Как обнаружить компьютер и мониторинг электронной почты или шпионское программное обеспечение

  1. Компьютерный мониторинг
  2. Проверьте порты брандмауэра
  3. Проверьте исходящие соединения
  4. TCPView
  5. Process Explorer
  6. Руткит
  7. Мониторинг электронной почты и веб-сайтов

Как ИТ-специалист, я регулярно слежу за компьютерами и электронной почтой сотрудников. Это важно в рабочей среде как для административных целей, так и для безопасности. Например, мониторинг электронной почты позволяет блокировать вложения, которые могут содержать вирусы или шпионские программы. Единственный раз, когда мне нужно подключиться к компьютеру пользователя и выполнить работу непосредственно на его компьютере, - это исправить проблему.

Однако, если вы чувствуете, что за вами следят, а вам не следует, есть несколько маленьких хитростей, которые вы можете использовать, чтобы определить, правы ли вы. Во-первых, следить за кем-то за компьютером означает, что они могут наблюдать за всем, что вы делаете на вашем компьютере, в режиме реального времени. Блокировка порносайтов, удаление вложений или блокирование спама, прежде чем он попадает в ваш почтовый ящик, и т.д. на самом деле не контроль, но больше как фильтрация.

Одна БОЛЬШАЯ проблема, которую я хочу подчеркнуть, прежде чем двигаться дальше, заключается в том, что если вы находитесь в корпоративной среде и думаете, что за вами следят, вы должны предположить, что они могут видеть ВСЕ, что вы делаете на компьютере. Кроме того, предположим, что вы не сможете найти программное обеспечение, которое записывает все. В корпоративных средах компьютеры настолько настроены и перенастроены, что почти невозможно что-либо обнаружить, если вы не хакер. Эта статья больше ориентирована на домашних пользователей, которые думают, что друг или член семьи пытается их контролировать.

Компьютерный мониторинг

Так что теперь, если вы все еще думаете, что кто-то шпионит за вами, вот что вы можете сделать! Самый простой и простой способ войти в ваш компьютер - использовать удаленный рабочий стол. Хорошо, что Windows не поддерживает несколько одновременных подключений, когда кто-то входит в консоль (для этого есть хак, но я бы не стал беспокоиться). Это означает, что если вы вошли в свой компьютер с XP, 7 или Windows 8 и кто-то должен был подключиться к нему с помощью встроенной функции удаленного рабочего стола Windows, ваш экран заблокировался бы, и он сообщал бы вам, кто связано.

Так почему это полезно? Это полезно, потому что это означает, что для того, чтобы кто-то подключился к ВАШЕМ сеансу без вашего ведома или захвата экрана, он использовал стороннее программное обеспечение. Тем не менее, в 2014 году никто не станет таким очевидным, и гораздо сложнее обнаружить стороннее программное обеспечение для скрытного программного обеспечения.

Если мы ищем стороннее программное обеспечение, которое обычно называют программным обеспечением для дистанционного управления или программным обеспечением виртуальных сетей (VNC), мы должны начать с нуля. Обычно, когда кто-то устанавливает программное обеспечение такого типа на ваш компьютер, он должен сделать это, пока вас нет, и он должен перезагрузить ваш компьютер. Итак, первое, что может подсказать вам, это если ваш компьютер был перезагружен, и вы не помните, чтобы это делали.

Во-вторых, вы должны проверить в меню «Пуск» - «Все программы» и узнать, установлено ли что-то вроде VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC и т. Д. Часто люди небрежны и думают, что обычный пользователь не будет знать, что такое программное обеспечение, и будет просто игнорировать его. Если какая-либо из этих программ установлена, то кто-то может подключиться к вашему компьютеру без вашего ведома, если программа работает в фоновом режиме как служба Windows.

Это подводит нас к третьему пункту. Обычно, если установлена ​​одна из вышеперечисленных программ, для нее на панели задач отображается значок, поскольку она должна постоянно работать для работы.

Проверьте все ваши иконки (даже скрытые) и посмотрите, что работает. Если вы найдете что-то, о чем не слышали, выполните быстрый поиск в Google, чтобы увидеть, что всплывает. Для программного обеспечения для мониторинга довольно легко скрыть значок панели задач, поэтому, если вы не видите там ничего необычного, это не значит, что у вас не установлено программное обеспечение для мониторинга.

Так что, если ничего не видно в очевидных местах, давайте перейдем к более сложным вещам.

Проверьте порты брандмауэра

Опять же, поскольку это сторонние приложения, они должны подключаться к Windows через разные коммуникационные порты. Порты - это просто виртуальное соединение для передачи данных, с помощью которого компьютеры обмениваются информацией напрямую. Как вы, возможно, уже знаете, Windows поставляется со встроенным брандмауэром, который блокирует многие входящие порты по соображениям безопасности. Если вы не используете FTP-сайт, почему ваш порт 23 должен быть открыт, верно?

