Windows system >> Windowsの知識 >  >> Windows 7システムチュートリアル >> Windows 7システムチュートリアルについて >> Windowsオペレーティングシステムの隠しアカウントを手動で複製する方法

Windowsオペレーティングシステムの隠しアカウントを手動で複製する方法

  
コマンドラインモードでアカウントを追加するには
[開始]をクリックし、[実行]をクリックし、「cmd」と入力して、コマンドプロンプトを実行し、次のコマンドを入力します。 net user test $ /addと入力してEnterキーを押すと、システムにtest $というアカウントを作成できます。 net localgroup管理者が$ /addをテストしてEnterキーを押すと、test $アカウントが管理者権限になります。
●隠しアカウントを追加する
ステップ01 [スタート]ボタンをクリックし、[ファイル名を指定して実行]をクリックして、「regedt32.exe」と入力し、[レジストリエディタ]をクリックします。 regedt32.exeで、[HKEY_LOCAL_MACHINESAMSAM]、[編集]の順にクリックし、[アクセス許可]メニューの[編集]ポップアップウィンドウで[管理者]アカウントを選択します。権限設定を完全に管理して、[OK]をクリックします。
●レジストリ操作権限の設定
ステップ02 [ファイル名を指定して実行]に「レジストリエディタの実行」と入力し、[HKEY_LOCAL_MACHINESAMSAMドメイン]アカウントアカウント名をクリックして、[アカウントを非表示]をクリックします。; test $ - 右側に表示されるキー値の "type"は0x404として表示され、 "HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers"までは、互いに対応する "00000404"という項目があります。非表示のアカウントtest $に関するすべての情報は、アイテム「00000404」にあります。同様に、「管理者」アカウントに対応するアイテムは「000001F4」と表示されます。
ステップ03では、< test $>のキー値をtest $ .regにエクスポートし、' 00000404'項目のFキー値をそれぞれuser.reg、admin.regにエクスポートします。 「メモ帳」でadmin.regを開いて、 "F"の値の後にコンテンツをコピーし、user.regの "F"の値のコンテンツを置き換えます。
クローンアカウントを保存すると、最も隠されます。バックドア
Windowsでは、各アカウントはレジストリに対応するキー値を持ち、このキー値はアカウントの権限に影響します。ハッカーがレジストリ内のキー値をコピーすると、ユーザーのアカウントを管理者権限のあるアカウントに複製し、そのアカウントを隠すことができます。非表示のアカウントは、[ユーザー管理]または​​[コマンドプロンプト]の両方には表示されません。したがって、平均的なコンピュータ管理者が隠しアカウントを見つけることはめったになく、その害は甚大です。
●隠しアカウントに対応するキーの値を探す
ステップ04"コマンドプロンプト"に「net user test $ /del'」コマンドを入力し、作成した隠しアカウントを削除します。緊張しないでください、このステップでは、侵入後のクリーンアップトレースのように、隠しアカウントの「空のシェル」が削除されるだけで、隠しアカウントは変更されません。最後に、test $ .regとuser.regという2つのレジストリファイルをダブルクリックしてレジストリにインポートすれば完了です。
ターゲットをハッキングした後、ハッカーは通常ターゲットコンピュータのバックドアを離れてコンピュータを長時間制御します。しかし、バックドアは、最終的にはアンチウイルスソフトウェアの標的の1つであるハッキングツールであり、アンチウイルスソフトウェアのアップグレード後にバックドアは削除されます。しかし、ウイルス対策ソフトウェアによって殺されることは決してないバックドアがあります、隠されたシステムクローンアカウントです。
Copyright © Windowsの知識 All Rights Reserved