永发信息网

win2003系统中怎么隐藏帐户?

答案:2  悬赏:0  手机版
解决时间 2021-02-14 08:11
  • 提问者网友:难遇难求
  • 2021-02-13 15:47
win2003系统中怎么隐藏帐户?
最佳答案
  • 五星知识达人网友:洎扰庸人
  • 2021-02-13 16:33
在win2003系统中隐藏帐户的方法和恢复方法
一、“命令提示符”中的阴谋
  其实,制作系统隐藏账户并不是十分高深的技术,利用我们平时经常用到的“命令提示符”就可以制作一个简单的隐藏账户。

  点击“开始”→“运行”,输入“CMD”运行“命令提示符”,输入“net user piao$ 123456 /add”,回车,成功後会显示“命令成功完成”。接著输入“net localgroup administrators piao$ /add”回车,这样我们就利用“命令提示符”成功得建立了一个用户名为“piao$”,密码为“123456”的简单“隐藏账户”,并且把该隐藏账户提升为了管理员许可权。

  我们来看看隐藏账户的建立是否成功。在“命令提示符”中输入查看系统账户的命令“net user”,回车後会显示当前系统中存在的账户。从返回的结果中我们可以看到刚才我们建立的“piao$”这个账户并不存在。接著让我们进入控制面板的“管理工具”,打开其中的“电脑”,查看其中的“本地用户和组”,在“用户”一项中,我们建立的隐藏账户“piao$”暴露无疑。

  可以总结得出的结论是:这种方法只能将账户在“命令提示符”中进行隐藏,而对於“电脑管理”则无能为力。因此这种隐藏账户的方法并不是很实用,只对那些粗心的管理员有效,是一种入门级的系统账户隐藏技术。

二、在“注册表”中玩转账户隐藏

  从上文中我们可以看到用命令提示符隐藏账户的方法缺点很明显,很容易暴露自己。那麼有没有可以在“命令提示符”和“电脑管理”中同时隐藏账户的技术呢?答案是肯定的,而这一切只需要我们在“注册表”中进行一番小小的设置,就可以让系统账户在两者中完全蒸发。

  1、峰回路转,给管理员注册表操作许可权

  在注册表中对系统账户的键值进行操作,需要到“HKEY_LOCAL_MACHINE\SAM\SAM”处进行修改,但是当我们来到该处时,会发现无法展开该处所在的键值。这是因为系统默认对系统管理员给予“写入D AC”和“读取控制”许可权,没有给予修改许可权,因此我们没有办法对“SAM”项下的键值进行查看和修改。不过我们可以借助系统中另一个“注册表编辑器”给管理员赋予修改许可权。

  点击“开始”→“运行”,输入“regedt32.exe”後回车,随後会弹出另一个“注册表编辑器”,和我们平时使用的“注册表编辑器”不同的是它可以修改系统账户操作注册表时的许可权(为便於理解,以下简称regedt32.exe)。在regedt32.exe中来到“HKEY_LOCAL_MACHINE\SAM\SAM”处,点击“安全”功能表→“许可权”,在弹出的“SAM的许可权”编辑窗口中选中“administrators”账户,在下方的许可权设置处勾选“完全控制”,完成後点击“确定”即可。然後我们切换回“注册表编辑器”,可以发现“HKEY_LOCAL_MACHINE\SAM\SAM”下面的键值都可以展开了。

  提示:上文中提到的方法只适用於Windows NT/2000系统。在Windows XP系统中,对於许可权的操作可以直接在注册表中进行,方法为选中需要设置许可权的项,点击右键,选择“许可权”即可。

2、偷梁换柱,将隐藏账户替换为管理员

  成功得到注册表操作许可权後,我们就可以正式开始隐藏账户的制作了。来到注册表编辑器的“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”处,当前系统中所有存在的账户都会在这里显示,当然包括我们的隐藏账户。点击我们的隐藏账户“piao$”,在右边显示的键值中的“类型”一项显示为0x3e9,向上来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\”处,可以找到“000003E9”这一项,这两者是相互对应的,隐藏账户“piao$”的所有资讯都在“000003E9”这一项中。同样的,我们可以找到“administrator”账户所对应的项为“000001F4”。

  将“piao$”的键值导出为piao$.reg,同时将“000003E9”和“000001F4”项的F键值分别导出为user.reg,admin.reg。用“记事本”打开admin.reg,将其中“F”值後面的内容复制下来,替换user.reg中的“F”值内容,完成後保存。接下来进入“命令提示符”,输入“net user piao$ /del”将我们建立的隐藏账户删除。最後,将piao$.reg和user.reg导入注册表,至此,隐藏账户制作完成。

  3、过河拆桥,切断删除隐藏账户的途径

  虽然我们的隐藏账户已经在“命令提示符”和“电脑管理”中隐藏了,但是有经验的系统管理员仍可能通过注册表编辑器删除我们的隐藏账户,那麼如何才能让我们的隐藏账户坚如磐石呢?

