Скрытые системные шары c$ и т.д. можно подключить как сетевой диск под пользователем с административными правами. В проводнике в меню "Сервис" или в командной строке
Code:
net use z: \\computer\c$ /user:administrator /persistent:no
persistent:no - для того чтобы не подключало опять при входе в систему. Ну и ясное дело, потребует пароль.
Ну, народ часто встроенного "Администратор" оставляет с пустым паролем. Собственно проникновение на чужой комп без согласия его хозяина это - как минимум неэтично. Аналог проникновения в Вашу квартиру.
И еще вдогонку сразу упреждающий ответ на вопрос: "Как узнать, откуда и под каким логинам к чему получали доступ?"
"Панель управления" -> "Администрирование" -> "Локальные параметры безопстности". Открываем "Локальные политики" -> "Политика аудита". Включаем параметры: "Аудит входа в систему", "Аудит доступа к объектам", "Аудит событий входа в систему", опционально "Аудит использования привилегий".
"Панель управления" -> "Администрирование" -> "Просмотр событий". Смотрим журнал "Безопастность".
Но в журнале будет также и все, что творилось локально. Т.е. записей будет просто немерено.
.P.S. Облегчает жизнь при анализе лога [thread=41733]Event Log Explorer[/thread].
Компьютер как раз таки мой, но за ним я бываю крайне редко, работает он целыми днями для обработки показаний приборов учета. Поэтому и хотелось бы знать кто и как может на него проникнуть, а то сын директора подрос.