Cinco estrategias para borrar cuentas clonadas de hackers

  

Una vez que nuestra computadora sea exitosamente hackeada, dejarán un canal de puerta trasera para controlar nuestra computadora por un largo tiempo. A pesar de que nuestro software diaria anti-virus puede jugar un efecto letal, pero todavía hay una puerta trasera que no se puede encontrar en el software anti-virus, esta puerta trasera es una cuenta clon sistema oculto, y esta cuenta fue clonado consecuencias nocivas son muy graves, por lo tanto, Nos centraremos en compartir las cinco estrategias para eliminar la cuenta clonada.

● ¿Qué es una cuenta clon?

Cuenta clon es la puerta más hacia atrás oculto en Windows, cada cuenta en el registro tiene una tecla correspondiente, esta clave afecta a la cuenta Permisos. Cuando el hacker copia el valor clave en el registro, puede clonar una cuenta con un derecho de usuario en una cuenta con derechos de administrador y ocultar la cuenta. Las cuentas ocultas son invisibles tanto en " administración de usuarios " como " símbolo del sistema ". Por lo tanto, el administrador de computadoras promedio rara vez encuentra cuentas ocultas, y el daño es enorme.

● Agregue la cuenta de modo de línea de comandos

Click " Start " → " ejecutar y ", introduzca y " cmd y " ejecutar y " el símbolo y " comando;, introduzca el siguiente comando : net user test $ /add y pulsa enter, para que pueda crear una cuenta llamada test $ en el sistema. Continúe escribiendo: los administradores de net localgroup prueban $ /add y presionan Intro, lo que elevará la cuenta de $ de prueba a los privilegios de administrador.

● añadir una cuenta oculta

Paso 01 Click " Start " → " Run ", entrar y " regedt32.exe y " después del retorno de carro, el pop-up " Editor del Registro ". Entraron regedt32.exe en y " HKEY_LOCAL_MACHINESAMSAM y " a, haga clic en " Edición y " menú y rarr; " derechos ", en el pop-up " derechos Sam " ventana de edición de seleccionar y " administradores y " cuenta, en la parte inferior de la Vaya al control completo de la configuración de permisos y haga clic en " OK <;

● Registro conjunto de la autoridad de uso

Paso 02 en y " ejecutar y " entrará y " regedit.exe y " ejecutar y " Editor &" Registro;, la orientación y " HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames y " Office, haga clic para ocultar la cuenta y " prueba $ ", la tecla a la derecha de la pantalla en el y " tipo y " una pantalla para el 0x404, se acercó y " HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers y " la oficina se puede encontrar en " 00.000.404 y " éste, ambos de los cuales corresponden a cada otras cuentas, Hidden " prueba $ " toda la información en la sección " 00.000.404 y " en éste. Del mismo modo, podemos encontrar el y " administrador y " cuenta correspondiente a la entrada correspondiente y " 000001F4 y ".

Paso 03 será y " prueba $ " la exportación clave para poner a prueba $ reg, mientras que el y " 00.000.404 y " y " 000001F4 y " de entrada de teclas F se exportan como user.reg, admin. Reg. Con y " el Bloc de notas y " admin.reg abierta, en la que y " F " copiar el contenido de un valor hacia abajo, la sustitución user.reg de " F " valor del contenido, después de la finalización de salvar

● de búsqueda Ocultar cuenta con teclas

Paso 04 en la sección " un símbolo del sistema y " entrará y " neta prueba de usuario $ /dEL y " de comandos, se eliminará nuestra cuenta configurada oculto. No te pongas nervioso, este paso solo elimina la "cáscara vacía" de la cuenta oculta, al igual que el rastreo de limpieza después de la invasión, la cuenta oculta no se modifica. Finalmente, hacemos doble clic en los dos archivos de registro test $ .reg y user.reg, los importamos al registro y listo.

Nos será más dependiente de software antivirus para mantener la seguridad de nuestros sistemas, y algunos virus están matando software antivirus no puede, como lo que llamamos hoy las cuentas clon en circunstancias normales. Si su computadora ha sido atacada una vez, no puede tomarla a la ligera. Utilice estas cinco estrategias para borrar las cuentas ocultas por los piratas informáticos en nuestro sistema y construir la seguridad del sistema.

Copyright © Conocimiento de Windows All Rights Reserved