কেউ যদি উইন্ডোজ 7 এ আমার অ্যাকাউন্টে লগ ইন করেছে তবে আমি কীভাবে জানতে পারি?


13

উইন্ডোজ In-তে, আমি অনুপস্থিত থাকাকালীন কেউ যদি আমার অ্যাকাউন্টে লগইন করে থাকে কি তা জানার কোনও উপায় আছে?

বিশেষত, প্রশাসকের সুযোগ-সুবিধাগুলি সহ কোনও ব্যক্তি যদি আমার অ্যাকাউন্টে প্রবেশ করে (যেমন আমার ইমেলটি প্রবেশের জন্য ইত্যাদি) তবে এটি কী জানা সম্ভব?


2
আমাকে লগইন করতে হবে কেন? আমি কেবল আপনার হার্ড ড্রাইভটি টেনে আনব, এটিকে আমার মধ্যে লাগিয়ে দেব এবং আপনার পিসিতে লগইন না করে আপনার ইমেল / ফাইলগুলি / সুপার সিক্রেট স্টাফ অনুলিপি করব।
গ্রান্ট

উত্তর:


24

প্রস্তাবিত পদ্ধতিটি সম্পাদিত হয়েছে (দয়া করে নীচে নীচে সুসান কামানকে উন্নত করুন):

  1. Windowsবোতাম টিপুন Rএবং টাইপ করুন eventvwr.msc

  2. ইভেন্ট দর্শনে, উইন্ডোজ লগগুলি প্রসারিত করুন এবং সিস্টেম নির্বাচন করুন।

  3. মাঝখানে আপনি তারিখ এবং সময়, উত্স, ইভেন্ট আইডি এবং কার্য বিভাগ সহ একটি তালিকা দেখতে পাবেন। কার্য বিভাগটি ইভেন্ট, লগন, বিশেষ লগন, লগঅফ এবং অন্যান্য বিবরণকে বেশ ব্যাখ্যা করে।

ইভেন্ট আইডি 7001 সহ উইনলগন বলা হবে ।

ইভেন্টের বিবরণে অ্যাকাউন্টের লগিংয়ের ইউজারসিড থাকবে, যা আপনি কমান্ড প্রম্পট থেকে প্রাপ্ত তালিকার সাথে মেলে করতে পারেন:

wmic useraccount 

আশাকরি এটা সাহায্য করবে!


একটি তালিকা দেখতে, "পাওয়ারশেল" চালান, এবং তার উইন্ডোতে নিম্নলিখিত স্ক্রিপ্টটি পেস্ট করুন:

Get-EventLog system -Source Microsoft-Windows-Winlogon `
    | ? { $_.InstanceId -eq 7001 } `
    | ? {
            $sid = $_.ReplacementStrings[1]
            $objSID = New-Object System.Security.Principal.SecurityIdentifier ($sid)
            $objUser = $objSID.Translate( [System.Security.Principal.NTAccount])
            $_ | Add-Member -Force -type NoteProperty -name User -value $objUser.Value
            return $true
        } `
    | ft -Property TimeGenerated,User

আপনার কাছে একগুচ্ছ সিস্টেম লগিন থাকবে; তারা স্বাভাবিক।

আপনি যা খুঁজছেন: ইভেন্ট আইডি 7001 - উইনলগন।

বিশদ ট্যাবের অধীনে, ব্যবহারকারীদের জন্য অনুসন্ধান করুন

লগইন করার ইঙ্গিতটি এর মতো দেখাবে: (জয় 8.1) এটি সম্ভবত 7 এর জনে আলাদা হবে

+ System
- EventData
   TSId        1
   User Sid    A-2-8-46-234435-6527-754372-3445

তারপরে ডান ক্লিক করে স্টার্ট বোতামটি নির্বাচন করে এটি নির্বাচন করে কমান্ড প্রম্পটটি খুলুন।

"ডাব্লুএমই ইউজার্যাক্সাউন্ট" টাইপ করুন এবং আগত দীর্ঘ তালিকার পূর্বের ব্যবহারকারীর নামটির সাথে এসআইডি মেলে।

C:\Users\Superuser>wmic useraccount
AccountType  Caption  Description Disabled  Domain  FullName InstallDate
LocalAccount  Lockout  Name PasswordChangeable  PasswordExpires 
PasswordRequired  SID   SIDType  Status
512  ComputerName\Administrator   Built-in account for administering the
computer/domain  TRUE  ComputerName TRUE   FALSE  Administrator   TRUE
FALSE  TRUE A-2-8-46-234435-6527-754372-3447   1  Degraded

512  ComputerName\Superuser TRUE  ComputerName TRUE   FALSE  Superuser   TRUE
FALSE  TRUE **A-2-8-46-234435-6527-754372-3445**   1  Degraded

আমরা তালিকা থেকে দেখতে পেলাম যে সুপারইউজারটি এসআইডির সাথে মিলে যাওয়া অ্যাকাউন্ট।


ধন্যবাদ! আমি আসলে প্রতিটি সফল লগনের জন্য 4 টি ইভেন্ট দেখি (নিজের দ্বারা): "লগন - 4624", "বিশেষ লগন - 4672", "লগন - 4648", "লগন - 4624", সমস্ত একই সময়ে।
এরেল সেগাল-হালেভি

