Una vez que nuestra computadora sea exitosamente hackeada, dejarán un canal de puerta trasera para controlar nuestra computadora por un largo tiempo. A pesar de que nuestro software diaria anti-virus puede jugar un efecto letal, pero todavía hay una puerta trasera que no se puede encontrar en el software anti-virus, esta puerta trasera es una cuenta clon sistema oculto, y esta cuenta fue clonado consecuencias nocivas son muy graves, por lo tanto, Nos centraremos en compartir las cinco estrategias para eliminar la cuenta clonada.
● ¿Qué es una cuenta clon?
Cuenta clon es la puerta más hacia atrás oculto en Windows, cada cuenta en el registro tiene una tecla correspondiente, esta clave afecta a la cuenta Permisos. Cuando el hacker copia el valor clave en el registro, puede clonar una cuenta con un derecho de usuario en una cuenta con derechos de administrador y ocultar la cuenta. Las cuentas ocultas son invisibles tanto en " administración de usuarios " como " símbolo del sistema ". Por lo tanto, el administrador de computadoras promedio rara vez encuentra cuentas ocultas, y el daño es enorme.
● Agregue la cuenta de modo de línea de comandos
Click " Start " → " ejecutar y ", introduzca y " cmd y " ejecutar y " el símbolo y " comando;, introduzca el siguiente comando : net user test $ /add y pulsa enter, para que pueda crear una cuenta llamada test $ en el sistema. Continúe escribiendo: los administradores de net localgroup prueban $ /add y presionan Intro, lo que elevará la cuenta de $ de prueba a los privilegios de administrador.
● añadir una cuenta oculta
Paso 01 Click " Start " → " Run ", entrar y " regedt32.exe y " después del retorno de carro, el pop-up " Editor del Registro ". Entraron regedt32.exe en y " HKEY_LOCAL_MACHINESAMSAM y " a, haga clic en " Edición y " menú y rarr; " derechos ", en el pop-up " derechos Sam " ventana de edición de seleccionar y " administradores y " cuenta, en la parte inferior de la Vaya al control completo de la configuración de permisos y haga clic en " OK <;
● Registro conjunto de la autoridad de uso
Paso 02 en y " ejecutar y " entrará y " regedit.exe y " ejecutar y " Editor &" Registro;, la orientación y " HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames y " Office, haga clic para ocultar la cuenta y " prueba $ ", la tecla a la derecha de la pantalla en el y " tipo y " una pantalla para el 0x404, se acercó y " HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers y " la oficina se puede encontrar en " 00.000.404 y " éste, ambos de los cuales corresponden a cada otras cuentas, Hidden " prueba $ " toda la información en la sección " 00.000.404 y " en éste. Del mismo modo, podemos encontrar el y " administrador y " cuenta correspondiente a la entrada correspondiente y " 000001F4 y ".
Paso 03 será y " prueba $ " la exportación clave para poner a prueba $ reg, mientras que el y " 00.000.404 y " y " 000001F4 y " de entrada de teclas F se exportan como user.reg, admin. Reg. Con y " el Bloc de notas y " admin.reg abierta, en la que y " F " copiar el contenido de un valor hacia abajo, la sustitución user.reg de " F " valor del contenido, después de la finalización de salvar
● de búsqueda Ocultar cuenta con teclas
Paso 04 en la sección " un símbolo del sistema y " entrará y " neta prueba de usuario $ /dEL y " de comandos, se eliminará nuestra cuenta configurada oculto. No te pongas nervioso, este paso solo elimina la "cáscara vacía" de la cuenta oculta, al igual que el rastreo de limpieza después de la invasión, la cuenta oculta no se modifica. Finalmente, hacemos doble clic en los dos archivos de registro test $ .reg y user.reg, los importamos al registro y listo.
Nos será más dependiente de software antivirus para mantener la seguridad de nuestros sistemas, y algunos virus están matando software antivirus no puede, como lo que llamamos hoy las cuentas clon en circunstancias normales. Si su computadora ha sido atacada una vez, no puede tomarla a la ligera. Utilice estas cinco estrategias para borrar las cuentas ocultas por los piratas informáticos en nuestro sistema y construir la seguridad del sistema.
A veces necesitamos que la computadora se apague automáticamente, en caso de que vea una película o
¿Cómo puedo resolver el problema de que el buzón QQ no puede recibir correo electrónico? Creo que mu
Creo que muchos usuarios se han encontrado con algunos archivos rebeldes que no se pueden eliminar c
El registro del sistema es la base de datos principal del sistema operativo Windows, posiblemente el
Haga clic para grabar los comandos de Windows más utilizados
Master te enseña cómo prohibir el uso de comandos ping
Explique la solución a los sectores defectuosos del disco duro
Encuentre las pistas del pirata informático en el servidor web
La partición del disco de la computadora debe prestar atención al problema
Introducción detallada a los problemas y soluciones del overclocking de la CPU.
Conozca los parámetros del servidor, lleve uno por uno para conocer estos parámetros
Msconfig en el sistema Windows 2000
Poco conocidos trucos de línea de comandos
Guía de Internet Inalámbrica de Notebook Enseñe cómo buscar en la red
Una forma práctica de abrir un archivo de sistema de forma segura
WinXP abre el método del administrador de tareas
¿Cómo configura Windows 8 las operaciones posteriores para insertar una unidad flash USB?
Elimine por completo Win8 Recycle Bin Alert
Cambie la configuración de "reproducción automática" del sistema Win7 El sistema Win21
Win7 gráficos de aceleración de hardware cómo abrir
Deje que Win 7 incorporado WMP12 cargue sin problemas los subtítulos de srt sin ningún software