AllInfo

Wie zu Verfolgen, Wenn Jemand Zugriff auf einen Ordner auf Ihrem Computer

Es gibt eine nette kleine Funktion in Windows integriert, die ermöglicht es Ihnen zu verfolgen, wenn jemand Ansichten, bearbeitet oder löscht etwas in einem bestimmten Ordner. Also wenn es ein Ordner oder eine Datei, die Sie wollen wissen, wer auf Sie Zugriff hat, dann ist dies die integrierte Methode ohne Verwendung von Drittanbieter-software.

Dieses feature ist tatsächlich Teil einer Windows-Sicherheits-feature namens” Gruppenrichtlinie, die von den meisten IT-Fachleute, verwalten, Computer im corporate-Netzwerk, über Server, aber es kann auch verwendet werden, die lokal auf einem PC ohne Server. Der einzige Nachteil bei der Verwendung von Gruppenrichtlinien ist, dass es nicht in niedrigeren Versionen von Windows. Für Windows 7, benötigen Sie Windows 7 Professional oder höher. Für Windows 8, müssen Sie die Pro-oder Enterprise.

Der Begriff Group Policy bezieht sich im Grunde auf einen Satz von Registrierungseinstellungen, die gesteuert werden können über eine grafische Benutzeroberfläche. Sie aktivieren oder deaktivieren verschiedene Einstellungen und diese änderungen werden dann aktualisiert, in der Windows-Registrierung.

In Windows XP, um den Gruppenrichtlinien-editor, klicken Sie auf Start und dann Ausführen. In das Textfeld, geben Sie “gpedit.msc” ohne die Anführungszeichen ein, wie unten gezeigt:

In Windows 7, würden Sie nur klicken Sie auf die Schaltfläche Start und geben Sie gpedit.msc in das Suchfeld unten im Menü Start. In Windows 8, gehen Sie einfach auf die Startseite und beginnen Sie mit der Eingabe oder bewegen Sie Ihre Maus, um die weit oberen oder unteren rechten Ecke des Bildschirms, um öffnen Sie die Charms bar und klicken Sie auf Suche. Dann geben Sie einfach gpedit. Sie sollten nun etwas sehen, das ähnlich wie das Bild unten:

Es gibt zwei Arten von Richtlinien: Benutzer und – Computer. Wie Sie vielleicht schon erraten haben, die Benutzer Richtlinien Kontrolle der Einstellungen für jeden Benutzer in der Erwägung, dass die computer-Einstellungen systemweite Einstellungen und Effekt werden alle Benutzer. In unserem Fall haben wir ‘ re gehen zu wollen, unsere Einstellung, die für alle Benutzer, also wir erweitern die Computer-Konfiguration Abschnitt.

Weiter ausbauen, um Windows-Einstellungen -> Sicherheitseinstellungen -> Lokale Richtlinien -> überwachungsrichtlinie. Ich werde nicht viel erklären von den anderen Einstellungen, da dieser konzentriert sich vor allem auf die überwachung eines Ordners. Jetzt sehen Sie eine Reihe von Richtlinien und Ihre aktuellen Einstellungen auf der rechten Seite. Audit policy ist, was steuert, ob oder nicht das Betriebssystem ist konfiguriert und bereit, die änderungen zu verfolgen.

Überprüfen Sie nun die Einstellung für das Audit-Objekt Zugreifen, indem Sie doppelt darauf klicken und die Auswahl sowohl Erfolg und Misserfolg. Klicken Sie auf OK, und nun sind wir fertig, der erste Teil sagt Windows, dass wir es wollen, bereit sein, auf änderungen überwachen. Nun ist der nächste Schritt zu sagen, was GENAU wir verfolgen möchten. Sie können schließen Sie die Gruppenrichtlinien-Verwaltungskonsole jetzt.

Nun navigieren Sie zu dem Ordner mit Hilfe des Windows Explorer, die Sie überwachen möchten. Im Explorer mit der rechten Maustaste auf den Ordner, und klicken Sie auf Eigenschaften. Klicken Sie auf die Registerkarte Sicherheit , und Sie sehen etwas ähnliches wie das hier:

Nun klicken Sie auf die Erweiterte Schaltfläche, und klicken Sie auf das Auditing tab. Dies ist, wo wir eigentlich konfigurieren, was wir überwachen wollen für diesen Ordner.

Gehen Sie vor und klicken Sie auf die Hinzufügen – Taste. Erscheint ein dialog, der Sie auffordert, wählen Sie einen Benutzer oder eine Gruppe. In das Feld geben Sie das Wort “Benutzer” und klicken Sie auf Namen Überprüfen. Die box wird automatisch aktualisiert, mit den Namen der lokalen Gruppe “Benutzer” für Ihren computer in der form COMPUTERNAMEBenutzer.

Klicken Sie auf OK und nun werden Sie ein weiteres Dialogfenster namens “Audit-Eintrag für X“. Dies ist das eigentliche Fleisch, was wir gefehlt haben, zu tun. Hier ist, wo Sie wählen, was Sie sehen wollen für diesen Ordner. Sie können individuell wählen, welche Arten von Aktivität, die Sie verfolgen möchten, wie das löschen oder erstellen von neuen Dateien/Ordner, etc. Dinge einfacher zu machen, schlage ich vor, die Auswahl die Volle Kontrolle, welche automatisch wählen Sie alle anderen Optionen unten. Tun Sie dies für Erfolg und Misserfolg. Auf diese Weise, was auch immer getan wird, um diesen Ordner oder die Dateien darin müssen Sie einen Datensatz.

