ハッカーが標的に侵入すると、彼は頻繁にバックドアを開けて長い間コンピュータを制御していました。しかし、バックドアは、ついにアンチウイルスソフトウェアの標的の1つであるハッキングツールであり、アンチウイルスソフトウェアがアップグレードされると、バックドアは削除されます。しかし、アンチウイルスソフトウェアによって殺されることは決してない一種のバックドア、つまり隠れたシステムクローンアカウントがあります。
小扁ヒント:クローン・アカウントはWindowsの中で最も背隠されたドアで、レジストリ内の各アカウントに対応するキーを持って、このキーは、アカウントの権利に影響を与えます。ハッカーがレジストリ内のキー値をコピーすると、ユーザー権限を持つアカウントを管理者権限を持つアカウントに複製し、そのアカウントを隠すことができます。非表示のアカウントは、[ユーザー管理]と[コマンドプロンプト]の両方には表示されません。したがって、平均的なコンピュータ管理者が隠しアカウントを見つけることはめったになく、その害は甚大です。
ページ1&'のコマンドラインモードのアカウントのクリックを追加し、起動'→'実行'、入力した' CMD'実行'コマンドプロンプト'、次のコマンドを入力します。ネットユーザーを$ /addをテストしてenterを押すと、システムにtest $というアカウントを作成できます。 net localgroup管理者が$ /addをテストしてEnterキーを押すと、test $アカウントが管理者権限になります。
2の隠し口座ステップ01クリックして&'を追加し、起動'→''、実行入力' REGEDT32.EXE'キャリッジリターンの後、ポップアップ''。レジストリエディタregedt32.exeで、[HKEY_LOCAL_MACHINESAMSAM]、[編集]メニューの[アクセス許可]の順にクリックし、ポップアップの[SAMアクセス許可]編集ウィンドウで[管理者]アカウントを選択します。権限設定の完全な管理を確認し、[OK]をクリックしてください。
3セットレジストリ操作権限のステップ02で'&'を実行し、入力します。' regedit.exeを'実行'レジストリエディタ'、探し' HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames'、でアカウント&'を非表示にするにはクリック; test $'、typeの右側に表示されるキー値のタイプは0x404と表示されます。HKEY_LOCAL_MACHINESAMSAMDomain DomainsUcountsUsers'この項目は相互に対応します隠しアカウント「test $」のすべての情報は、「00000404」にあります。同様に、「管理者」アカウントに対応する項目は「000001F4」です。
手順03では、「test $」のキー値をtest「$」にエクスポートし、「00000404」と「000001F4」のFキー値をadminにエクスポートします。登録「メモ帳」を使用してください。admin.regを開き、「F」の値の後にコンテンツをコピーし、user.regの「。」の値を置き換え、4を保存して隠しアカウントに対応するキーの値を見つけます。 [net user test $ /del]コマンドの[コマンドプロンプト]で、作成した隠しアカウントを削除します。緊張しないでください。この手順では、隠しアカウントの空のシェルが削除されるだけです。侵入後のクリーンアップのように、隠しアカウントは変更されません。最後に、test $ .regとuser.regという2つのレジストリファイルをダブルクリックしてレジストリにインポートすれば完了です。
zh-CN"],null,[1],zh-TW"]]]
やや大きめのLAN環境では、ネットワーク管理者はリモートコントロールを使ってサーバや重要な作業ホストを管理することが多くあります。しかしながら、遠隔制御方法によって引き起こされるセキュリティ上の脅威は
LANを展開するとき、ISPオペレータに固定IP、すなわち public IP アドレス)を登録してから、このパブリックIPアドレスをLANユーザーに提供します。インターネットアクセスサービスです
NTアーキテクチャに基づくWindows 2000 /XPシステムの安定性は大幅に向上していますが、Windows XPでも「絶対にクラッシュしない」と主張しています。ブルーアラート情報、これは一般的
64ビットWindows Server 2008 Enterprise EditionがインストールされているコンピュータにHyper-V機能をインストールして有効にする方法(クリック)について、この