Cuando un pirata informático invade un host, tratará de proteger sus propios resultados laborales, por lo que dejará varias puertas traseras en el asador para controlar el asador durante mucho tiempo. Lo más importante es la tecnología de ocultación de cuentas. Cree una cuenta oculta en el asador para usar cuando sea necesario. La tecnología de ocultación de cuentas se puede describir como la puerta trasera más oculta. Es difícil para los usuarios generales encontrar la existencia de cuentas ocultas en el sistema, por lo que es muy dañino. Este artículo revela las técnicas utilizadas comúnmente por los piratas informáticos para ocultarlas. Antes de ocultar la cuenta del sistema, es necesario comprender primero cómo ver las cuentas existentes en el sistema. En el sistema, puede ir a "Símbolo del sistema", "Panel de control", "Administración de equipos" y verificar las cuentas existentes en el registro. El administrador generalmente solo verifica en el "Símbolo de sistema y" Administración de equipos ". Hay excepciones, por lo que el enfoque de este artículo será cómo ocultar la cuenta del sistema en ambos. Primero, " conspiracy en el símbolo del sistema De hecho, la cuenta oculta del sistema de producción no es una tecnología muy avanzada, ya que el símbolo del sistema "comando que se usa a menudo" puede hacer una cuenta simple oculta. Click " iniciar y rarr; " Ejecutar, escriba " CMD Run " el símbolo del sistema, escriba y " net user Kao $ 123456 /añadir, entrar, se mostrará y " después del éxito; comando se ha completado con éxito. Luego entran y " localgroup administradores neta Kao $ /añadir un retorno de carro, por lo que utilizan y " un éxito símbolo del sistema, han creado un usuario llamado y " Kao $, contraseña y " 123456 simples y " cuentas ocultas, y la Esta cuenta oculta se promueve a privilegios de administrador. Crear una cuenta oculta simple A ver si la creación de una cuenta oculta es exitosa. Ingrese el comando para ver la cuenta del sistema en "Símbolo del sistema" y "usuario de red". Después de regresar, se mostrará la cuenta existente en el sistema actual. De los resultados devueltos, podemos ver que la cuenta que acabamos de crear no existe. Luego, vamos a las "Herramientas administrativas" del Panel de control y abrimos las "Computadoras" para ver los usuarios y grupos locales. En la sección "Usuarios", creamos una cuenta oculta "kao $ expuesta". La conclusión que se puede concluir es que este método solo puede ocultar la cuenta en el "Símbolo del sistema", pero no tiene nada que ver con la "Administración del equipo". Entonces, este método de ocultar cuentas no es muy práctico, solo es efectivo para aquellos administradores descuidados, es una tecnología de ocultamiento de cuentas de sistema de nivel de entrada. En segundo lugar, en la "cuenta de registro" en el registro oculta de lo anterior, podemos ver que los inconvenientes de usar el símbolo del sistema para ocultar la cuenta son muy obvios, es fácil exponerse. Entonces, ¿hay alguna tecnología que pueda ocultar cuentas al mismo tiempo en el "Símbolo del sistema" y "Administración de equipos"? La respuesta es sí, y todo esto nos obliga a realizar una pequeña configuración en el registro. Deje que la cuenta del sistema se evapore completamente en ambos. 1, caminos sinuosos, a la autoridad de administrador para operar el sistema de registro de operar en cuentas claves en el registro, es necesario a " modificar HKEY_LOCAL_MACHINESAMSAM lugar, pero cuando llegamos allí, se encuentra que no puede ampliar los locales donde el Valor clave. Esto se debe a que el administrador del sistema establece de manera predeterminada que "escriba D AC y" lea los permisos de control, sin derechos de modificación, por lo que no tenemos manera de ver y modificar los valores clave bajo "SAM". Sin embargo, podemos otorgar al administrador permiso para modificar mediante otro "editor de registro" en el sistema. Click " Start → " Ejecutar, escriba " Después de retorno de carro regedt32.exe, a continuación, se abrirá otra y " el editor de registro, y por lo general utilizar el y " diferente editor del registro es que se puede modificar el sistema de Permisos cuando la cuenta opera el registro (para facilitar la comprensión, en lo sucesivo, "regedt32.exe"). Entró regedt32.exe en y " HKEY_LOCAL_MACHINESAMSAM en, haga clic en " menú Seguridad y rarr; " privilegios, el pop-up " permisos SAM para editar la ventana, seleccione la y " cuenta de administradores, compruebe los permisos establecidos en la parte inferior de la y " Control total, haga clic en "Asegurarse" cuando haya terminado. Luego volvemos al "Editor del Registro" y podemos ver que los valores clave en "HKEY_LOCAL_MACHINESAMSAM" pueden expandirse. Sugerencia: los métodos mencionados anteriormente solo están disponibles para sistemas Windows NT /2000. En el sistema Windows XP, la operación del permiso se puede realizar directamente en el registro seleccionando el elemento que se debe configurar, haciendo clic con el botón derecho y seleccionando "privilegio". 