admin管理员组

文章数量:1533916

2024年1月12日发(作者:)

windows系统权限管理分析1权限windows中,权限指的是不同账户对文件,文件夹,注册表等的访问能力。 在Windows系统中,用户名和密码对系统安全的影响毫无疑问是最重要。通过一定方式获得计算机用户名,然后再通过一定的方法获取用户名的密码,已经成为许多黑客的重要攻击方式。即使现在许多防火墙软件不端涌现,功能也逐步加强,但是通过获取用户名和密码的攻击方式仍然时有发生。而通过加固Windows系统用户的权限,在一定程度上对安全有着很大的帮助。 Windows是一个支持多用户、多任务的操作系统,不同的用户在访问这台计算机时,将会有不同的权限。 "权限"(Permission)是针对资源而言的。也就是说,设置权限只能是以资源为对象,即"设置某个文件夹有哪些用户可以拥有相应的权限",而不能是以用户为主。这就意味着"权限"必须针对"资源"而言,脱离了资源去谈权限毫无意义──在提到权限的具体实施时,"某个资源"是必须存在的。 利用权限可以控制资源被访问的方式,如User组的成员对某个资源拥有"读取"操作权限、Administrators组成员拥有"读取+写入+删除"操作权限等。值得一提的是,有一些Windows用户往往会将"权利"与"权限"两个非常相似的概念搞混淆,这里做一下简单解释:“权利"(Right)主要是针对用户而言的。"权力"通常包含"登录权力" (Logon Right)和"特权"(Privilege)两种。登录权力决定了用户如何登录到计算机,如是否采用本地交互式登录、是否为网络登录等。特权则是一系列权力的总称,这些权力主要用于帮助用户对系统进行管理,如是否允许用户安装或加载驱动程序等。显然,权力与权限有本质上的区别。

2六大用户组 Windows是一个支持多用户、多任务的操作系统,不同的用户在访问这台计算机时,将会有不同的权限。同时,对用户权限的设置也是是基于用户和进程而言的,Windows 里,用户被分成许多组,组和组之间都有不同的权限,并且一个组的用户和用户之间也可以有不同的权限。以下就是常见的用户组。

  (1)Users   普通用户组,这个组的用户无法进行有意或无意的改动。因此,用户可以运行经过验证的应用程序,但不可以运行大多数旧版应用程序。Users 组是最安全的组,因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料。Users 组提供了一个最安全的程序运行环境。在经过 NTFS 格式化的卷上,默认安全设置旨在禁止该组的成员危及操作系统和已安装程序的完整性。用户不能修改系统注册表设置、操作系统文件或程序文件。Users 可以创建本地组,但只能修改自己创建的本地组。Users 可以关闭工作站,但不能关闭服务器。 (2)Power Users   高级用户组,Power Users 可以执行除了为 Administrators 组保留的任务外的其他任何操作系统任务。分配给 Power Users 组的默认权限允许 Power Users 组的成员修改整个计算机的设置。但PowerUsers 不具有将自己添加到 Administrators 组的权限。在权限设置中,这个组的权限是仅次于Administrators的。  (3)Administrators   管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。一般来说,应该把系统管理员或者与其有着同样权限的用户设置为该组的成员。  (4)Guests   来宾组,来宾组跟普通组Users的成员有同等访问权,但来宾账户的限制更多。  (5)Everyone   所有的用户,这个计算机上的所有用户都属于这个组。  (6)SYSTEM组   这个组拥有和Administrators一样甚至更高的权限,在察看用户组的时候它不会被显示出来,也不允许任何用户的加入。这个组主要是保证了系统服务的正常运行,赋予系统及系统服务的权限。

3 windows系统如何获取管理员权限Windows系统真正的超级管理员账号应该是在安全模式下的Administrators,并不是在正常模式下的Administrators。在默认情况下,安全模式下的Administrators密码为空。无论用户在正常模式下将Administrators密码设置得多么复杂,安全性多么高,如果没有设置安