  打开“regedt32.exe”,来到“HKEY_LOCAL_MACHINE\SAM\SAM”处,设置“SAM”项的许可权,将“administrators”所拥有的许可权全部取消即可。当真正的管理员想对“HKEY_LOCAL_MACHINE\SAM\SAM”下面的项进行操作的时候将会发生错误,而且无法通过“regedt32.exe”再次赋予许可权。这样没有经验的管理员即使发现了系统中的隐藏账户,也是无可奈何的。

三.专用工具,使账户隐藏一步到位

  虽然按照上面的方法可以很好得隐藏账户,但是操作显得比较麻烦,并不适合新手,而且对注册表进行操作危险性太高,很容易造成系统崩溃。因此我们可以借助专门的账户隐藏工具来进行隐藏工作,使隐藏账户不再困难,只需要一个命令就可以搞定。

  我们需要利用的这款工具名叫“HideAdmin”,下载下来後解压到c盤。然後运行“命令提示符”,输入“HideAdmin piao$ 123456”即可,如果显示“Create a hiden Administrator piao$ Successed!”,则表示我们已经成功建立一个账户名为piao$,密码为123456的隐藏账户。利用这款工具建立的账户隐藏效果和上文中修改注册表的效果是一样的。

四、把“隐藏账户”请出系统

  隐藏账户的危害可谓十分巨大。因此我们有必要在了解了账户隐藏技术後,再对相应的防范技术作一个了解,把隐藏账户彻底请出系统

  1、添加“$”符号型隐藏账户

  对於这类隐藏账户的检测比较简单。一般骇客在利用这种方法建立完隐藏账户後,会把隐藏账户提升为管理员许可权。那麼我们只需要在“命令提示符”中输入“net localgroup administrators”就可以让所有的隐藏账户现形。如果嫌麻烦,可以直接打开“电脑管理”进行查看,添加“$”符号的账户是无法在这里隐藏的。

  2、修改注册表型隐藏账户

  由於使用这种方法隐藏的账户是不会在“命令提示符”和“电脑管理”中看到的,因此可以到注册表中删除隐藏账户。来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”,把这里存在的账户和“电脑管理”中存在的账户进行比较,多出来的账户就是隐藏账户了。想要删除它也很简单,直接删除以隐藏账户命名的项即可。

  3、无法看到名称的隐藏账户

  如果骇客制作了一个修改注册表型隐藏账户,在此基础上删除了管理员对注册表的操作许可权。那麼管理员是无法通过注册表删除隐藏账户的,甚至无法知道骇客建立的隐藏账户名称。不过世事没有绝对,我们可以借助“组策略”的帮助,让骇客无法通过隐藏账户登陆。点击“开始”→“运行”,输入“gpedit.msc”运行“组策略”,依次展开“电脑配置”→“Windows 设置”→“安全设置”→“本地策略”→“审核策略”,双击右边的“审核策略更改”,在弹出的设置窗口中勾选“成功”,然後点“确定”。对“审核登陆事件”和“审核过程追踪”进行相同的设置。

  进行登陆审核後,可以对任何账户的登陆操作进行记录,包括隐藏账户,这样我们就可以通过“电脑管理”中的“事件查看器”准确得知隐藏账户的名称,甚至骇客登陆的时间。即使骇客将所有的登陆日志删除,系统还会记录是哪个账户删除了系统日志,这样骇客的隐藏账户就暴露无疑了。