2. Robar la columna y reemplazar la cuenta oculta con el administrador. Después de obtener con éxito la autoridad de operación de registro, podemos iniciar oficialmente la producción de la cuenta oculta. Vaya al editor del registro " HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames, todas las cuentas existentes en el sistema actual se mostrarán aquí, incluida nuestra cuenta oculta. Haga clic para ocultar nuestra cuenta y " Kao $, la tecla a la derecha de la pantalla en el y " un tipo se muestra como 0x3e9, se acercó y " HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers lugar se puede encontrar en " 000003E9 éste, ambos de los cuales se corresponden entre sí Toda la información sobre la cuenta oculta " kao $ se encuentra en el elemento " 000003E9. Del mismo modo, podemos encontrar el elemento correspondiente a la cuenta del administrador como " 000001F4. Exporte el valor de clave de "kao $" a kao $ .reg, y exporte los valores de clave F de "" 000003E9 y " 000001F4 respectivamente a user.reg, admin.reg. Abra el admin.reg con "Bloc de notas", copie el contenido después del "valor F", reemplace el "valor F" en el usuario.reg y guárdelo después de completar. Luego, vaya a "Símbolo del sistema" e ingrese "usuario ld; usuario neto kao $ /del" para eliminar la cuenta oculta que creamos. Finalmente, kao $ .reg y user.reg se importan al registro y se crea la cuenta oculta. 3, cruce el río para romper el puente, corte el camino para eliminar cuentas ocultas. Aunque nuestra cuenta oculta se ha ocultado en el "Símbolo del sistema y la administración de la computadora", pero los administradores de sistemas experimentados aún pueden eliminar nuestra cuenta oculta a través del Editor del Registro. entonces, ¿cómo hacer que nuestras cuentas ocultas sólida pero abierto y "? regedt32.exe, a " HKEY_LOCAL_MACHINESAMSAM a establecer y " SAM permiso de la entrada será de " los administradores tienen permiso para cancelar la totalidad. Cuando el administrador real desea operar en el elemento bajo "HKEY_LOCAL_MACHINESAMSAM", se producirá un error y no se podrá otorgar el permiso nuevamente a través de " regedt32.exe. Tales administradores inexpertos están indefensos incluso si encuentran cuentas ocultas en el sistema. 3. Herramientas especiales para ocultar la cuenta en un solo paso Aunque la cuenta se puede ocultar fácilmente de acuerdo con el método anterior, pero la operación es más problemática, no es adecuada para los principiantes y la operación del registro es demasiado peligrosa, es fácil causar un fallo del sistema. Por lo tanto, podemos usar una herramienta especial de ocultación de cuentas para ocultar el trabajo, para que la ocultación de la cuenta ya no sea difícil, solo se puede hacer un solo comando. La herramienta que necesitamos utilizar se llama "HideAdmin", descárguela y extráigala en la unidad c. Luego ejecute el "Símbolo del sistema" y escriba "HideAdmin kao $ 123456. Si muestra" Crear un administrador kao $ exitoso ", entonces hemos creado una cuenta oculta con el nombre de cuenta kao $ y la contraseña 123456. . El efecto de ocultación de la cuenta creado con esta herramienta es el mismo que el efecto de modificar el registro en el artículo anterior. Cuarto, poner las cuentas ocultas de "cuenta oculta fuera del sistema" se puede describir como un gran peligro. Por lo tanto, es necesario que entendamos la tecnología de protección correspondiente después de comprender la tecnología de ocultación de la cuenta y eliminar completamente la cuenta oculta del sistema. 