- 黑客攻防从入门到精通:实战篇(第2版)
- 王叶 李瑞华 孟繁华
- 1481字
- 2025-02-25 18:57:58
2.4.2 运用Real Spy Monitor监控网络
Real Spy Monitor是一个监测互联网和个人计算机,以保障其安全的软件。诸如键盘敲击、网页站点、视窗开/关、程序执行、屏幕扫描以及文件的出/入等都是其监控的对象。
1.添加密码
在使用Real Spy Monitor对系统进行监控之前,要进行一些设置,具体的操作步骤如下。
步骤1:启动“Real Spy Monitor”,如图2.4.2-1所示。
步骤2:第一次使用时没有旧密码可更改,只需在“New Password”和“Confirm”文本框中输入相同的密码,单击“OK”按钮,如图2.4.2-2所示。
注意
在“SetPassWord”对话框中所填写的新密码,将会在Real Spy Monitor的使用过程中处处使用,所以千万不能忘记。

图 2.4.2-1

图 2.4.2-2
2.设置弹出热键
之所以需要设置弹出热键,是因为Real Spy Monitor运行时会较彻底地将自己隐藏,用户在“任务管理器”等处看不到该程序的运行。将运行时的Real Spy Monitor调出就要使用热键,否则即使单击“开始”菜单中的Real Spy Monitor图标也不会将其调出。
设置热键的具体操作步骤如下。
步骤1:在Real Spy Monitor主窗口单击“Hotkey Choice”图标,如图2.4.2-3所示。
步骤2:在“Select your hotkey patten”项下拉列表中选择所需热键(也可自定义,此处设置为“Ctrl+Alt+R”),然后单击“OK”按钮,如图2.4.2-4所示。

图 2.4.2-3

图 2.4.2-4
3.监控浏览过的网站
在完成了最基本的设置后,就可以使用Real Spy Monitor进行系统监控了。下面讲述Real Spy Monitor如何对一些最常使用的程序进行监控。监控浏览过的网站的具体操作步骤如下。
步骤1:单击主窗口中的“Start Monitor”按钮,弹出“密码输入”对话框,输入正确的密码后,单击“OK”按钮,如图2.4.2-5所示。
步骤2:查看“注意”信息,在认真阅读该信息后,单击“OK”按钮,如图2.4.2-6所示。

图 2.4.2-5

图 2.4.2-6
步骤3:使用IE浏览器随便浏览一些网站,按下“Ctrl+Alt+R”组合键,在“密码输入”对话框中输入所设置的密码,才能调出Real Spy Monitor主窗口,可以发现其中“Websites Visited”项下已有了计数。此处计数的数字为37,这表示共打开了37个网页,然后单击“Websites Visited”选项,如图2.4.2-7所示。
步骤4:打开“Report”窗口,可看到列表里的37个网址。这显然就是刚刚Real Spy Monitor监控到使用IE浏览器打开的网页了,如图2.4.2-8所示。

图 2.4.2-7

图 2.4.2-8
提示
如果想要深入查看相应网页是什么内容,只需要双击列表中的网址,即可自动打开IE浏览器并访问相应的网页。
4.键盘输入内容监控
对键盘输入的内容进行监控通常是木马做的事情,但Real Spy Monitor为了让自身的监控功能变得更加强大也提供了此功能。其针对键盘输入内容进行监控的具体操作步骤如下。
步骤1:用键盘输入一些信息,按下所设的“Ctrl+Alt+R”组合键,在“密码输入”对话框中输入所设置的密码并调出Real Spy Monitor主窗口,此时可以发现“Keystrokes Typed”项下已经有了计数。可以看出计数的数字为23,这表示有23条记录,然后单击“Keystrokes Typed”选项,如图2.4.2-9所示。
步骤2:查看记录信息,双击其中任意一条记录,如图2.4.2-10所示。

图 2.4.2-9

图 2.4.2-10
步骤3:打开记事本窗口,可以看出“Administrator”用户在某时某分输入的信息,如图2.4.2-11所示。
步骤4:如果用户输入了“Ctrl”类的快捷键,则Real Spy Monitor同样也可以捕获到,如图2.4.2-12所示。

图 2.4.2-11

图 2.4.2-12
5.程序执行情况监控
如果想知道用户都在计算机中运行了哪些程序,只需在Real Spy Monitor主窗口中单击“Programs Executed”项的图标,在弹出报告对话框中即可看到运行的程序名和路径,如图2.4.2-13所示。
6.即时截图监控
用户可以通过Real Spy Monitor的即时截图监控功能(默认为一分钟截一次图)来查知用户的操作历史。
监控即时截图的具体操作步骤如下。
步骤1:打开Real Spy Monitor主窗口,单击“Screen Snapshots”选项,如图2.4.2-14所示。
步骤2:可看到Real Spy Monitor记录的操作,双击其中任意一项截图记录,如图2.4.2-15所示。
步骤3:以Windows图片和传真查看器查看,可以看到所截的图,如图2.4.2-16所示。
显然,Real Spy Monitor的功能是极其强大的。使用它对系统进行监控,网管将会轻松很多,在一定程度上,将给网管监控系统中是否有黑客入侵带来极大方便。

图 2.4.2-13

图 2.4.2-14

图 2.4.2-15

图 2.4.2-16
在kindle搜索B089NMKHQT可直接购买阅读