Таким образом, чтобы эти сторонние приложения могли подключаться к вашему компьютеру, они должны проходить через порт, который должен быть открыт на вашем компьютере. Вы можете проверить все открытые порты, выбрав Пуск , Панель управления и Брандмауэр Windows . Затем нажмите « Разрешить использование функции через брандмауэр Windows» с левой стороны.

Затем нажмите « Разрешить использование функции через брандмауэр Windows» с левой стороны

Здесь вы увидите список программ с флажками рядом с ними. Проверенные являются «открытыми», а непроверенные или незарегистрированные - «закрытыми». Просмотрите список и посмотрите, есть ли программа, с которой вы не знакомы или которая соответствует VNC, дистанционному управлению и т. Д. Если это так, вы можете заблокировать программу, сняв флажок для нее!

Проверьте исходящие соединения

К сожалению, это немного сложнее, чем это. В некоторых случаях может быть входящее соединение, но во многих случаях программное обеспечение, установленное на вашем компьютере, будет иметь только исходящее соединение с сервером. В Windows разрешены все исходящие соединения, что означает, что ничего не заблокировано. Если все шпионское программное обеспечение делает запись данных и отправляет их на сервер, то оно использует только исходящее соединение и поэтому не будет отображаться в этом списке брандмауэра.

Чтобы поймать такую ​​программу, мы должны видеть исходящие соединения с нашего компьютера на серверы. Есть целый ряд способов, которыми мы можем сделать это, и я собираюсь поговорить об одном или двух здесь. Как я уже говорил ранее, теперь это немного усложняется, потому что мы имеем дело с действительно скрытым программным обеспечением, и вы не найдете его легко.

TCPView

Во-первых, скачайте программу под названием TCPView от Microsoft. Это очень маленький файл, и вам даже не нужно его устанавливать, просто распакуйте его и дважды щелкните Tcpview . Главное окно будет выглядеть так и, вероятно, не имеет смысла.

По сути, он показывает все подключения вашего компьютера к другим компьютерам. С левой стороны находится имя процесса, который будет запускать программы, то есть Chrome, Dropbox и т. Д. Единственные другие столбцы, на которые мы должны обратить внимание - это Remote Address и State . Перейдите к сортировке по столбцу State и просмотрите все процессы, перечисленные в ESTABLISHED . Установлено означает, что в настоящее время существует открытое соединение. Обратите внимание, что шпионское программное обеспечение не всегда может быть подключено к удаленному серверу, поэтому рекомендуется оставить эту программу открытой и отслеживать любые новые процессы, которые могут отображаться в установленном состоянии.

То, что вы хотите сделать, это отфильтровать этот список для процессов, чье имя вы не узнаете. Chrome и Dropbox - это нормально, и нет повода для тревоги, но что такое openvpn.exe и rubyw.exe? Ну, в моем случае я использую VPN для подключения к Интернету, поэтому эти процессы предназначены для моей службы VPN. Тем не менее, вы можете просто Google эти сервисы и быстро выяснить это самостоятельно. Программное обеспечение VPN не шпионит, поэтому не стоит беспокоиться. Когда вы ищете процесс, вы сразу сможете определить, безопасно ли это, просто посмотрев результаты поиска.

Еще одну вещь, которую вы хотите проверить, - это крайние правые столбцы, называемые «Отправленные пакеты», «Отправленные байты» и т. Д. Сортируйте по «Отправленные байты», и вы сразу сможете увидеть, какой процесс отправляет наибольшее количество данных с вашего компьютера. Если кто-то следит за вашим компьютером, он должен отправлять данные куда-то, поэтому, если процесс не очень хорошо спрятан, вы должны увидеть его здесь.

Process Explorer

Другая программа, которую вы можете использовать, чтобы найти все процессы, запущенные на вашем компьютере, Process Explorer от Microsoft. Когда вы запустите его, вы увидите много информации о каждом отдельном процессе и даже дочерних процессах, запущенных внутри родительских процессов.

Process Explorer очень хорош, потому что он соединяется с VirusTotal и может мгновенно сообщить вам, был ли процесс обнаружен как вредоносное ПО или нет. Для этого нажмите « Параметры» , VirusTotal.com, а затем нажмите « Проверить VirusTotal.com» . Вы попадете на их веб-сайт, чтобы прочитать TOS, просто закройте его и нажмите « Да» в диалоговом окне программы.

Как только вы это сделаете, вы увидите новый столбец, который показывает частоту обнаружения последнего сканирования для многих процессов. Он не сможет получить значение для всех процессов, но это лучше, чем ничего. Для тех, кто не имеет баллов, продолжайте и вручную ищите эти процессы в Google. Для тех, кто набрал очки, вы хотите, чтобы он в значительной степени сказал 0 / XX. Если это не 0, перейдите к Google и начните процесс или нажмите на цифры, которые нужно перевести на веб-сайт VirusTotal для этого процесса.