全模式下的Administrators密码,你的电脑将毫无秘密可言。

一:管理员权限的获取 (一)、利用administrator administrator的用户名是安装完系统后自动生成的一个管理员的帐号,具有最高管理权限。如果这个帐号你没有设置密码,当你另外再设置一个最高权限的用户名之后,比如你的这个“123”,系统会自动屏蔽administrator用户的登陆界面。如果忘记123的密码,此时,你可以在用户登陆界面上按调出传统登陆对话框,在用户名对话框中输入administrator,直接回车,就会加载administrator的用户信息了。恭喜你,最高权限又回来了。 (二)、安全模式下的administrator 在某些情况正常模式下的administrator用户被屏蔽,造成既使没有设置administrator用户密码也不能登陆系统,这时我们可以通过在计算机启动的过程中按F8键,然后选择安全模式,在正常模下不能登陆的ADMINISTRATOR在这里就可以登录,但前提是你没有设置密码。 (三)、使用net命令 Net命令是一个DOS命令,必须在Windows nt以上系统的MS-DOS模式下运行,所以首先要进入MS-DOS模式(选择“开始”菜单的“附件”选项的子选项“命令提示符”,或在“开始”菜单的“运行”选项(快捷键为Win+R)中输入“”,进入MS-DOS模式。)。如果不能登陆系统,可以在启动计算机的过程中按F8键选择带命令行的安全模式,进入MS-DOS。 1)、重置管理员密码 例如:net user luck 123456 强制将管理员用户luck密码重置为123456,这样就拿回管理员权限了。 2)、提权 例如:net localgroup administrators luck /add 将受限用户luck加入到administrators组,从而让luck用户获得管理员权限。 3)、新建用户 例如:net user luck 123456 /add net localgroup administrators luck /add 在系统里没有其它用户能用的情况下,可以用第一条命令为系统添加一个用户:luck,密码:123456 第二条将luck用户加入到administrators组内,从而让luck用户

获得管理员权限。 二、防范 (一)、设置administrator密码 administrator在你设置了其它具有最高权限的用户名后,它会自动屏蔽,但他依然能够使用。因此我们要设置administrator的用户名,让别有用心的人不能通过这个用户名登陆。 (二)屏蔽安全模式 在安全模式下能做一些在正常模式下不能完成的任务,也能够用到命令行,因此有必要屏蔽掉安全模式。 方法如下:打开注册表编辑器,   定位到[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot],   将其下的Minimal和Netword两个子项删除即可。   注意:在删除前最好先备份,这样日后需要时只需导入备份即可恢复。 (三)屏蔽net命令 是系统重要文件,受windows系统文件保护,重命名、删除都无济于是。 编写一个批处理文件,将下面两段写入其中。 copy c:

c:

copy c: c:

将文件存放在一个你知道的地方,然后依次点击“开始”、“运行”,输入regedit.依次打开HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下新建一个字符串值,数值名称可以随便取,然后在数值数据中写入所在的路径。

补充 三、Win 7系统获取管理员权限默认情况下管理员是不被开启的,需要自己手动开启的,自己在安装完win 7之后需要更高的权限的时候就用管理员用户,如果想安全的话就用自己安装时候创建的用户就行了!开启步骤:右击“计算机”—管理—系统工具—本地用户和组—用户,右击Administrator—属性—取消帐户已停用的选项。再右击Administrator,设置密码,这样自己既有了最高的权限。(如找不到用户组,请进入安全模式或者以