1. Agregue la "cuenta simbólica oculta #". La detección de dichas cuentas ocultas es relativamente simple. Generalmente, después de usar este método para establecer una cuenta oculta, el pirata informático promocionará la cuenta oculta a la autoridad del administrador. Luego, solo necesitamos ingresar a " net localgroup administradores en el "Símbolo del sistema" para que todas las cuentas ocultas estén visibles. Si tiene problemas, puede abrirlo directamente desde "Administración de equipos" y agregar la cuenta de símbolo "#" que no se puede ocultar aquí. 2, modifique la cuenta oculta del tipo de registro. Debido a que la cuenta oculta por este método no se verá en "Símbolo del sistema y" Administración de equipos, por lo que puede eliminar la cuenta oculta en el registro. Vaya a "HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames" y compare la cuenta que existe aquí con la cuenta que existe en Administración de equipos. La cuenta adicional es la cuenta oculta. También es fácil eliminarlo, simplemente elimine el elemento que lleva el nombre de la cuenta oculta. 3, no se puede ver el nombre de la cuenta oculta Si el pirata informático realizó una cuenta oculta de tipo de registro modificada, se eliminó la autoridad del administrador para operar el registro. Entonces, el administrador no puede eliminar la cuenta oculta a través del registro, e incluso no puede saber el nombre de cuenta oculto establecido por el pirata informático. Pero el mundo no es absoluto, podemos usar la ayuda de la Política de grupo para evitar que los hackers inicien sesión a través de cuentas ocultas. Click " iniciar y rarr; " Ejecutar, escriba " gpedit.msc plazo y " la directiva de grupo, se expanden y " Configuración del equipo y rarr; " Configuración &rarr de Windows; " Configuración de seguridad y rarr; " Política Local y rarr; " Para revisar la política, haga doble clic en el lado derecho para revisar el cambio de política, y marque "Exitoso" en la ventana emergente de configuración, luego "Aceptar". Realice la misma configuración para " eventos de inicio de sesión de auditoría y " seguimiento del proceso de auditoría. Después de iniciar sesión en la función de revisión de eventos de inicio de sesión, puede registrar la operación de inicio de sesión de cualquier cuenta, incluidas las cuentas ocultas, para que podamos saber con precisión el nombre de la cuenta oculta e incluso el pirata informático a través del "Visor de eventos" en la administración de la computadora. El tiempo de aterrizaje. Incluso si el hacker elimina todos los registros de inicio de sesión, el sistema también registrará qué cuenta eliminó el registro del sistema, para que la cuenta oculta del hacker quede expuesta. Encuentre cuentas ocultas en el visor de eventos Una vez que sepa el nombre de la cuenta oculta, es fácil, pero aún no podemos eliminar la cuenta oculta porque no tenemos permiso. Sin embargo, podemos cambiar la contraseña de esta cuenta oculta escribiendo "<quo; net user hidden account name 654321" en el "Símbolo del sistema". Esta cuenta oculta no será válida y el pirata informático ya no podrá iniciar sesión con esta cuenta oculta.
Windows 7 Agregar o quitar método de entrada 1, primero haga clic en Inicio Panel de control Reg
Habilitar y deshabilitar la exploración de la pestaña IE8 en Windows 7 1. Esta configuración está
Método de Windows 7 para ajustar el brillo de la pantalla 1, panel de control de inicio 2, hag
Windows 7 habilita o deshabilita la visualización de íconos como miniaturas 1, abre cualquier ca
¿Cómo hacer que la computadora sea más rápida después de volver a instalar el sistema de Windows?
Varias maneras de mejorar el uso de la memoria en Windows
Ahorre tiempo y aumente la productividad. Implemente estaciones de trabajo con servicios RIS (5)
Resolución de código de error de pantalla azul
Windows 7 cambia el programa de búsqueda predeterminado de IE8
Establecer política de grupo Evitar que otros modifiquen el fondo de pantalla de la computadora
El primer comando tiene un efecto mágico
2 formas de cambiar la imagen de una cuenta de usuario en Windows 7
El conmutador WiFi portátil no puede abrir la solución
Método de Windows 7 para configurar la contraseña de la cuenta de usuario
Cómo deshabilitar /cancelar la función de acceso remoto en el sistema Win7
Win10 cambia la contraseña del usuario para que sea menos probable que se descifre la contraseña.
¿No se puede cambiar el método de entrada? Resumen de método de recuperación del método de entrada
La corrupción de archivos del sistema de Windows, cómo reparar
Cómo Win8 comparte la impresora Win8 agrega un método de impresora compartida
La tecla de método abreviado de Win10 no puede cambiar la ventana cómo hacerlo