Le enseñará cómo crear y eliminar cuentas ocultas en el sistema

  

Cuando un pirata informático invade un host, tratará de proteger sus propios resultados laborales, por lo que dejará varias puertas traseras en el asador para controlar el asador durante mucho tiempo. Lo más importante es la tecnología de ocultación de cuentas. Cree una cuenta oculta en el asador para usar cuando sea necesario. La tecnología de ocultación de cuentas se puede describir como la puerta trasera más oculta. Es difícil para los usuarios generales encontrar la existencia de cuentas ocultas en el sistema, por lo que es muy dañino. Este artículo revela las técnicas utilizadas comúnmente por los piratas informáticos para ocultarlas. Antes de ocultar la cuenta del sistema, es necesario comprender primero cómo ver las cuentas existentes en el sistema. En el sistema, puede ir a "Símbolo del sistema", "Panel de control", "Administración de equipos" y verificar las cuentas existentes en el registro. El administrador generalmente solo verifica en el "Símbolo de sistema y" Administración de equipos ". Hay excepciones, por lo que el enfoque de este artículo será cómo ocultar la cuenta del sistema en ambos. Primero, " conspiracy en el símbolo del sistema De hecho, la cuenta oculta del sistema de producción no es una tecnología muy avanzada, ya que el símbolo del sistema "comando que se usa a menudo" puede hacer una cuenta simple oculta. Click " iniciar y rarr; " Ejecutar, escriba " CMD Run " el símbolo del sistema, escriba y " net user Kao $ 123456 /añadir, entrar, se mostrará y " después del éxito; comando se ha completado con éxito. Luego entran y " localgroup administradores neta Kao $ /añadir un retorno de carro, por lo que utilizan y " un éxito símbolo del sistema, han creado un usuario llamado y " Kao $, contraseña y " 123456 simples y " cuentas ocultas, y la Esta cuenta oculta se promueve a privilegios de administrador. Crear una cuenta oculta simple A ver si la creación de una cuenta oculta es exitosa. Ingrese el comando para ver la cuenta del sistema en "Símbolo del sistema" y "usuario de red". Después de regresar, se mostrará la cuenta existente en el sistema actual. De los resultados devueltos, podemos ver que la cuenta que acabamos de crear no existe. Luego, vamos a las "Herramientas administrativas" del Panel de control y abrimos las "Computadoras" para ver los usuarios y grupos locales. En la sección "Usuarios", creamos una cuenta oculta "kao $ expuesta". La conclusión que se puede concluir es que este método solo puede ocultar la cuenta en el "Símbolo del sistema", pero no tiene nada que ver con la "Administración del equipo". Entonces, este método de ocultar cuentas no es muy práctico, solo es efectivo para aquellos administradores descuidados, es una tecnología de ocultamiento de cuentas de sistema de nivel de entrada. En segundo lugar, en la "cuenta de registro" en el registro oculta de lo anterior, podemos ver que los inconvenientes de usar el símbolo del sistema para ocultar la cuenta son muy obvios, es fácil exponerse. Entonces, ¿hay alguna tecnología que pueda ocultar cuentas al mismo tiempo en el "Símbolo del sistema" y "Administración de equipos"? La respuesta es sí, y todo esto nos obliga a realizar una pequeña configuración en el registro. Deje que la cuenta del sistema se evapore completamente en ambos. 1, caminos sinuosos, a la autoridad de administrador para operar el sistema de registro de operar en cuentas claves en el registro, es necesario a " modificar HKEY_LOCAL_MACHINESAMSAM lugar, pero cuando llegamos allí, se encuentra que no puede ampliar los locales donde el Valor clave. Esto se debe a que el administrador del sistema establece de manera predeterminada que "escriba D AC y" lea los permisos de control, sin derechos de modificación, por lo que no tenemos manera de ver y modificar los valores clave bajo "SAM". Sin embargo, podemos otorgar al administrador permiso para modificar mediante