當前位置:係統粉 >  係統教程 > 電腦軟件教程 >  怎樣防止黑客入侵電腦? 防止黑客入侵電腦的方法有哪些?

怎樣防止黑客入侵電腦? 防止黑客入侵電腦的方法有哪些?

時間:2017-07-04 來源:互聯網 瀏覽量:

今天給大家帶來怎樣防止黑客入侵電腦?,防止黑客入侵電腦的方法有哪些?,讓您輕鬆解決問題。

最新如何防止黑客入侵電腦?保護Windows係統安全技巧,由納米技術係統率先分享:

  你還在為自己的電腦係統被黑客入侵而擔心嗎?如果你的電腦windows係統被黑客盯上,那麼你的係統就處於危險狀態,隨時都有可能被黑客非法入侵。其實我們平常對電腦的安全措施多做準備的話,黑客也是很難入侵的,什麼是隱藏賬戶?也許很多用戶都會有這麼個疑問,一起來看看以win7安裝版為例如何保護你的電腦係統安全吧。

  當黑客入侵一台主機後,會想方設法保護自己的“勞動成果”,因此會在肉雞上留下種種後門來長時間得控製肉雞,其中使用最多的就是賬戶隱藏技術。在肉雞上建立一個隱藏的賬戶,以備需要的時候使用。賬戶隱藏技術可謂是最隱蔽的後門,一般用戶很難發現係統中隱藏賬戶的存在,因此危害性很大,本文就對隱藏賬戶這種黑客常用的技術進行揭密。

  在隱藏係統賬戶之前,我們有必要先來了解一下如何才能查看係統中已經存在的賬戶。在係統中可以進入“命令提示符”,控製麵板的“計算機管理”,“注冊表”中對存在的賬戶進行查看,而管理員一般隻在“命令提示符”和“計算機管理”中檢查是否有異常,因此如何讓係統賬戶在這兩者中隱藏將是本文的重點。

  一、“命令提示符”中的陰謀

  其實,製作係統隱藏賬戶並不是十分高深的技術,利用我們平時經常用到的“命令提示符”就可以製作一個簡單的隱藏賬戶。

  點擊“開始”→“運行”,輸入“CMD”運行“命令提示符”,輸入“net user piao$ 123456 /add”,回車,成功後會顯示“命令成功完成”。接著輸入“net localgroup administrators piao$ /add”回車,這樣我們就利用“命令提示符”成功得建立了一個用戶名為“piao$”,密碼為“123456”的簡單“隱藏賬戶”,並且把該隱藏賬戶提升為了管理員權限。

  我們來看看隱藏賬戶的建立是否成功。在“命令提示符”中輸入查看係統賬戶的命令“net user”,回車後會顯示當前係統中存在的賬戶。從返回的結果中我們可以看到剛才我們建立的“piao$”這個賬戶並不存在。接著讓我們進入控製麵板的“管理工具”,打開其中的“計算機”,查看其中的“本地用戶和組”,在“用戶”一項中,我們建立的隱藏賬戶“piao$”暴露無疑。

  可以總結得出的結論是:這種方法隻能將賬戶在“命令提示符”中進行隱藏,而對於“計算機管理”則無能為力。因此這種隱藏賬戶的方法並不是很實用,隻對那些粗心的管理員有效,是一種入門級的係統賬戶隱藏技術。

  二、把“隱藏賬戶”請出係統

  隱藏賬戶的危害可謂十分巨大。因此我們有必要在了解了賬戶隱藏技術後,再對相應的防範技術作一個了解,把隱藏賬戶徹底請出係統。

  1、添加“$”符號型隱藏賬戶

  對於這類隱藏賬戶的檢測比較簡單。一般黑客在利用這種方法建立完隱藏賬戶後,會把隱藏賬戶提升為管理員權限。那麼我們隻需要在“命令提示符”中輸入“net localgroup administrators”就可以讓所有的隱藏賬戶現形。如果嫌麻煩,可以直接打開“計算機管理”進行查看,添加“$”符號的賬戶是無法在這裏隱藏的。

  2、修改注冊表型隱藏賬戶

  由於使用這種方法隱藏的賬戶是不會在“命令提示符”和“計算機管理”中看到的,因此可以到注冊表中刪除隱藏賬戶。來到“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames”,把這裏存在的賬戶和“計算機管理”中存在的賬戶進行比較,多出來的賬戶就是隱藏賬戶了。想要刪除它也很簡單,直接刪除以隱藏賬戶命名的項即可。

  3、無法看到名稱的隱藏賬戶

  如果黑客製作了一個修改注冊表型隱藏賬戶,在此基礎上刪除了管理員對注冊表的操作權限。那麼管理員是無法通過注冊表刪除隱藏賬戶的,甚至無法知道黑客建立的隱藏賬戶名稱。不過世事沒有絕對,我們可以借助“組策略”的幫助,讓黑客無法通過隱藏賬戶登陸。點擊“開始”→“運行”,輸入“gpedit.msc”運行“組策略”,依次展開“計算機配置”→“Windows 設置”→“安全設置”→“本地策略”→“審核策略”,雙擊右邊的“審核策略更改”,在彈出的設置窗口中勾選“成功”,然後點“確定”。對“審核登陸事件”和“審核過程追蹤”進行相同的設置。

