Tải bản đầy đủ (.pdf) (74 trang)

bộ môn thực tập an toàn thông tin trích xuất mật khẩu quản trị viên bằng lcp

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.99 MB, 74 trang )

<span class="text_page_counter">Trang 1</span><div class="page_container" data-page="1">

<b><small> Nguyễn Thị Ngọc Tuyết Thân Thị Hà</small></b>

<b><small> Nguyễn Thị Hải Phương</small></b>

</div><span class="text_page_counter">Trang 3</span><div class="page_container" data-page="3">

<b>Giám sát hệ thống bằng cách sử dụng</b> 63

</div><span class="text_page_counter">Trang 4</span><div class="page_container" data-page="4">

<b>Module 05: System Hacking</b>

<small>Hack hệ thống là khoa học kiểm tra máy tính và mạng để tìm các lỗ hổng vàbổ sung.</small>

<b>Kịch bản của Lab</b>

<small>Hack mật khẩu 1 là một trong những cách dễ dàng và phổ biến nhất mà tin tặccó được quyền truy cập mạng máy tính trái phép. Mặc dù mật khẩu mạnh, khóbẻ khóa (hoặc khó đốn) nhưng lại dễ tạo và duy trì nhưng người dùng thườngbỏ qua tin nhắn. Vì vậy, mật khẩu là một trong những mắt xích yếu nhất trongchuỗi bảo mật thơng tin. Mật khẩu dựa vào 01 bí mật. Sau khi mật khẩu bị xâmphạm, chủ sở hữu ban đầu của nó khơng phải là người duy nhất có thể truy cậphệ thống bằng mật khẩu đó. Hacker có nhiều cách để lấy được mật khẩu. Tintặc có thể lấy mật khẩu từ máy tính cục bộ bằng cách sử dụng phần mềm bẻkhóa mật khẩu. Để lấy được mật khẩu trên tồn mạng, tin tặc có thể sử dụngtiện ích bẻ khóa từ xa 01 máy phân tích mạng. Chương này chứng tỏ tin tặc cóthể dễ dàng thu thập thông tin mật khẩu từ mạng của bạn như thế nào và giảiquyết các lỗ hổng mật khẩu khi thoát khỏi mạng máy tính và các biện pháp đốiphó để giúp ngăn chặn các lỗ hổng này bị khai thác trên 01 hệ thống của bạn.</small>

<b>Mục tiêu của Lab</b>

<small>Mục tiêu của phịng thí nghiệm Tins là giúp sinh viên học cách giám sát hệ thống từ xa.và trích xuất các tập tin ẩn cũng như các tác vụ khác bao gồm:</small>

<small>■ Trích xuất mật khẩu quản trị■ Ẩn file và giải nén file ẩn■ Khôi phục mật khẩu■ Giám sát hệ thống từ xa</small>

</div><span class="text_page_counter">Trang 5</span><div class="page_container" data-page="5">

<b>Thời lượng của Lab</b>

<small>■ Trích xuất các hàm băm SAM bằng cơng cụ PWdump7■ Tạo bảng cầu vồng bằng Winrtge</small>

<small>■ Bẻ khóa mật khẩu bằng RainbowCrack</small>

<small>■ Trích xuất mật khẩu quản trị viên bằng LOphtCrack■ Bẻ khóa mật khẩu bằng Ophcrack</small>

<small>■ Giám sát hệ thống bằng RemoteExec</small>

<small>■ Ẩn dữ liệu bằng kỹ thuật Steganography Snow</small>

<small>■ Xem, kích hoạt và xóa chính sách kiểm tốn bằng Auditpol■ Khơi phục mật khẩu bằng CHNTPW.ISO</small>

<small>■ Nhu cầu Giám sát và Giám sát Hệ thống Người dùng Sử dụng Spytech Spy Agent■ Giám sát và ghi lại hoạt động web bằng Power Spy 2013</small>

<small>■ Steganography hình ảnh sử dụng QuickStegoLab Analysis</small>

</div><span class="text_page_counter">Trang 6</span><div class="page_container" data-page="6">