otro "editor de registro" en el sistema. Click " Start → " Ejecutar, escriba " Después de retorno de carro regedt32.exe, a continuación, se abrirá otra y " el editor de registro, y por lo general utilizar el y " diferente editor del registro es que se puede modificar el sistema de Permisos cuando la cuenta opera el registro (para facilitar la comprensión, en lo sucesivo, "regedt32.exe"). Entró regedt32.exe en y " HKEY_LOCAL_MACHINESAMSAM en, haga clic en " menú Seguridad y rarr; " privilegios, el pop-up " permisos SAM para editar la ventana, seleccione la y " cuenta de administradores, compruebe los permisos establecidos en la parte inferior de la y " Control total, haga clic en "Asegurarse" cuando haya terminado. Luego volvemos al "Editor del Registro" y podemos ver que los valores clave en "HKEY_LOCAL_MACHINESAMSAM" pueden expandirse. Sugerencia: los métodos mencionados anteriormente solo están disponibles para sistemas Windows NT /2000. En el sistema Windows XP, la operación del permiso se puede realizar directamente en el registro seleccionando el elemento que se debe configurar, haciendo clic con el botón derecho y seleccionando "privilegio". 2. Robar la columna y reemplazar la cuenta oculta con el administrador. Después de obtener con éxito la autoridad de operación de registro, podemos iniciar oficialmente la producción de la cuenta oculta. Vaya al editor del registro " HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames, todas las cuentas existentes en el sistema actual se mostrarán aquí, incluida nuestra cuenta oculta. Haga clic para ocultar nuestra cuenta y " Kao $, la tecla a la derecha de la pantalla en el y " un tipo se muestra como 0x3e9, se acercó y " HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers lugar se puede encontrar en " 000003E9 éste, ambos de los cuales se corresponden entre sí Toda la información sobre la cuenta oculta " kao $ se encuentra en el elemento " 000003E9. Del mismo modo, podemos encontrar el elemento correspondiente a la cuenta del administrador como " 000001F4. Exporte el valor de clave de "kao $" a kao $ .reg, y exporte los valores de clave F de "" 000003E9 y " 000001F4 respectivamente a user.reg, admin.reg. Abra el admin.reg con "Bloc de notas", copie el contenido después del "valor F", reemplace el "valor F" en el usuario.reg y guárdelo después de completar. Luego, vaya a "Símbolo del sistema" e ingrese "usuario ld; usuario neto kao $ /del" para eliminar la cuenta oculta que creamos. Finalmente, kao $ .reg y user.reg se importan al registro y se crea la cuenta oculta. 3, cruce el río para romper el puente, corte el camino para eliminar cuentas ocultas. Aunque nuestra cuenta oculta se ha ocultado en el "Símbolo del sistema y la administración de la computadora", pero los administradores de sistemas experimentados aún pueden eliminar nuestra cuenta oculta a través del Editor del Registro. entonces, ¿cómo hacer que nuestras cuentas ocultas sólida pero abierto y "? regedt32.exe, a " HKEY_LOCAL_MACHINESAMSAM a establecer y " SAM permiso de la entrada será de " los administradores tienen permiso para cancelar la totalidad. Cuando el administrador real desea operar en el elemento bajo "HKEY_LOCAL_MACHINESAMSAM", se producirá un error y no se podrá otorgar el permiso nuevamente a través de " regedt32.exe. Tales administradores inexpertos están indefensos incluso si encuentran cuentas ocultas en el sistema. 