El uso del sistema de recuperación de espejos también debe tener cuidado con las trampas de puerta trasera

  
        Hoy en día, todos los tipos de CD y archivos de instalación de Ghost universal del sistema WindowsXP son populares en todo el mundo y en línea. También son muy cómodos de usar. Para instalar un sistema, solo necesita restaurar el archivo de imagen de Ghost, instalar el controlador y completarlo en solo diez minutos. Sin embargo, hay productos finos en varios CD del sistema de la versión universal de Ghost, así como basura, ¡y hay trampas ocultas en la puerta trasera! Primero, el análisis del sistema Ghost universal de WindowsXP Cuando se produce el sistema Ghost universal, se eliminan los archivos redundantes que vienen con Windows después de que la instalación se realiza correctamente, y se elimina la información del hardware y luego el empaquetado del sistema. Si el creador reemplaza intencionalmente un archivo del sistema con una puerta trasera troyana antes de la instalación, o abre ciertos puertos en el sistema, abre algunos servicios peligrosos y deja algunas cuentas de contraseña vacías, entonces existirá el sistema Ghost creado. Varias vulnerabilidades de seguridad. Los usuarios que usan estos sistemas después de que estos sistemas Ghost hayan circulado pueden ser controlados por el autor como "pollos de engorde". En segundo lugar, la versión de Ghost de la lista de vulnerabilidades comunes del sistema 1. Vulnerabilidad de escritorio remoto con contraseña vacía. Puede usar la contraseña en blanco para el inicio de sesión remoto 3389, que puede realizar la operación del sistema de tareas de forma remota. Utilice la vulnerabilidad 3389 para cepillar monedas Q, robar cuentas de contraseña ADSL y así sucesivamente. 2. Ocultar vulnerabilidades compartidas. Cualquier usuario puede acceder al recurso compartido compartido, no predeterminado de IPC $ y puede descubrir los permisos de uso compartido para el control total de Todos. Hay muchos usos, y el grupo Invitado también puede formatear su disco duro. 3. Vulnerabilidad de la contraseña del usuario administrador, no hay mucho que introducir. 4. Habilitar servicios peligrosos. Se pueden encontrar muchos servicios peligrosos en la herramienta de servicio y la pestaña remota permite al usuario conectarse a esta computadora de forma remota y comenzar. 5. El cortafuegos ha sido de pie. En el firewall del sistema, puede ver que los elementos que están autorizados a pasar de forma predeterminada están marcados. 6. El software Rogue y los troyanos de puerta trasera, instalan en privado una gran cantidad de software fraudulento para los usuarios. Aún más aterrador es reemplazar el archivo del sistema con un troyano gris paloma.
(Y ahora hay un software para clonar la información de la versión del archivo del sistema, puede camuflar la apariencia del archivo Trojan como si fuera el archivo del sistema, incluido el tamaño del logotipo, etc.)
Copyright © Conocimiento de Windows All Rights Reserved