<b>LAB 1</b>

<b>Trích xuất mật khẩu quản trị viên bằng LCP</b>

<small>Giao thức điều khiển liên kết (LCP) là một phần của giao thức Điểm-điểm(PPP) Trong giao tiếp PPP, cả thiết bị gửi và thiết bị nhận đều gửi các góiLCP để xác định thơng tin cụ thể cần thiết để truyền dữ liệu.</small>

<b>Kịch bản của Lab</b>

<small>Tin tặc có thể phá vỡ cơ chế lưu trữ mật khẩu yếu bằng cách sử dụng cácphương pháp bẻ khóa nêu trong chương này. Nhiều nhà cung cấp và nhà pháttriển tin rằng mật khẩu sẽ an toàn trước tin tặc nếu họ không công bố mã nguồncho thuật tốn mã hóa của mình. Sau khi mã bị bẻ khóa, nó sẽ sớm được phânphối trên Internet và trở thành kiến thức rộng rãi. Các tiện ích bẻ khóa mật khẩutận dụng khả năng mã hóa mật khẩu yếu. Những tiện ích này thực hiện cơngviệc khó khăn và có thể bẻ khóa bất kỳ mật khẩu nào nếu có đủ thời gian và sứcmạnh tính tốn. Để trở thành một chuyên gia hacker có đạo đức và người kiểmtra thâm nhập, bạn phải hiểu cách bẻ khóa mật khẩu quản trị viên.</small>

<b>Mục tiêu của Lab</b>

<small>Mục tiêu của phịng thí nghiệm tins là giúp sinh viên học cách bẻ khóa mậtkhẩu quản trị viên vì mục đích đạo đức.</small>

<small>Trong phịng thí nghiệm này, bạn sẽ học cách:■ Sử dụng cơng cụ LCP</small>

<small>■ Bẻ khóa mật khẩu quản trị viên</small>

<b>Mơi trường của Lab</b>

<small>Để thực hiện phịng thí nghiệm bạn cần:</small>

<small>▪LCP đặt tại D:\CEH-Tools\CEHv8 Module 05 System Hacking\Công cụ bẻ khóa mật khẩu\LCP</small>

</div><span class="text_page_counter">Trang 7</span><div class="page_container" data-page="7">

<small>▪Làm theo hướng dẫn cài đặt theo hướng dẫn của người hướng dẫn▪Chạy công cụ này trong Windows Server 2012</small>

<small>▪Đặc quyền quản trị để chạy cơng cụ</small>

<small>▪Cài đặt TCP/IP được định cấu hình chính xác và máy chủ DNS có thể truy cập được</small>

<b>Thời lượng của lab</b>

<small>Thời lượng: 10 phút</small>

<b><small>Tổng quan về LCP:</small></b>

<small>Chương trình LCP chủ yếu kiểm tra mật khẩu tài khoản người dùng và khôi phục chúng trong Windows 2008 và 2003. Các tính năng chung của giao thức này là khơi phục mật khẩu, phân phối phiên mạnh mẽ, nhập thông tin tài khoản và băm. Nó có thể được sử dụngđể kiểm tra độ bảo mật của mật khẩu hoặc để khơi phục mật khẩu bị mất. Chương trình có thể nhập từ máy tính cục bộ (hoặc từ xa) hoặc bằng cách tải SAM, LC, LCS, Gạch PwDump hoặc Smtt. LCP hỗ trợ tấn công từ điển, tấn công vũ phu, cũng như sự kết hợp của các cuộc tấn công từ điển và vũ phu.</small>

<b>Nhiệm vụ: </b>

<small>1. Khởi chạy menu Bắt đầu bằng cách di con trỏ chuột vào góc dưới bên trái của màn hình nền.</small>

</div><span class="text_page_counter">Trang 8</span><div class="page_container" data-page="8">

<small>3.Cửa sổ chính LCP xuất hiện.</small>

<small>4. Từ thanh menu, chọn Nhập rồi chọn Nhập từ máy tính từ xa.</small>

<small>5.</small>

</div><span class="text_page_counter">Trang 9</span><div class="page_container" data-page="9">