3. Herramientas especiales para ocultar la cuenta en un solo paso Aunque la cuenta se puede ocultar fácilmente de acuerdo con el método anterior, pero la operación es más problemática, no es adecuada para los principiantes y la operación del registro es demasiado peligrosa, es fácil causar un fallo del sistema. Por lo tanto, podemos usar una herramienta especial de ocultación de cuentas para ocultar el trabajo, para que la ocultación de la cuenta ya no sea difícil, solo se puede hacer un solo comando. La herramienta que necesitamos utilizar se llama "HideAdmin", descárguela y extráigala en la unidad c. Luego ejecute el "Símbolo del sistema" y escriba "HideAdmin kao $ 123456. Si muestra" Crear un administrador kao $ exitoso ", entonces hemos creado una cuenta oculta con el nombre de cuenta kao $ y la contraseña 123456. . El efecto de ocultación de la cuenta creado con esta herramienta es el mismo que el efecto de modificar el registro en el artículo anterior. Cuarto, poner las cuentas ocultas de "cuenta oculta fuera del sistema" se puede describir como un gran peligro. Por lo tanto, es necesario que entendamos la tecnología de protección correspondiente después de comprender la tecnología de ocultación de la cuenta y eliminar completamente la cuenta oculta del sistema. 1. Agregue la "cuenta simbólica oculta #". La detección de dichas cuentas ocultas es relativamente simple. Generalmente, después de usar este método para establecer una cuenta oculta, el pirata informático promocionará la cuenta oculta a la autoridad del administrador. Luego, solo necesitamos ingresar a " net localgroup administradores en el "Símbolo del sistema" para que todas las cuentas ocultas estén visibles. Si tiene problemas, puede abrirlo directamente desde "Administración de equipos" y agregar la cuenta de símbolo "#" que no se puede ocultar aquí. 2, modifique la cuenta oculta del tipo de registro. Debido a que la cuenta oculta por este método no se verá en "Símbolo del sistema y" Administración de equipos, por lo que puede eliminar la cuenta oculta en el registro. Vaya a "HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames" y compare la cuenta que existe aquí con la cuenta que existe en Administración de equipos. La cuenta adicional es la cuenta oculta. También es fácil eliminarlo, simplemente elimine el elemento que lleva el nombre de la cuenta oculta. 3, no se puede ver el nombre de la cuenta oculta Si el pirata informático realizó una cuenta oculta de tipo de registro modificada, se eliminó la autoridad del administrador para operar el registro. Entonces, el administrador no puede eliminar la cuenta oculta a través del registro, e incluso no puede saber el nombre de cuenta oculto establecido por el pirata informático. Pero el mundo no es absoluto, podemos usar la ayuda de la Política de grupo para evitar que los hackers inicien sesión a través de cuentas ocultas. Click " iniciar y rarr; " Ejecutar, escriba " gpedit.msc plazo y " la directiva de grupo, se expanden y " Configuración del equipo y rarr; " Configuración &rarr de Windows; " Configuración de seguridad y rarr; " Política Local y rarr; " Para revisar la política, haga doble clic en el lado derecho para revisar el cambio de política, y marque "Exitoso" en la ventana emergente de configuración, luego "Aceptar". Realice la misma configuración para " eventos de inicio de sesión de auditoría y " seguimiento del proceso de auditoría. Después de iniciar sesión en la función de revisión de eventos de inicio de sesión, puede registrar la operación de inicio de sesión de cualquier cuenta, incluidas las cuentas ocultas, para que podamos saber con precisión el nombre de la cuenta oculta e incluso el pirata informático a través del "Visor de eventos" en la administración de la computadora. El tiempo de aterrizaje. Incluso si el hacker elimina todos los registros de inicio de sesión, el sistema también registrará qué cuenta eliminó el registro del sistema, para que la cuenta oculta del hacker quede expuesta. Encuentre cuentas ocultas en el visor de eventos Una vez que sepa el nombre de la cuenta oculta, es fácil, pero aún no podemos eliminar la cuenta oculta porque no tenemos permiso. Sin embargo, podemos cambiar la contraseña de esta cuenta oculta escribiendo "<quo; net user hidden account name 654321" en el "Símbolo del sistema". Esta cuenta oculta no será válida y el pirata informático ya no podrá iniciar sesión con esta cuenta oculta.

Copyright © Conocimiento de Windows All Rights Reserved