Klicken Sie jetzt auf OK und erneut auf OK, und OK ein weiteres mal, um aus dem mehrere dialog-box-set. Und Sie haben nun erfolgreich konfiguriert die überwachung auf Ordner! So könnte man Fragen, wie sehen Sie die Ereignisse?

Um die Ereignisse anzeigen, die Sie gehen müssen, um die Systemsteuerung und klicken Sie auf Administrative Tools. Öffnen Sie dann die Ereignisanzeige. Klicken Sie auf den Sicherheits – Abschnitt, und Sie werden sehen, eine große Liste der Ereignisse auf der rechten Seite:

Wenn Sie gehen Sie vor und erstellen Sie eine Datei, oder öffnen Sie einfach den Ordner, und klicken Sie auf die Schaltfläche “Aktualisieren” in der Ereignisanzeige (die Taste mit den zwei grünen Pfeilen), werden Sie sehen, eine Reihe von Veranstaltungen in der Kategorie Datei-System. Diese beziehen sich auf sämtliche delete -, create -, read -, write-Operationen auf Ordner/Dateien, die Sie überwachen. In Windows 7, alles erscheint jetzt wie unter task Dateisystem Kategorie, um zu sehen, was passiert ist, müssen Sie klicken Sie auf jedes ein und Blättern Sie durch es.

Um es einfacher machen, sich durch so viele Ereignisse, können Sie einen filter setzen und sehen nur die wichtigen Sachen. Klicken Sie auf das Ansicht – Menü am oberen und klicken Sie auf Filter. Wenn es keine option für die Filter, dann mit der rechten Maustaste auf das Sicherheitsprotokoll in der linken Seite, und wählen Sie Aktuelles Protokoll Filtern. In der Ereignis-ID das Feld, geben Sie die Nummer 4656. Dies ist das Ereignis im Zusammenhang mit einem bestimmten Benutzer, der eine Datei-System – Aktion und geben Sie die relevanten Informationen suchen, ohne durch Tausende von Einträgen.

Wenn Sie möchten, um mehr Informationen über ein Ereignis, doppelklicken Sie einfach auf es zu sehen.

Dies ist die Informationen aus dem obigen Bild:

Ein handle zu einem Objekt wurde angefordert.

Thema:
Sicherheits-ID: Aseem LenovoAseem
Konto-Name: Aseem
Konto-Domain: Aseem-Lenovo
Anmelde-ID: 0x175a1

Objekt:
Objekt-Server: Sicherheit
Objekt Typ: Datei
Objekt Name: C:UsersAseemDesktopTufuNew Text Document.txt
Handle-ID: 0x16a0

Prozess-Informationen:
Prozess-ID: 0x820
Prozess Name: C:Windowsexplorer.exe

Zugang Anfordern Von Informationen:
Transaktions-ID: {00000000-0000-0000-0000-000000000000}
Zugriffe: LÖSCHEN
SYNCHRONISIEREN
ReadAttributes

Im obigen Beispiel wird die Datei arbeitete, wurde der Neue Text Document.txt in der Tufu-Ordner auf meinem desktop und die Zugriffe, die ich angefordert wurden, zu LÖSCHEN, gefolgt von “SYNCHRONISIEREN”. Was ich hier Tat, war die Datei löschen. Hier ein weiteres Beispiel:

Objekt Typ: Datei
Objekt Name: C:UsersAseemDesktopTufuAddress Labels.docx
Handle-ID: 0x178

Prozess-Informationen:
Prozess-ID: 0x1008
Prozess Name: C:Program Files (x86)Microsoft OfficeOffice14WINWORD.EXE

Zugang Anfordern Von Informationen:
Transaktions-ID: {00000000-0000-0000-0000-000000000000}
Zugriffe: READ_CONTROL
SYNCHRONISIEREN
ReadData (oder ListDirectory)
WriteData (oder AddFile)
AppendData (oder AddSubdirectory oder CreatePipeInstance)
ReadEA
WriteEA
ReadAttributes
Attribute schreiben

Zugang Gründen: READ_CONTROL: Erteilt durch Eigentum
SYNCHRONISIEREN: Gewährt durch D:(A;ID;FA;;;S-1-5-21-597862309-2018615179-2090787082-1000)

Wie Sie Lesen durch diese, können Sie sehen, dass ich zugegriffen-Adresse Labels.docx mit der WINWORD.EXE Programm und meine Zugriffe enthalten READ_CONTROL und mein Zugang Gründe waren auch READ_CONTROL. In der Regel, Sie werden sehen, ein paar mehr Zugriffe, aber konzentrieren Sie sich nur auf die erste, wie das ist in der Regel die wichtigste Art des Zugriffs. In diesem Fall habe ich einfach die Datei geöffnet, mit Word. Es dauert ein wenig testen und Lesen über die Ereignisse zu verstehen, was Los ist, aber sobald man es nach unten, es ist ein sehr zuverlässiges system. Ich schlage vor, erstellen einen Ordner test mit den Dateien und die Ausführung verschiedener Aktionen, um zu sehen, was zeigt sich in der Ereignisanzeige.

Das ist ziemlich viel! Ein schneller und kostenloser Weg, den Zugriff auf oder änderungen an einem Ordner!

Exit mobile version