<small>5.Chọn </small><b><small>Computer name or IP address, </small></b><small>chọn </small><b><small>Import type </small></b><small>chọn </small><b><small>Import from registry, và bấm OK.</small></b>

<small>6. Cửa sổ đầu ra xuất hiện</small>

</div><span class="text_page_counter">Trang 10</span><div class="page_container" data-page="10">

<small>8. Hành động này tạo mật khẩu.</small>

<b>Phân tích Lab </b>

<small>Ghi lại tất cả các địa chỉ IP và mật khẩu được trích xuất cho các địa chỉ IP tương ứng. Chỉ sử dụng cơng cụ này cho mục đích đào tạo.</small>

</div><span class="text_page_counter">Trang 11</span><div class="page_container" data-page="11">

<b>LAB 2</b>

<b>Ẩn tệp bằng luồng NTFS</b>

<small>Luồng bao gồm dữ liệu được liên kết với tệp hoặc thư mục chính (được gọi là luồng chính chưa được đặt tên). Mỗi file và thư mục trong NTFS có thể có nhiều dữ liệu các luồng thường bị ẩn khỏi người dùng.</small>

<b>Kịch bản của Lab</b>

<small>Sau khi tin tặc đã hack hoàn toàn hệ thống cục bộ, cài đặt các cửa sau và bộ chuyển hướng cổng cũng như lấy được tất cả thơng tin có sẵn, chúng sẽ tiến hành hack các hệ thống khác trên mạng. Thông thường, có các tài khoản dịch vụ, quản trị viên hoặc hỗ trợ phù hợp nằm trên mỗi hệ thống, giúp kẻ tấn công dễ dàng xâm phạm từng hệ thống trong một khoảng thờigian ngắn. Khi mỗi hệ thống mới bị tấn công, kẻ tấn công sẽ thực hiện các bước nêu trên để thu thập thông tin mật khẩu và hệ thống bổ sung. Những kẻ tấn công tiếp tục tận dụng thông tin trên mỗi hệ thống cho đến khi chúng xác định được mật khẩu của các tài khoản nằm trên các hệ thống được đánh giá cao bao gồm bảng lương, bộ điều khiển miền gốc vàmáy chủ web. Để trở thành một hacker có đạo đức chuyên nghiệp và người kiểm tra thâm nhập, bạn phải hiểu cách ẩn tệp bằng luồng NTFS.</small>

<b>Mục tiêu của Lab</b>

<small>Mục tiêu của phịng thí nghiệm tins là giúp sinh viên tìm hiểu cách ẩn tệp bằng luồng NTFS. Nó sẽ hướng dẫn bạn cách: </small>

<small>■ Sử dụng luồng NTFS ■ Ẩn các ô xếp</small>

</div><span class="text_page_counter">Trang 12</span><div class="page_container" data-page="12">

<small>■ Máy tính chạy Windows Server 2008 dưới dạng máy ảo■ Đã định dạng ổ C:\ NTFS</small>

</div><span class="text_page_counter">Trang 13</span><div class="page_container" data-page="13">

<small>7. Lưu ý kích thước tệp của readme.txt bằng cách nhập dir vào lệnh lời nhắc.</small>

<small>8. Bây giờ hãy ẩn calc.exe bên trong readme.txt bằng cách nhập nội dungsau vào dấu nhắc lệnh:</small>

<small>type c:\magic\calc.exe > c:\magic\readme.txt:calc.exe</small>

</div><span class="text_page_counter">Trang 14</span><div class="page_container" data-page="14">

<small>9. Nhập dir vào dấu nhắc lệnh và lưu ý kích thước tệp của readme.txt.</small>

<small>10. Kích thước tệp của readme.txt khơng được thay đổi. Bây giờ điều hướng đến thư mục c:\magic và xóa calc.exe.</small>

<small>11. Quay trở lại dấu nhắc lệnh và gõ lệnh:</small>

<b><small>mklink backdoor.exe readme.txt:calc.exe và nhấn Enter</small></b>

</div><span class="text_page_counter">Trang 15</span><div class="page_container" data-page="15">

<small>12. Gõ backdoor, nhấn Enter, chương trình máy tính sẽ Thực thi.</small>

</div><span class="text_page_counter">Trang 16</span><div class="page_container" data-page="16">

