- 相关推荐
用regedt32隐藏管理员帐号来增强服务器安全
本文是从一篇黑客文章内引用而来的,其实将其变通到服务器上,亦有着不小的实用意义。下面小编为您带来用regedt32隐藏管理员帐号来增强服务器安全!
用regedt32隐藏管理员帐号来增强服务器安全
对regedit.exe大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限。nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINE\SAM\SAM键下,但是除了系统用户SYSTEM外,其它用户都无权查看到里面的信息,因此我首先用regedt32.exe对SAM键为我设置为“完全控制”权限。这样就可以对SAM键内的信息进行读写了了。具体步聚如下:
1、假设我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户 net user hacker$Content$nbsp;1234 /add
2、在开始/运行中输入:regedt32.exe并回车来运行regedt32.exe。
3、点“权限”以后会弹出窗口点添加将我登录时的帐户添加到安全栏内,这里我是以administrator的身份登录的,所以我就将administrator加入,并设置权限为“完全控制"。这里需要说明一下:最好是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将会带来一系列不必要的问题。等隐藏超级用户建好以,再来这里将你添加的帐户删除即可。
4、再点“开始”→“运行”并输入"regedit.exe" 回车,启动注册表编辑器regedit.exe。 打开键:HKEY_LOCAL_MAICHINE\SAM\SAM\Domains\account\user\names\hacker$"
5、将项hacker$、00000409、000001F4导出为hacker.reg、409.reg、1f4.reg,用记事本分别打这几个导出的文件进行编辑,将超级用户对应的项000001F4下的键"F"的值复制,并覆盖hacker$对应的项00000409下的键"F"的值,然后再将00000409.reg与hacker.reg合并。
6、在命令行下执行net user hacker$Content$nbsp;/del将用户hacker$删除:net user hacker$Content$nbsp;/del
7、在regedit.exe的窗口内按F5刷新,然后打文件-导入注册表文件将修改好的hacker.reg导入注册表即可
8、到此,隐藏的超级用户hacker$已经建好了,然后关闭regedit.exe。在regedt32.exe窗口内把HKEY_LOCAL_MACHINE\SAM\SAM键权限改回原来的样子(只要删除添加的帐户administrator即可)。
9、注意:隐藏的超级用户建好后,在帐户管理器看不到hacker$这个用户,在命令行用“net user”命令也看不到,但是超级用户建立以后,就不能再改密码了,如果用net user命令来改hacker$的密码的话,那么在帐户管理器中将又会看这个隐藏的超级用户了,而且不能删除。
用regedt32隐藏管理员帐号来增强服务器安全的方法
使用regedt32
来隐藏管理员账号以增强服务器安全,主要涉及到对注册表进行复杂操作。以下是详细的步骤,但请注意,这些步骤可能因Windows版本的不同而有所差异,且直接修改注册表存在风险,建议在专业指导下进行:
步骤一:创建隐藏的管理员账号
登录服务器:
使用具有足够权限的账户(如超级用户administrator
)登录到服务器。
创建新账户:
通过命令行或账户管理器创建一个新的管理员账户,但账户名后加上$
符号以隐藏其在某些界面中的显示。例如,使用命令net user hacker$ 1234 /add
创建一个名为hacker$
、密码为1234
的账户。
步骤二:使用regedt32
修改注册表权限
运行regedt32
:
在开始菜单的“运行”框中输入regedt32.exe
并回车,打开注册表编辑器。
导航到SAM键:
在regedt32
中导航到HKEY_LOCAL_MACHINE\SAM\SAM
键。请注意,这个键通常受到严格保护,普通用户无法访问。
设置权限:
右键点击SAM
键,选择“权限”或“安全”,然后添加你的登录账户(如administrator
),并设置为“完全控制”权限。这一步是为了能够修改SAM键下的内容。
步骤三:修改注册表以隐藏账户
导出并编辑注册表项:
使用regedit
(而非regedt32
,因为regedit
在导出和编辑注册表方面更常用)导航到类似HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\hacker$
的路径(注意路径可能因Windows版本而异)。导出hacker$
及其相关的项(如00000409
和000001F4
)到.reg
文件。
编辑注册表文件:
使用文本编辑器打开导出的.reg
文件,找到并复制超级用户(如administrator
)对应的F
键的值,然后将其覆盖到hacker$
对应的F
键的值上。
删除并重新导入注册表项:
在命令行中删除hacker$
账户(使用net user hacker$ /del
命令),然后在regedit
中按F5刷新注册表,并导入修改后的.reg
文件以应用更改。
步骤四:恢复注册表权限
在regedt32
中,将HKEY_LOCAL_MACHINE\SAM\SAM
键的权限改回原来的样子,通常意味着移除之前添加的账户或组的“完全控制”权限。
注意事项
风险警告:直接修改注册表是一项高风险操作,如果操作不当可能导致系统不稳定或无法启动。
备份:在进行任何重大更改之前,确保备份整个注册表或至少备份相关部分。
隐藏账户的局限性:隐藏账户虽然可以增加安全性,但也可能被有经验的攻击者通过其他方式发现。
替代方法:考虑使用更现代的安全实践,如使用强密码、多因素身份验证、定期审计和更新安全补丁等。
工具选择:虽然regedt32
在某些旧版Windows系统中可用,但在现代系统中通常使用regedit
。此外,还可以考虑使用专门的账户管理工具来管理隐藏账户。
【用regedt32隐藏管理员帐号来增强服务器安全】相关文章:
用IIS建立高安全性Web服务器08-05
网站服务器的安全配置02-24
用幼稚来造句06-23
识用结合 增强识字与生活的联系08-17
设备服务器的网络安全02-24
浅谈web服务器的安全保护02-24
识用结合 增强识字和生活的联系08-14
服务器安全维护合同08-16
拼音教学:识用结合 增强识字与生活的联系08-08