দ্রষ্টব্য:  wmic useraccount get name,sidঅনেক বেশি পরিচালনাযোগ্য আউটপুট উত্পাদন করে।
স্কট

5

ইভেন্টের লগটি পরীক্ষা করার প্যাথফাইন্ডারের উত্তরটি আপনাকে আপনার কম্পিউটারে লগ ইন করেছে কিনা তা আপনাকে জানাতে দেবে। তবে, তারা আপনাকে আপনার অ্যাকাউন্টের সাথে অন্য কোনও কম্পিউটারে লগ ইন করেছে কিনা তা বলবে না। অন্যান্য মেশিনের লগইনগুলি দেখতে আপনাকে সেই মেশিনটি বা একটি ডোমেন নিয়ন্ত্রক পরীক্ষা করতে হবে।

ইমেল হিসাবে, এটি অন্য গল্প। এক্সচেঞ্জ প্রশাসক হিসাবে আমি আমাদের সংস্থার যে কারও ইমেলগুলি পড়তে পারি । সত্যি, আমি জানি না যে অ্যাক্সেসটি কোথাও লগড হয়েছে। আমি নিশ্চিত যে এটি হবে তবে এটি কেবল এক্সচেঞ্জ প্রশাসকদের জন্য উপলব্ধ।


@ পাং: লিঙ্কটি যুক্ত করার এবং সংকোচনের বিরামচিহ্নগুলি সংশোধন করার জন্য ধন্যবাদ, তবে "বায়ু", "জল", "বালু" এবং অন্যান্য কয়েকশো'র মতো "মেইল" এবং "ইমেল" বৈধ সমষ্টিগত (ভর / নন- বিশেষ্য গণনা. কেল্টারির একক (সম্মিলিত) "ইমেল" ব্যবহার ভাল ছিল, যেমন "ভদ্রলোক একে অপরের মেইলটি পড়েন না।" এবং আপনি মেল পেয়েছেন
স্কট

@ স্কট হ্যাঁ আমি অনুমান করছি আপনি ঠিক বলেছেন । ফিরে ফিরে সম্পাদনা করুন। ধন্যবাদ।
পাং

2

আপনি যদি কর্পোরেট নেটওয়ার্কে থাকেন তবে এটি কাজ করবে না। কর্পোরেশনগুলির সব ধরণের স্বয়ংক্রিয় লগইন রয়েছে। আমি কোনও ইভেন্ট 4648 বা 4624 এ দেখেছি এবং লোকেরা অফিসে না থাকা সত্ত্বেও লগইনগুলি সফলভাবে লগ হয় (এবং না, পিসিগুলিতে লগ ইন করার জন্য কেউ লুকোচুরি করছে না)। তাদের হাজার হাজার আছে। আমি কেবল একবার পিসিতে লগইন করেছি এবং 4624 এর নীচে 10 ক্রিয়াকলাপের উত্স রয়েছে 10 আমি 10 বার লগইন করিনি। 4648 এর নিচে গতকাল 12 টি লগইন ছিল, কিন্তু সেদিন কেউ পিসি স্পর্শ করেনি। সুতরাং এটি প্রকৃত ব্যক্তির লগিনগুলির সঠিক তালিকা নয়।

আপনি যদি সত্যিকারের লগইন তথ্য চান, উইন্ডোজ লগের অধীনে সিস্টেমে যান এবং 7001 ইভেন্টে ফিল্টার করুন । এটি সফল উইনলগনস । এটি ব্যবহারকারীর লগইনগুলির সাথে মিলে যায় এবং পর্দার আড়ালে থাকা সিস্টেম লগইনগুলি বাদ দেয়। এটি ব্যবহার করে, আমি পিসিতে সত্যিকারের লাইভ লোক ব্যবহারকারী লগইনগুলির সঠিক তালিকা পেয়েছি।

তবে দুর্ভাগ্যক্রমে এটি এখনও আমাকে ডাব্লুএইচএলও করে বলে না। আমাদের সংস্থা এই রেকর্ডগুলি রাখে না কারণ এটি প্রতিদিন এক মাইল দীর্ঘ হবে। আমি বিশদে ইউজারআইডি-র দিকে নজর দিচ্ছি, এবং আমার জন্য লগ ইন করা ইউজার আইডি এখন দেখানো প্রতিটি লগইনের অধীনে থাকা অন্যান্য ইউজারআইডি-র সাথে মেলে। এবং এটি আমার পিসি নয়, তাই কিছু লগইন অবশ্যই আমার নয়। সুতরাং আমি সেই অংশ সম্পর্কে জানি না।


0

উইন্ডোজ 7 আলটিমেট কোনও ডোমেনের সাথে সংযুক্ত থাকলেও স্থানীয়ভাবে লগ ইন করছে।

আমি সিকিউরিটি ইভেন্টের লগটি পেরিয়ে গিয়েছিলাম এবং বুঝতে পেরেছিলাম যে আমি কেবলমাত্র "বৈধ" লগইনগুলি খুঁজে পেতে পারি 4648 আইডিটির জন্য । এটি আমার পক্ষে কাজ করেছে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.