<b>Lab 3</b>

<b>Tìm tập tin ẩn bằng ADS Spy</b>

<small>Ads Spy là công cụ dùng để liệt kê, xem hoặc xóa Luồng dữ liệu thay thế (ADS) trên Windowns Server2008 với hệ thống tập tin NTFS.</small>

<b>Kịch bản của Lab</b>

<small>Hacker có nhiều cách để lấy được mật khẩu. Hacker có thể lấy được mật khẩu từ các máy tính cục bộ bằng cách sử dụng phần mềm bẻ khóa mật khẩu. Để có được mật khẩu từ khắp mạng, tin tặc có thể sử dụng các tiện ích bẻ khóa từ xa hoặc máy phân tích mạng. Chương này cho thấy tin tặc có thể thu thập thơng tin dễ dàng như thế nào thông tin mật khẩu từ mạng của bạn và mô tả mậtkhẩu các lỗ hổng tồn tại trong mạng máy tính và biện pháp khắc phục ngăn chặn những lỗ hổng này bị khai thác trên hệ thống của bạn. Để là một hacker có đạo đức chuyên nghiệp và người kiểm trathâm nhập, bạn phải hiểu cách tìm file ẩn bằng ADS Spy.</small>

<b>Mục tiêu của Lab</b>

<small>Mục tiêu của phịng thí nghiệm này là giúp học sinh học cách liệt kê, xem hoặc xóa Luồng dữ liệu thay thế và cách sử dụng chúng.Nó sẽ dạy bạn cách: </small>

<small>■ Sử dụng Gián điệp ADS ■ Tìm ơ ẩn</small>

<b>Mơi trường của Lab</b>

</div><span class="text_page_counter">Trang 17</span><div class="page_container" data-page="17">

<small>▪Bạn cũng có thể tải xuống phiên bản mới nhất của ADS Spy từ liên kết bạn quyết định tải xuống phiên bản mới nhất thì ảnh chụp màn hình hiển thị trong phịng thí nghiệm có thể khác.▪Chạy cơng cụ này trong Windows Server 2012</small>

<b>Thời lượng của Lab</b>

<small>Thời lượng: 10 phút</small>

<b>Tổng quan về ADS Spy</b>

<small>ADS Spy là công cụ dùng để liệt kê, xem hoặc xóa Luồng dữ liệu thay thế (ADS) trên Windows Server 2008 với hệ thống tệp NTFS.ADS Spy là một phương pháp lưu trữ siêu thông tin của các tệp màkhông thực sự lưu trữ thơng tin bên trong tệp mà nó thuộc về.</small>

<b>Nhiệm vụ</b>

<small>1.Điều hướng đến thư mục CEH-tools D:\CEH-Tools\CEH v8 Module 05 System Hacking\NTFS Stream Detector Tools\ADS Spy.</small>

<small>2. Nhấp đúp và khởi chạy ADS Spy</small>

</div><span class="text_page_counter">Trang 18</span><div class="page_container" data-page="18">

<b>16.Gõ ! sau khi xoá mật khẩu và tài khoản người dùng, và nhấn Enter.</b>

17. <b>Load hives: <SAM><system><SECURTTY> 1_Edit user data and passwords</b>

9 - Registry editor, now with full write support!

Q —Quit (you will be asked if diere is somediiiig to save)Trong <b>What to do?, </b>tuỳ chọn mặc định ở đây sẽ

là[1].Nhập thoát <b>(q), </b>và nhấn <b>Enter.</b>

</div><span class="text_page_counter">Trang 19</span><div class="page_container" data-page="19">

18. <b>In Step FOUR:Writing back Changes,About to </b>

<b>write file(s) back! Do it?, here die default option will be [n]. </b>Type yes <b>[y] and press Enter.</b>

18. Ở Bước BỐN: Ghi lại các Thay đổi, Sắp ghi lại (các) tệp!Làm được không?, ở đây tùy chọn mặc định sẽ là [n]. Nhập có [y] và nhấn Enter.