  4、開啟登陸事件審核功能

  進行登陸審核後,可以對任何賬戶的登陸操作進行記錄,包括隱藏賬戶,這樣我們就可以通過“計算機管理”中的“事件查看器”準確得知隱藏賬戶的名稱,甚至黑客登陸的時間。即使黑客將所有的登陸日誌刪除,係統還會記錄是哪個賬戶刪除了係統日誌,這樣黑客的隱藏賬戶就暴露無疑了。

  5、通過事件查看器找到隱藏帳戶

  得知隱藏賬戶的名稱後就好辦了,但是我們仍然不能刪除這個隱藏賬戶,因為我們沒有權限。但是我們可以在“命令提示符”中輸入“net user 隱藏賬戶名稱 654321”更改這個隱藏賬戶的密碼。這樣這個隱藏賬戶就會失效,黑客無法再用這個隱藏賬戶登陸。

  三、在“注冊表”中玩轉賬戶隱藏

  從上文中我們可以看到用命令提示符隱藏賬戶的方法缺點很明顯,很容易暴露自己。那麼有沒有可以在“命令提示符”和“計算機管理”中同時隱藏賬戶的技術呢?答案是肯定的,而這一切隻需要我們在“注冊表”中進行一番小小的設置,就可以讓係統賬戶在兩者中完全蒸發。

  1、給管理員注冊表操作權限

  在注冊表中對係統賬戶的鍵值進行操作,需要到“HKEY_LOCAL_MACHINESAMSAM”處進行修改,但是當我們來到該處時,會發現無法展開該處所在的鍵值。這是因為係統默認對係統管理員給予“寫入D AC”和“讀取控製”權限,沒有給予修改權限,因此我們沒有辦法對“SAM”項下的鍵值進行查看和修改。不過我們可以借助係統中另一個“注冊表編輯器”給管理員賦予修改權限。

  點擊“開始”→“運行”,輸入“regedt32.exe”後回車,隨後會彈出另一個“注冊表編輯器”,和我們平時使用的“注冊表編輯器”不同的是它可以修改係統賬戶操作注冊表時的權限(為便於理解,以下簡稱regedt32.exe)。在regedt32.exe中來到“HKEY_LOCAL_MACHINESAMSAM”處,點擊“安全”菜單→“權限”,在彈出的“SAM的權限”編輯窗口中選中“administrators”賬戶,在下方的權限設置處勾選“完全控製”,完成後點擊“確定”即可。然後我們切換回“注冊表編輯器”,可以發現“HKEY_LOCAL_MACHINESAMSAM”下麵的鍵值都可以展開了。

  提示:上文中提到的方法隻適用於Windows NT/2000係統。在Windows XP係統中,對於權限的操作可以直接在注冊表中進行,方法為選中需要設置權限的項,點擊右鍵,選擇“權限”即可。

  2、將隱藏賬戶替換為管理員

  成功得到注冊表操作權限後,我們就可以正式開始隱藏賬戶的製作了。來到注冊表編輯器的“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames”處,當前係統中所有存在的賬戶都會在這裏顯示,當然包括我們的隱藏賬戶。點擊我們的隱藏賬戶“piao$”,在右邊顯示的鍵值中的“類型”一項顯示為0x3e9,向上來到“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers”處,可以找到“000003E9”這一項,這兩者是相互對應的,隱藏賬戶“piao$”的所有信息都在“000003E9”這一項中。同樣的,我們可以找到“administrator”賬戶所對應的項為“000001F4”。

  將“piao$”的鍵值導出為piao$.reg,同時將“000003E9”和“000001F4”項的F鍵值分別導出為user.reg,admin.reg。用“記事本”打開admin.reg,將其中“F”值後麵的內容複製下來,替換user.reg中的“F”值內容,完成後保存。接下來進入“命令提示符”,輸入“net user piao$ /del”將我們建立的隱藏賬戶刪除。最後,將piao$.reg和user.reg導入注冊表,至此,隱藏賬戶製作完成。

  3、切斷刪除隱藏賬戶的途徑

  雖然我們的隱藏賬戶已經在“命令提示符”和“計算機管理”中隱藏了,但是有經驗的係統管理員仍可能通過注冊表編輯器刪除我們的隱藏賬戶,那麼如何才能讓我們的隱藏賬戶堅如磐石呢?

  打開“regedt32.exe”,來到“HKEY_LOCAL_MACHINESAMSAM”處,設置“SAM”項的權限,將“administrators”所擁有的權限全部取消即可。當真正的管理員想對“HKEY_LOCAL_MACHINESAMSAM”下麵的項進行操作的時候將會發生錯誤,而且無法通過“regedt32.exe”再次賦予權限。這樣沒有經驗的管理員即使發現了係統中的隱藏賬戶,也是無可奈何的。

  隱藏賬戶可以防止黑客入侵,通過對“命令提示符”中的陰謀介紹、把“隱藏賬戶”請出係統解析和在“注冊表”中玩轉賬戶隱藏操作步驟,這樣可以更有效的保護電腦windows係統的安全!

以上就是怎樣防止黑客入侵電腦?,防止黑客入侵電腦的方法有哪些?教程,希望本文中能幫您解決問題。

我要分享:
版權信息

Copyright @ 2011 係統粉 版權聲明 最新發布內容 網站導航