  得知隐藏账户的名称後就好办了,但是我们仍然不能删除这个隐藏账户,因为我们没有许可权。但是我们可以在“命令提示符”中输入“net user 隐藏账户名称 654321”更改这个隐藏账户的密码。这样这个隐藏账户就会失效,骇客无法再用这个隐藏账户登陆。
全部回答
  • 1楼网友:孤老序
  • 2021-02-13 17:11
破解2000和xp的两种系统的密码 方法一: 破解2000的密码的方法,win2000的密码存放在系统所在的win nt\\system 32\\config下sam文件中,sam文件即账号密码数据库文件。当我们登陆系统时,系统会自动地和config中的sam自动校对,如发现此次密码和用户名与sam文件中的加密数据符合时,你就会顺利登陆;如果错误则无法登陆。既然如此,删除sam文件来恢复密码。 如果你不用管本来系统中包含的任意账号,而且有两个系统的话,可以使用另一个访问nfts的系统启动电脑,或者没有安装两个系统,但可以使用其他工具来访问ntfs.然后删除c:\\winnt\\system 32\\config目录下的sam文件,重新启动.这是,管理员administrator帐号就没有密码了.安全账号管理器的具体表现就是systemoot\\system 32\\config\\sam文件.sam文件是windows nt/2000/xp的用户账户数据库,所有用户和登陆名及口令等相关信息都会保存在这个文件中. 删除sam的方法,只针对win2000好用,如果用在xp和win2003中,有可能导致系统崩溃! 方法二: 使用软件修改密码 windows key 5.0和windows xp/2000/nt key这两款软件可以自动把administrator密码修改为12345,重启系统后用此账号登录,然后在“控制面板”用户中,再重新修改管理员密码即可。 软件名:windows key 5.0 使用方法:运行之后会生成3个文件:txtsetup.oem、winkey.sys和winkey.inf,把它们拷贝到一张软盘中,制作成一张windows key盘。然后使用windows xp安装光盘启动电脑,启动过程中按f6键让系统安装第三方的驱动程序。此时,放入windows key软盘就会自动跳到windowskey的界面,这时它会强行把administrator的密码换成“12345”。 软件名:windows xp/2000/nt key 使用方法:用它制作一张驱动软盘;然后用安装光盘启动电脑,启动过程中按“s”,插入该驱动软盘,系统管理员账号administrator的密码就会被改为12345。 方法三: 首先找一台没有设置密码的windows xp系统,进入xp系统盘的“\\windows\\system32”系统目录,把其中的名为“spoolsv.exe”(50kb)拷贝到软盘或闪存里如果未在system32文件夹中找到指定文件,则说明当前系统隐藏显示系统文件,在资源管理器中点击菜单“工具→文件夹选项”,在“查看”标签页中撤消“隐藏受保护的操作系统文件(推荐)”复选框,并将“隐藏文件和文件夹”选择为“显示所有文件和文件夹”方式。 准备好密码文件后,先确认待破解的windows xp的文件系统(即磁盘系统格式),如果是fat32,那么只需找一张启动盘,把软盘里的“spoolsv.exe”拷贝到目标xp系统的“\\windows\\system32”文件夹覆盖。 目标xp系统的文件系统是ntfs,如果是还装了能识别ntfs文件系统的其它操作系统(如windows 2000或windows server 2003),直接进入系统进行覆盖。否则的话,可以在纯dos状态下加载ntfs for dos工具进行访问覆盖。 替换文件后,正常方式启动windows xp,可以不用输入密码直接进入windows xp桌面已成功破解(多用户的xp系统会选择默认即第一个用户登录)。调出“windows 任务管理器”工具(快捷键“ctrl+shift+esc”),在“进程”列表中可以查看到“spoolsv.exe”进程。 请注意,通过此方法会造成xp无法使用休眠关机,切换用户时(快捷键“win+l”)还会提示输入密码才能返回桌面。 此技术主要是利用spoolsv.exe程序! spoolsv.exe主要是掌管密码文件进程. 方法四: 1.在电脑启动时按f8及选进入命令行〔safe mode with command prompt〕 2. 选〔administrator〕后便会跳出〔command prompt〕的窗口 3. 用〔net〕的命令增加一个用户,例:增加一个用户名 hong xxx(密码),命令如下 net user hong xxx /add 4. 将新增用户提升至 administrator 的权力,例:提升刚才增加用户 hong 的权力,命令如下 net localgroup administrators hong /add 5. 完成上列步骤后重新启动电脑,在启动画面上便增加了一个用户 hong 了,选 hong 进入 6. 我的电脑右键属性----管理----本地用户和组----用户----将以前使用者的账号删除掉或者改成你想要的密码, 也可以通过控制面板----用户帐户,更改帐户! 同样适合2003
我要举报
如以上回答内容为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
点此我要举报以上问答信息
大家都在看
推荐资讯