</div><span class="text_page_counter">Trang 20</span><div class="page_container" data-page="20">

19. The edit is completed. Việc chỉnh sửa hoàn tất.

</div><span class="text_page_counter">Trang 21</span><div class="page_container" data-page="21">

20. Bây giờ hãy tắt Máy ảo Windows Server 2008.

<b>21.</b> Mở cài đặt Hyper-V Manager của Windows Server 2008 và thay đổi tùy chọn <b>DVD drive </b>thành <b>None</b> từ <b>IDE</b>

</div><span class="text_page_counter">Trang 22</span><div class="page_container" data-page="22">

<b>Controller 1 rồi chọn nhấp chuột->Apply->OK</b>

</div><span class="text_page_counter">Trang 23</span><div class="page_container" data-page="23">

22. Đi tới <b>Windows Server 2008 </b>Virtual Maclune và

<b>nhấp vào nút Start</b>

23. Windows server 2008 khởi động mà không cần mật khẩu.

</div><span class="text_page_counter">Trang 24</span><div class="page_container" data-page="24">

Kịch bản lab:

Ngày nay, nhân viên được cấp quyền truy cập vào máy tính, điện thoại và các thiết bị liên lạc điện tử khác. Email, tin nhắn tức thời, hệ thống định vị toàn cầu, hệ thống điện thoại và máy quay video đã mang lại cho người sử dụng lao động những cách thức mới để giám sát hành vi và hiệu suất của nhân viên. Nhiều nhân viên còn được tặng máy tính xách tay và điện thoại khơng dây để họ có thể mang về nhà và sử dụng cho cơng việc bên ngồi nơi làm việc. Việc nhân viên có thể yêu cầu một kỳ vọng hợp lý về

</div><span class="text_page_counter">Trang 25</span><div class="page_container" data-page="25">

Trong phịng thí nghiệm, chúng tơi giải thích hoạt động giám sát nhân viên hoặc sinh viên bằng cách sử dụng Spytech SpyAgent.

<b>Mục tiêu lab:</b>

Mục tiêu của phịng thí nghiệm tins là giúp các smdent sử dụng Spytech và cơng cụ SpyAgent. Sau khi hồn thành bài thí nghiệm về tins, smdents sẽ có thể:

■ Cài đặt và cấu hình Spytech SpyAgent

■ Giám sát số lần gõ phím đã gõ, các trang web đã truy cập và Dữ liệu Lưu lượng truy cập Internet

<b>Môi trường lab:</b>

Để thực hiện phịng thí nghiệm, bạn cần:■ Máy tính chạy Windows Server 2012■ Quyền quản trị để cài đặt và nhiều công cụ■ Chạy công cụ tins trong Windows Server 2012■ Bạn cũng có thể tải xuống Spytech SpyAgent từ tech- web.com/spyagent.shtml

■ II bạn quyết định tải xuống phiên bản mới nhất, ảnh chụp màn hình có thể khác

<b>Thời lượng thực hiện lab: 15 phútTổng quan về Spytech SpyAgent</b>

SpyAgent là một giải pháp mạnh mẽ có thể ghi lại tất cả các thao tác bàn phím, email, cửa sổ, trang web, ứng dụng,kết nối Internet, cuộc trò chuyện, mật khẩu, lệnh in, tài liệu đã xem và thậm chí cả ảnh chụp màn hình. SpyAgent chạy 111 tính năng ẩn hoàn toàn với tùy chọn gửi email,

</div><span class="text_page_counter">Trang 26</span><div class="page_container" data-page="26">

trò chuyện), Chặn ứng dụng (để ngăn các ứng dụng cụ thể được thực thi) và Lọc trang web.

