Windows system >> Windowsの知識 >  >> Windowsチュートリアル合成 >> システムFAQ >> ハッカーのクローンアカウントをクリアするための5つの戦略

ハッカーのクローンアカウントをクリアするための5つの戦略

  

私たちのコンピュータがハッキングされると、バックドアチャネルを使って長い間私たちのコンピュータを制御することになります。私たちの日々のウイルス対策ソフトウェアは特定の殺害効果を発揮することができますが、ウイルス対策ソフトウェアでは検出できないバックドアが依然として存在し、このクローンアカウントの結果は非常に深刻です。クローンアカウントをクリアするための5つの戦略を共有することに焦点を当てます。

●クローンアカウントとは何ですか?

アカウントのクローン作成は最も隠されたバックドアですWindowsでは、各アカウントに対応するレジストリキーのキー値がありますこのキー値はアカウントに影響します。アクセス許可ハッカーがレジストリ内のキー値をコピーすると、ユーザー権限を持つアカウントを管理者権限を持つアカウントに複製し、そのアカウントを隠すことができます。非表示のアカウントは、[ユーザー管理]と[コマンドプロンプト]の両方には表示されません。したがって、平均的なコンピュータ管理者が隠しアカウントを見つけることはめったになく、その害は甚大です。

●コマンドラインモードでアカウントを追加します。

[開始]をクリックし、[実行]をクリックし、「cmd」と入力して、コマンドプロンプトを実行し、次のコマンドを入力します。 :net user test $ /addと入力してEnterキーを押すと、システムにtest $というアカウントを作成できます。 net localgroup管理者が$ /addをテストしてEnterキーを押すと、test $アカウントが管理者権限になります。

●隠しアカウントを追加します。

ステップ01 [開始]をクリックし、[実行]をクリックして、「regedt32.exe」と入力し、Enterキーを押して、レジストリを編集します。 - ' regedt32.exeで、[HKEY_LOCAL_MACHINESAMSAM]、[編集]メニューの[アクセス許可]の順にクリックし、ポップアップの[SAMアクセス許可]編集ウィンドウで[管理者]アカウントを選択します。権限設定を完全に管理して、[OK]をクリックします。

●レジストリ操作権限の設定

ステップ02 [ファイル名を指定して実行]に[レジストリエディタの実行]を入力し、[HKEY_LOCAL_MACHINESAMSAMドメインユーザーアカウント名]に移動します。隠しアカウント< test $'をクリックすると、右側に表示されたキー値の" type"が0x404と表示されます。この2つは互いに対応しており、非表示のアカウント「test $」に関するすべての情報は「00000404」という項目にあります。同様に、「管理者」アカウントに対応するアイテムは「000001F4」と表示されます。

手順03では、< test $>のキー値をtest $ .regにエクスポートし、' 00000404と' 000001F4>のFキー値をuser.reg、adminにエクスポートします。登録「メモ帳」でadmin.regを開き、「F」の値の後にコンテンツをコピーし、user.regの「F」の値のコンテンツを置き換えます。完了後に保存します。

●非表示にするアカウント対応キーの値

手順04作成した隠しアカウントを削除するには、コマンドプロンプトで「net user test $ /del'」コマンドを入力します。緊張しないでください、この手順は侵入後のクリーンアップトレースのように、隠しアカウントの「空のシェル」を削除するだけで、隠しアカウントは変更されません。最後に、test $ .regとuser.regという2つのレジストリファイルをダブルクリックしてレジストリにインポートすれば完了です。

一般に、システムのセキュリティを維持するためにウイルス対策ソフトウェアに依存しています。現在話題になっているクローンアカウントなど、ウイルス対策ソフトウェアでは検出できないウイルスもあります。私たちのシステムでハッカーによって隠されたアカウントを消去し、システムセキュリティを構築するためにこれらの5つの戦略を使用してください。
zh-CN"],null,[1],zh-TW"]]]

Copyright © Windowsの知識 All Rights Reserved