Administrator登录正常模式)在搜索框中输入“MMC”按回车,打开系统控制台,点击“文件”菜单中的“添加/删除管理单元”,选择“本地用户和组”;注:如果没有禁用UAC,则会弹出相应的确认及权限提升窗口 在用户分支下找到“Administrator”帐号,右键单击选择属性; 在“常规”选项卡中,取消对“帐户已禁用”项的勾选; vista和win7多了一个功能,UAC,用户账号控制,默认是开启的,为了系统安全,即使管理员也不能以管理员身份运行,如果需要的话,才提升。win7的话,把UAC调到最低,就能满足绝大多数需求了。一些系统的文件夹,增加了一项安全控制,就是everyone不可读,所以很多系统文件夹你都打不开,这个时候你可以通过安全来设定权限,就可以了。   如果你曾经使用过WIndows Vista,那么对UAC应该不会陌生,这是从Windows Vista 5270版本开始引入的用户帐户控制功能(UAC,UserAccount Control),即使你是管理员级别的用户,在运行高特权的管理任务时(例如安装软件和驱动程序、运行注册表和系统配置程序),都会受到“降级”的特殊待遇,这主要是为了增强系统的安全性。   对于普通用户而言,UAC在保证安全性的同时,其实也对他们的日常操作带来了很大的不便,毕竟谁也不希望每项操作都去点击那个“继续”按钮,毕竟是太麻烦了些。我们可以通过下面的方法在Windows 7下快速启用最高等级的超级管理员帐户: 方法一:   ①进入开始菜单下的“All Program→Accessories”,找到其中的“Command Prompt”,右击选择“Run as administrator”,进入命令提示符环境后,在这里手工输入“net user Administrator/Active:yes”这条命令,按下回车键执行命令。 ②注销或者重新启动系统,此时可以在登录界面中选择Administrator帐户进行登录,默认密码为空。如果你觉得“Administrator”这个名称太难看的话,可以进入控制面板选择“用户帐户和家庭安全→用户帐户→管理帐户→更改帐户”进行重新命名win7超级管理员。对于普通用户而言,Windows 7系统出于安全考虑,将系统超级管理员帐户(Administrator)隐藏了,不允许“普通用户”使用。很多时候特别是安装一些应用软件时,由于兼容的问题,普通权限的用户无法正常安装,需要启用超级管理员帐户,然后可以在超级管理员账户安装,在标准用户下正常使用。。如果你也想启用超级管理员帐户,直接以管理员身份命令行,然后

输入这行命令也可以了。net user Administrator /Active:yes 方法二: 可以按如下的步骤操作:右键单击“计算机”→“管理”,双击“本地用户和组”→“用户”,在右边列出的帐号中右键单击“Administrator”→“属性”,在弹出的界面中取消勾选的“帐号已禁用” 提示:启用超级管理员帐户后,也就等于获得了超级管理员权限。用户可以通过它使任何一个普通帐户(也可以称作是标准帐户)都获得Administrator超级管理员权限。

补充 四、Win 8 获取管理员权限(和Win 7差不多,也用这样的方法)按WIN+R,运行对话框中输入,开启组策略,然后一步步地在“计算机配置”-“Windows 设置”-“安全设置”-“安全选项”,找到右侧的“用户账户控制:以管理员批准模式运行所有管理员”这个项,你会看到这个项默认是启用的,把它设成禁用。或打开:控制面板—用户帐户和家庭安全—用户帐户。1、选择:更改帐户类型。2、选中“管理员”,再单击“更改帐户类型”,并退出,即可。

补充 五、Win 7 和win 8 添加右键获取管理员权限 在win7和win8或其它NT 6以上系统中,很多文件夹已经不能像XP一样简单的打开了,会受到无权限打不开,尤其是安装某些软件后在一些分区根目录下产生的临时目录和文件,却会提示说文件访问被拒绝,你需要权限才能对这些文件进行操作,这时如果我们有一个工具一键授权删除非常的方便快捷了。其实我们可以通过为win7或win8系统右键增加“获取管理员权限命令”来实现对这些文件和目录快速取得管理员权限。   为win7和win8右键增加“获取管理员权限”命令的方法如下。   在win7或win8系统中,打开记事本,复制以下内容进去:   Windows Registry Editor Version 5.00   [HKEY_CLASSES_ROOT*shellrunas]   @="获取管理员所有权"   "NoWorkingDirectory"=""   [HKEY_CLASSES_ROOT*shellrunascommand]  @=" /c takeown /f "%1" && icacls "%1" /grantadministrators:F"   "IsolatedCommand"=" /c takeown /f "%1" && icacls