<b>Nhiệm vụ phịng thí nghiệm</b>

Ý tưởng cơ bản trong phần này là:

1. Điều hướng đến D:\CEH-Tools\CEHv8 Mô-đun 05 System Hacking\Keyloggers\Spytech SpyAgent

2.Nhấp đúp chuột vào Setup.exe. Bạn sẽ thấy cửa sổ tiếp theo. Bấm Next

3.Cửa sổ chương trình cài đặt <b>Welcom </b>Spytech SpyAgent

<b>xuất hiện; đọc hướng dẫn và nhấp vào Next.</b>

</div><span class="text_page_counter">Trang 27</span><div class="page_container" data-page="27">

4. Cửa sổ <b>Important Notes </b>xuất hiện, đọc ghi chú và nhấp

<b>vào Next.</b>

</div><span class="text_page_counter">Trang 28</span><div class="page_container" data-page="28">

<b>5. Cửa sổ Software License Agreement </b>xuất hiện; bạn phải chấp nhận thỏa thuận cài đặt Spytech SpyAgent.6. Bấm <b>Y es </b>để tiếp tục.

</div><span class="text_page_counter">Trang 29</span><div class="page_container" data-page="29">

7. Chọn (<b>Destination Location) vị trí lưu </b>để cài đặt Spytech SpvAgent.

8. Nhấn<b> Next</b> để tiếp tục cài đặt.

</div><span class="text_page_counter">Trang 30</span><div class="page_container" data-page="30">

9 . Chọn loại cài đặt SpyAgent ,và chọn loại thiết lập

<b>Administrator/Tester10.Nhấn Next</b>

</div><span class="text_page_counter">Trang 31</span><div class="page_container" data-page="31">

<b>11. Cửa sổ (Ready to Install ) Sẵn sàng cài đặt</b> xuất hiện. Nhấn <b>Next</b> để bắt đầu cài đặt Spvtech SpyAgent.

</div><span class="text_page_counter">Trang 32</span><div class="page_container" data-page="32">

12. Nó sẽ nhắc bao gồm một trình <b>uninstaller gỡ cài đặt.</b> Bấm vào<b> Yes</b>.

</div><span class="text_page_counter">Trang 33</span><div class="page_container" data-page="33">

14. Cửa sổ <b>Finished</b> xuất hiện. Bấm <b>Close</b> để kết thúc cài đặt.

</div><span class="text_page_counter">Trang 34</span><div class="page_container" data-page="34">

<b>15.Cửa sổ sau xuất hiện. Bấm click to continue...</b>

16. <b>Cửa sổ sau xuất hiện. Nhập mật khẩu vào New </b>

<b>Password và nhập lại cùng một mật khẩu vào Confirm17.</b>Nhấn <b>OK</b>

</div><span class="text_page_counter">Trang 35</span><div class="page_container" data-page="35">

<b>18.Cửa sổ sau xuất hiện. Bấm click to continue...</b>

</div><span class="text_page_counter">Trang 36</span><div class="page_container" data-page="36">

19. <b>Trình hướng dẫn gói cấu hình xuất hiện. Chọn </b>

<b>Complete + Stealth Configuration .</b>

20. <b>Bấm Next.</b>

</div><span class="text_page_counter">Trang 37</span><div class="page_container" data-page="37">

21. <b>Chọn các tùy chọn bổ sung và chọn Display Alert </b>

<b>on Startup (Hiển thị cảnh báo khi khởi động).(cảnh báo </b>

ngường dùng khi học đang bị theo dõi khípyAgent khởi động.

22. Bấm Next

</div><span class="text_page_counter">Trang 38</span><div class="page_container" data-page="38">

<b>23.</b> Trình hướng dẫn <b>Confirm Settings </b>(Xác nhận Cài

<b>đặt) xuất hiện. Để tiếp tục bấm vào Next. </b>

</div><span class="text_page_counter">Trang 39</span><div class="page_container" data-page="39">

<b>24.</b> Cửa sổ <b>Configurations Applied (</b>Cấu hình được áp

<b>dụng) xuất hiện. Bấm Next. </b>

</div><span class="text_page_counter">Trang 40</span><div class="page_container" data-page="40">

25. Cửa sổ <b>Configuration Finished</b> (Cấu hình hồn tất) xuất hiện. Nhấn (<b>Finish)</b> để thiết lập thành công

SpyAgent.

</div><span class="text_page_counter">Trang 41</span><div class="page_container" data-page="41">

<b>26.</b> Cửa sổ chính của Spytech SpyAgent xuất hiện như minh họa trong hình sau. Bấm vào <b>Click to continue... </b>

</div><span class="text_page_counter">Trang 42</span><div class="page_container" data-page="42">

27. Để kiểm tra các hoạt động chung của người dùng, hãy nhấp vào <b>Start Monitoring</b> (Bắt đầu giám sát.)