Я также склоняюсь к сортировке списка по названию компании и по любому процессу, в котором нет перечисленной компании. Я проверю Google. Однако даже с этими программами вы все равно можете не увидеть все процессы.

Руткит

Есть также классные программы-невидимки, называемые руткитами, которые две вышеупомянутые программы даже не смогут увидеть. В этом случае, если вы не обнаружили ничего подозрительного при проверке всех процессов, описанных выше, вам нужно попробовать еще более надежные инструменты. Еще один хороший инструмент от Microsoft Rootkit Revealer Однако это очень старый.

Другие хорошие анти-руткит-инструменты Malwarebytes Anti-Rootkit Beta , который я очень рекомендую, так как их инструмент для защиты от вредоносных программ занял первое место в 2014 году. Другой популярный GMER ,

Другой популярный   GMER   ,

Я предлагаю вам установить эти инструменты и запустить их. Если они что-то найдут, удалите или удалите все, что они предлагают. Кроме того, вам следует установить антивирусные и антивирусные программы. Многие из этих скрытых программ, которые люди используют, считаются вредоносными программами / вирусами, поэтому они будут удалены, если вы запустите соответствующее программное обеспечение. Если что-то обнаруживается, убедитесь, что Google это, чтобы вы могли узнать, было ли это программное обеспечение для мониторинга или нет.

Мониторинг электронной почты и веб-сайтов

Проверить, отслеживается ли ваша электронная почта, также сложно, но мы остановимся на простых материалах этой статьи. Когда вы отправляете электронное письмо из Outlook или другого почтового клиента на вашем компьютере, оно всегда должно подключаться к почтовому серверу. Теперь он может подключаться напрямую или через прокси-сервер, который принимает запрос, изменяет или проверяет его и пересылает на другой сервер.

Если вы используете прокси-сервер для просмотра электронной почты или просмотра веб-страниц, веб-сайты, к которым вы обращаетесь, или электронные письма, которые вы пишете, можно сохранить и просмотреть позже. Вы можете проверить оба и вот как. Для IE, перейдите в Инструменты , затем Свойства обозревателя . Нажмите на вкладку « Подключения » и выберите « Настройки LAN» .

Нажмите на вкладку « Подключения » и выберите « Настройки LAN»

Если флажок Прокси-сервер установлен и имеет локальный IP-адрес с номером порта, то это означает, что вы сначала проходите локальный сервер, прежде чем он достигает веб-сервера. Это означает, что любой веб-сайт, который вы посещаете первым, проходит через другой сервер, на котором запущено какое-то программное обеспечение, которое либо блокирует адрес, либо просто регистрирует его. Единственный случай, когда вы будете в какой-то степени в безопасности, - это если сайт, который вы посещаете, использует SSL (HTTPS в адресной строке), что означает, что все данные, отправленные с вашего компьютера на удаленный сервер, зашифрованы. Даже если ваша компания получит промежуточные данные, они будут зашифрованы. Я говорю несколько безопасно, потому что, если на вашем компьютере установлено шпионское программное обеспечение, оно может фиксировать нажатия клавиш и, следовательно, записывать все, что вы вводите в эти защищенные сайты.

Для вашей корпоративной электронной почты вы проверяете то же самое, локальный IP-адрес для почтовых серверов POP и SMTP. Чтобы проверить в Outlook, перейдите в Инструменты , Учетные записи электронной почты и нажмите Изменить или Свойства, и найдите значения для POP и SMTP-сервера. К сожалению, в корпоративных средах почтовый сервер, вероятно, является локальным, и, следовательно, за вами наиболее точно следят, даже если он не через прокси.

Вы всегда должны быть осторожны при написании электронных писем или просмотре веб-сайтов, находясь в офисе. Попытка прорваться через систему безопасности также может привести к неприятностям, если они узнают, что вы обошли их системы! ИТ-специалистам это не нравится, могу сказать по опыту! Однако, если вы хотите обеспечить безопасность просмотра веб-страниц и электронной почты, лучше всего использовать VPN, например, частный доступ в Интернет.

Это требует установки программного обеспечения на компьютер, что вы, возможно, не сможете сделать в первую очередь. Однако, если вы можете, вы можете быть уверены, что никто не сможет увидеть, что вы делаете в вашем браузере, если у них не установлено локальное шпионское программное обеспечение! Нет ничего, что могло бы скрыть ваши действия от локально установленного шпионского программного обеспечения, потому что оно может записывать нажатия клавиш и т. Д., Поэтому старайтесь следовать моим инструкциям выше и отключите программу мониторинга. Если у вас есть какие-либо вопросы или проблемы, не стесняйтесь комментировать. Наслаждайтесь!

Так почему это полезно?
Если вы не используете FTP-сайт, почему ваш порт 23 должен быть открыт, верно?
Exe?