool, mit dem Sie die Verwendung des Computers überwachen können. So können Sie nachverfolgen, was andere Benutzer auf Ihrem Computer mit iSpy tun Andere tun auf Ihrem Computer mit iSpy Haben Sie sich jemals in einer Situation befunden, in der Sie den Verdacht haben, dass jemand Ihren Computer verwendet hat, aber Sie sind sich nicht sicher, wer dies tut und was sie tatsächlich tun, wenn sie angemeldet sind? Dies… Lesen Sie mehr und machen Sie automatisch Screenshots.

Haben Sie noch andere Tipps und Tricks, mit denen Sie überwachen können, wenn jemand an Ihrem Computer herumfummelt? Was hast du getan, um den Täter zu fangen? Teilen Sie Ihre Gedanken und Erfahrungen in den Kommentaren unten mit!

Bildnachweis: Durch Mikes Viewfinder über Photopin cc

Erfahren Sie mehr über: Systemmonitor.