事情是这样的
有时候,中午下去吃个午饭
回来发现自己的电脑屏幕依然亮着
看着跳动的微信图标,想着电脑里各位老师的作品
是不是感觉心头一紧
担心有人偷偷翻看了自己电脑的隐私
但是又没有头绪,无从查起
今天,分享给大家一个方法
查看是不是有人趁你不在,查看过你的电脑内容?
一、Windows电脑
Windows命令
首先,Windows电脑中文件被打开或者查看、修改
系统都是有记录的,存在一个叫recent的文件夹。
我们可以通过这个命令来打开这个文件目录
1、Windows+R 打开运行界面
2、输入recent 命令
3、回车运行,会列出打开过的文件记录
这里会列出所有最近被查看过的文件记录,并且有修改和查看的时间。
我们只要回忆一下,这个时间,我们是不是在电脑面前,就可以破案了。
结果
如果文件被查看的时间,我们并不在电脑面前
那么恭喜你,你的文件或者隐私就被别人悄悄的查看了。
Linux服务器
如果你是一个高阶Linux玩家
那怎么知道别人是否侵入了你的Linux服务器呢?
这里教大家两个简单的方法:
1、history命令
[root@mail ~]# history
#列出所有的历史执行命令。
history会列出1000条历史执行过的记录。
通过执行的命令,我们就可以知道
是否 有一些陌生人在服务器上执行过什么命令。
2、查看系统登录日志
[root@mail ~]# cat /var/log/secure
通过此命令,我们可以获取Linux服务器所有账号的登录记录,包括登录失败的记录
以及尝试登录的地址
Aug 15 15:25:10 mail sshd[59652]: Did not receive identification string from 192.168.1.26
Aug 15 15:25:10 mail sshd[59653]: Accepted password for km-monitor from 192.168.1.26 port 63339 ssh2
Aug 15 15:25:10 mail sshd[59653]: pam_unix(sshd:session): session opened for user km-monitor by (uid=0)
Aug 15 15:25:28 mail sshd[59655]: Received disconnect from 192.168.1.26: 11: Terminating connection
Aug 15 15:25:28 mail sshd[59653]: pam_unix(sshd:session): session closed for user test
Aug 15 15:29:49 mail sshd[59998]: Did not receive identification string from 192.168.1.26
Aug 15 15:29:49 mail sshd[59999]: Accepted password for km-monitor from 192.168.1.26 port 65507 ssh2
Aug 15 15:29:49 mail sshd[59999]: pam_unix(sshd:session): session opened for user km-monitor by (uid=0)
Aug 15 15:29:58 mail sshd[60029]: Accepted password for root from 192.168.1.26 port 58573 ssh2
Aug 15 15:29:58 mail sshd[60029]: pam_unix(sshd:session): session opened for user root by (uid=0)
Aug 15 15:30:04 mail sshd[60001]: Received disconnect from 10.85.5.26: 11: Terminating connection
Aug 15 15:30:04 mail sshd[59999]: pam_unix(sshd:session): session closed for user test