Cómo crear y sistema de eliminar la cuenta oculta tras el pirateo de un anfitrión, encontrarán la manera de proteger su y " ", por lo tanto, el trabajo va a dejar una puerta trasera en todos los tipos de carne /pollo por un largo tiempo Controlar la carne /pollo, la más utilizada es la tecnología de ocultación de cuentas. Cree una cuenta oculta en la carne /pollo para usar cuando sea necesario. escondite cuenta es la puerta más hacia atrás oculta única, el sistema generalmente difícil encontrar las cuentas de usuario ocultas, por lo que un gran peligro, el documento revela en esta cuenta los hackers ocultos técnicas comúnmente utilizadas. Antes de ocultar la cuenta del sistema, es necesario comprender primero cómo ver las cuentas existentes en el sistema. En el sistema, puede ir a la "Línea de comando", a la "Administración" del Panel de control, al "Registro", y la cuenta existente solo se ve en la "Línea de comando". Y la "Administración del equipo" verifica si hay anomalías, por lo que el tema de este artículo será cómo ocultar la cuenta del sistema en los dos. Primero, la conspiración en el "indicador de comando" De hecho, la cuenta oculta del sistema de producción no es una tecnología muy avanzada, al usar el "indicador de comando" que usamos a menudo, puede hacer una cuenta oculta simple. Click " Start " → " ejecutar y ", introduzca y " CMD y " ejecutar y " el símbolo y " comando;, entran y " net user Kao $ 123456 /añade ", entrar, después de una exitosa muestra " comando Finalización exitosa y ". A continuación, introduzca y " localgroup administradores neta Kao $ /Add " retorno de carro, por lo que utilizamos y " un símbolo del sistema y " éxito han creado un usuario llamado y " Kao $ ", contraseña de la y " 123456 y " sencilla y " ocultar la cuenta ", y promocionar la cuenta oculta a privilegios de administrador. Crear una cuenta oculta simple A ver si la creación de una cuenta oculta es exitosa. En el y " un símbolo del sistema y " ver comando de entrada en la cuenta del sistema y ";, de vuelta al coche después de usuario de la red y " mostrará el sistema actual en una cuenta existente. A partir de los resultados obtenidos, podemos ver que la cuenta que acabamos de crear es "kao $ y " esta cuenta no existe. Luego, vamos a las "Herramientas administrativas" del Panel de control y abrimos las "Computadoras" para ver "Usuarios y grupos locales". En la sección "Usuarios", creamos una cuenta oculta. " kao $ " Exposición. La conclusión que se puede concluir es que este método solo puede ocultar la cuenta en el "Símbolo del sistema", pero no tiene nada que ver con la "Administración del equipo". Entonces, este método de ocultar cuentas no es muy práctico, solo es efectivo para aquellos administradores descuidados, es una tecnología de ocultamiento de cuentas de sistema de nivel de entrada. En segundo lugar, en la cuenta de registro "registro" oculta de lo anterior, podemos ver que los inconvenientes de usar el indicador de comandos para ocultar la cuenta son muy obvios, es fácil exponerse. Entonces, ¿hay alguna tecnología que pueda ocultar cuentas al mismo tiempo en el "Símbolo del sistema" y "Administración de equipos"? La respuesta es sí, y todo esto nos obliga a hacer un poco en el "registro" Con una configuración pequeña, la cuenta del sistema se puede evaporar completamente en ambos. 1, caminos sinuosos, a la autoridad de administrador para operar el valor de clave de registro en la cuenta del sistema de registro, es necesario a " HKEY_LOCAL_MACHINESAMSAM y " modificar en, pero cuando llegamos allí, se encuentra que no puede ampliar las instalaciones eran Valor clave. Esto se debe a que el sistema por defecto da y " para administradores de sistemas, escriba D AC " y " lea el control y " permisos, no se dio por modificar permisos, por lo que no tenemos forma de y " SAM " clave en artículos para ver y modificar . Sin embargo, podemos darle permiso al administrador para modificarlo mediante otro "Editor del Registro" en el sistema. Click " Start " → " ejecutar y ", introduzca y " RegEdt32.exe y " después del retorno de carro, a continuación, se abrirá otra y " Editor &" Registro; y que suelen utilizar el y " Editor del Registro " La diferencia es que puede modificar los permisos de la cuenta del sistema cuando opera el registro (para facilitar su comprensión, en lo sucesivo, "regedt32.exe"). Llegó en regedt32.exe en y " HKEY_LOCAL_MACHINESAMSAM y " a, haga clic en " segura y " menú y rarr; " derechos " en el pop-up " derechos de SAM " ventana de edición, seleccionar y " administradores y " cuenta más abajo Marque la casilla de verificación "Control de permisos" y haga clic en "" OK" para completar. Luego cambia de nuevo a " ", el Editor del Registro puede encontrarse en y " HKEY_LOCAL_MACHINESAMSAM y " Las siguientes teclas se pueden iniciar. Sugerencia: los métodos mencionados anteriormente solo están disponibles para sistemas Windows NT /2000. Se puede llevar a cabo en la autoridad operativo Windows XP para el sistema directamente en el registro, el método necesita ser establecido para los permisos del elemento seleccionado, clic derecho y seleccionar y " derechos " puede ser.
Vista en chino de Vista por mí Hemos estado probando Windows Vista Beta1 durante algún tiempo y mu
Para proteger el sistema max6.0 instalada una copia de seguridad y restauración del sistema
Microsoft recomienda a las empresas que no se pierdan Vista y esperen a Windows 7, mejorando silenci
[Tenga en cuenta que este artículo no es adecuado para usuarios de computadoras junior] S
10 aspectos de las mejoras de seguridad del sistema Vista
Windows Vista consume 800 MB de memoria es verdadero o falso
Sistema de Windows Vista de 64 bits cuatro métodos de instalación
Usando el Registro de Vista para limpiar la basura del sistema
Vista puede acceder a Internet No puede hacer ping
Vista tiempo de inicio de resolución de problemas configurando
TOMCAT no se ejecuta correctamente en Vista Resolución de Problemas
Cómo instalar el sistema operativo Windows Vista en VMware
Instalación y configuración de la barra lateral de Vista
Modifique la ruta de instalación predeterminada del software en Vista /7
La diferencia entre Win Vista y la estrategia del controlador XP
La forma de realizar configuraciones de pantalla externa para Win8
Win8.1 experiencia de personas
El número de nueve inviernos no llega. Operación de Win7 Siempre que haya nacido la computadora
Cómo guardar los datos perdidos debido a los errores de GHost
Habilidades de optimización de la velocidad del sistema Vista
Win8 clic derecho cambiar tarjeta o método de reparación sin resolver
Diseñado para las características de la interfaz de escritorio Win8.1 Update1 de un vistazo
Los hackers es cómo ver los procesos del sistema win7 equipo remoto?
Win10 actualización falla pronto 80070003 método de procesamiento de errores
Win7 a menudo abre la ventana igfxsrvc.exe. ¿Qué debo hacer?