El predecesor del sistema Windows es el sistema operativo DOS. La operación del usuario en la computadora debe completarse ingresando comandos. Después de que nació Windows, la interfaz gráfica reemplazó a la interfaz de comandos en negro, y el sistema operativo DOS se fue olvidando gradualmente. Pero el DOS no está lejos de nosotros, pero ha cambiado su forma en el sistema Windows actual, que es el "indicador de comando". En todos los incidentes de piratería, la mayor parte de la piratería se realiza a través del "símbolo del sistema", por lo que el pirata informático captura el "símbolo del sistema", que es equivalente a capturar nuestro sistema, por lo que en nuestro sistema habitual En la protección de seguridad, la seguridad del "indicador de comando" no debe ser ignorada.
Consejos de edición: Proteger la importancia de la seguridad del "Símbolo del sistema"
Aunque Windows es ahora una interfaz gráfica de usuario, su trabajo se realiza mediante varias instrucciones. El "indicador de comandos" es más parecido al núcleo de Windows, donde podemos ingresar varios comandos para controlar el sistema. En el artículo anterior sobre ataques de desbordamiento, los piratas informáticos no invadieron Windows directamente, sino que obtuvieron un shell a través del código de desbordamiento. Este shell hace referencia al permiso del pirata informático para obtener el "indicador de comandos" del equipo de destino. El hacker puede ingresar el comando correspondiente en el shell para completar el paso de intrusión. Por ejemplo, ingrese "net user hacker /add" para crear un usuario llamado hacker. Ingrese "net localgroup administradores hacker /add" para actualizar al hacker usuario. A los privilegios de administrador. Desde que no se otorga permiso a los privilegios de administrador en el equipo de destino, el pirata informático puede simplemente ingresar dos comandos en el "indicador de comandos" para completar, por lo que la función del "indicador de comandos" en Windows es muy grande.
Deshabilitando el comando "usuario neto"
Después de obtener un shell, un hacker generalmente verifica primero el estado de la cuenta en el host de destino. El comando utilizado es "usuario neto". Si deshabilitamos este comando, podemos engañar al hacker y hacerle saber.
Haga clic en el menú "Inicio" → "Ejecutar", ingrese "regedit" Ingrese para ejecutar "Editor del Registro", localice HKEY_LOCAL_MACHINESAMSAM, haga clic derecho en el elemento SAM, seleccione "Permiso". En la ventana de configuración de privilegios, haga clic en "Control total", haga clic en Aceptar. Presione F5 para actualizar, expanda el elemento SAM, navegue a HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers
Nombres, haga clic con el botón derecho en el elemento Nombres, seleccione "Nuevo" → "Elemento" , el nombre del elemento para introducir un espacio, y luego haga doble clic en la tecla a la derecha será la clave para su espacio. una vez finalizado el registro se puede cerrar.
▲ modificar el registro
Ahora el pirata informático ingresa el comando "usuario neto" en el "indicador de comandos" y verá el eco trágico de "la lista está vacía". Hemos alcanzado el objetivo de piratería.
Deshabilitar el "símbolo del sistema"
Después de todo, es solo un pirata informático novato que parpadea. Un pirata informático poco experimentado puede verlo, por lo que la forma más segura es deshabilitar el "símbolo del sistema". El método es el siguiente:
Haga clic en el menú "Inicio" → "Herramientas administrativas" → "Política de seguridad local", expanda "Configuración de seguridad" → "Política de restricción de software", haga doble clic en "Otras reglas", a la derecha Haga clic en el espacio en blanco. En el menú que aparece, seleccione "Nueva regla de hash". Haga clic en el botón Examinar en "Archivo Hash" para seleccionar el archivo cmd.exe ubicado en el directorio c: windowssystem32 y configure su "Nivel de seguridad" en "No permitido". Luego haga clic en Aceptar.
Después de esta configuración, todos los usuarios no podrán ejecutar el "símbolo del sistema", ingrese "cmd" en "Ejecutar" y presione Entrar ". Debido a una política de restricción de software Bloqueando, Windows no puede abrir las indicaciones de este programa, el "indicador de comando" está completamente deshabilitado en este momento. Pero a veces, todavía necesitamos usar el "indicador de comando", no hay forma de usarlo usted mismo, Pero, ¿qué no puede usar el pirata informático?
▲ Establezca la regla de restricción "Símbolo del sistema"
Podemos configurarlo de esta manera: haga doble clic en "Política de restricción de software" y busque la opción "Forzar" en el lado derecho. La política de restricción de software se aplica a la siguiente opción de "Enganche para todos los usuarios excepto los administradores locales", haga clic en Aceptar. Una vez configurada, solo la cuenta del administrador local puede usar el "indicador de comando", otras cuentas que no sean de administrador, como el usuario no podrá usar el "indicador de comando", por supuesto, los piratas informáticos ya no pueden usar el "indicador de comando" para invadir .
▲ Establezca el permiso para ejecutar el "símbolo del sistema"
Tengo un sistema de Windows 7 después de toda la noche descarga, he encontrado al día sigui
El sistema XP /WIN7 limitará la velocidad de la red en un 20% de forma predeterminada. Podem
Xiaobian ve un montón de cibernautas en la búsqueda de Internet por el problema found000 is what fol
¿Cómo cambio la ubicación de la carpeta temporal? [Consejos de utilidad] Al navegar por Internet c
5 minutos Deje que ambos monitores trabajen para usted al mismo tiempo
Cosas que debe tener en cuenta al grabar un disco y consejos para su uso (1)
Consejos para hacer que los DVD sean más rápidos
Cómo utilizar el método de grabación de CD correctamente (1)
Cómo liberar rápidamente los recursos del sistema
Cómo recuperar particiones de disco borradas
Cómo ocultar archivos y carpetas (1)
Consejos de seguridad del sistema de Windows
Servicio predeterminado del sistema recomendado
Win7 solicita que esta copia de Windows no sea una solución 7601 genuina
Aplicación Win12.1 Disney Bunny Reactor
Guía de operación de raid de software de Linux
¿Cómo resolver Linux chino confuso?
El explorador Win10 Edge no puede abrir el mensaje. No hay solución de clase de registro.
¿Cómo se desconecta Win8 de la versión de Metro de QQ?
Varias formas de configurar IP bajo Linux
Win XP impresora compartir el método de resolución de problemas
El fallo de la pantalla en negro después de que se haya encendido la computadora del sistema win7