</div><span class="text_page_counter">Trang 43</span><div class="page_container" data-page="43">

28. Khi cửa sổ<b> Enter Access Password</b> (Nhập mật khẩu truy cập) xuất hiện, hãy nhập mật khẩu

29. Nhấn OK.

</div><span class="text_page_counter">Trang 44</span><div class="page_container" data-page="44">

30. Cửa sổ Stealth Notice hiện ra, đọc hướng dẫn nhấn

LƯU Ý: Để đưa SpyAgent ra khỏi chế độ ẩn, hãy nhấn Control+SHIFT+ALT+M trên bàn phím của bạn.

</div><span class="text_page_counter">Trang 45</span><div class="page_container" data-page="45">

<b>31. Nó sẽ hiển thị cửa sổ sau, với các tùy chọn, hãy chọn Do not</b>

<b>show this Help Tip (Không hiển thị Mẹo trợ giúp này) và chọn Do not show Related Help Tips like this again. (Không hiển </b>

<b>thị lại các Mẹo trợ giúp liên quan như thế này.) Nhấp vào click </b>

<b>to continue... </b>

</div><span class="text_page_counter">Trang 46</span><div class="page_container" data-page="46">

<b>32. Bây giờ hãy duyệt Internet (bất cứ thứ gì). Để đưa spyAgent </b>

ra khỏi chế độ ẩn

nhấn <b>Control+SHIFT+ALT+M</b> trên bàn phím của bạn.33. Nó sẽ u cầu Mật khẩu truy cập; nhập mật khẩu và nhấn

<b>OK. </b>

</div><span class="text_page_counter">Trang 47</span><div class="page_container" data-page="47">

<b>34. Để kiểm tra số lần gõ phím của người dùng từ bàn phím, hãy</b>

nhấp vào <b>Keystrokes Typed </b>(Số lần gõ phím đã nhập) từ

<b>General User Activities. (Hoạt động chung của người dùng. )35. Nó sẽ hiển thị tất cả các lần nhấn phím kết quả như trong ảnh chụp màn hình sau.</b>

36. Để kiểm tra các trang web mà người dùng đã truy cập, hãy nhấp vào<b> Website Visited</b> từ <b>Internet Activities.</b>

</div><span class="text_page_counter">Trang 49</span><div class="page_container" data-page="49">

Ngày nay, nhân viên được cấp quyền truy cập vào máy tính, điện thoại và các thiết bị liên lạc điện tử khác. Email, tin nhắn tức thời, hệ thống định vị toàn cầu, hệ thống điện thoại và máy quay video đã mang lại cho Công ty những cách thức mới để giám sát hành vi và hiệu suất của nhân viên. ]Nhiều nhân viên còn được tặng máy tính xách tay và điện thoại khơng dây để mang về nhà và sử dụng cho công việc bên ngồi nơi làm việc. Liệu nhân viên có thể yêu cầu một kỳ vọng hợp lý về quyền riêng tư khi sử dụng thiết bị do công ty cung cấp đó hay khơng, phần lớn phụ thuộc vào các bước mà công ty đã thực hiện để giảm thiểu kỳ vọng đó.

Tronglab này, chúng tơi giải thích việc giám sát hoạt động của nhân viên hoặc sinh viên bằng Power Spy 2013.

Mục tiêu lab

Mục tiêu của lab nàylà giúp học sinh sử dụng công cụ Giám sát hoạt động. Sau khi hồn thành phịnglab, sinh viên sẽ có thể:■ Cài đặt và cấu hình Power Spy 2013

■ Giám sát số lần gõ phím đã gõ, các trang web đã truy cập và Dữ liệu Lưu lượng truy cập Internet

Môi trường lab:

Để thực hiện lab, bạn cần:

■ Một máy tính chạy Windows Server 2012■ Đặc quyền quản trị để cài đặt và chạy tools■ Bạn cũng có thể tải xuống công cụ Power Spy từ

</div>

×