"%1" /grant administrators:F"   [HKEY_CLASSES_ROOTexefileshellrunas2]  @="获取管理员所有权"   "NoWorkingDirectory"=""  [HKEY_CLASSES_ROOTexefileshellrunas2command] @=" /c takeown /f "%1" && icacls "%1" /grantadministrators:F"  "IsolatedCommand"=" /c takeown /f "%1" && icacls"%1" /grant administrators:F"  [HKEY_CLASSES_ROOTDirectoryshellrunas]  @="获取管理员所有权"  "NoWorkingDirectory"=""  [HKEY_CLASSES_ROOTDirectoryshellrunascommand]  @=" /c takeown /f "%1" /r /d y && icacls "%1"/grant administrators:F /t"  "IsolatedCommand"=" /c takeown /f "%1" /r /d y &&icacls "%1" /grant administrators:F /t"另存为.bat的文件,如“获取管理员权限.bat”。右击保存的“获取管理员权限.bat”程序,从弹出的快捷菜单中选择“合并”命令。从弹出注册表编辑对话框中选择“是”确认合并注册表。此时win7和win8右键已经多了个“获取管理员权限”的命令了,我们右击任意一个文件或文件夹,都可以通过右击并选择“获取管理员权限”命令来快速获取管理员权限了。

4简要介绍黑客攻击(略讲) 黑客入侵一般的完整的模式为:隐藏自身→踩点→扫描→查点→分析并入侵→获取权限→提升权限→扩大范围→安装后门→清除日志。 1. 隐藏自己 常见的攻击者隐藏自身的方式有以下几种: 从已经取得控制权的主机上通过telnet或rsh跳跃(remote shell远程

shell,shell通常指的是命令行界面的解析器); 从Windows主机上通过Wingates(WinGate是一款用于Windows平台下的综合网关管理软件,集成代理服务器功能,同时提供防火墙服务、NAT服务以及电子邮件服务)等服务进行跳跃; 利用配置不当的代理服务器进行跳跃; 利用电话交换技术先通过拨号找寻并连入某台主机,然后通过这台主机再连入因特网来跳跃。 2. 踩点或预攻击探测 这一步的主要任务是收集有关要攻击目标的有用的信息。这些信息包括目标计算机的硬件信息、目标计算机的用户信息、存在的漏洞等。 通常是从已经攻入的系统中的rhosts和netrc文件中将所列的机器挑选出来,从系统的/etc/hosts文件中可以得到一个很全的主机列表。但大多数情况下,选定一个攻击目标是一个比较盲目的过程,除非攻击者有很明确的目的和动机。攻击者也可能找到DNS表,通过DNS可以知道机器名、IP地址、机器类型,甚至还可以知道机器的主人和单位。 3. 采取攻击行为 在攻击探测中如果攻击者发现目标机器系统有可以被利用的漏洞或弱点,则立即采取攻击行为。在此过程中具体采用的攻击行为要视目标机器系统而定,目前较流行的手段有暴力破解、缓冲区溢出、跨站脚本、拒绝服务、欺骗等。 4. 清除痕迹 攻击者清除攻击痕迹的方法主要是清除系统和服务日志。有些工具可以清除日志,如THC提供的cleara.c。cleara.c可以清除utmp/utmpx,wtmp/wtmpx,修复lastlog让其仍然显示该用户的上次登录信息。有时攻击者会自己对日志文件进行修改,不同的Unix版本的日志存储位置不同。在Windows操作系统里面主要是清除C:Windowssystem32config目录下的log文件。

5 windows系统利用权限管理进行黑客攻击的一些方法及防止措施 1)Administrator账户漏洞 问题:

Administrators用户组中有一个在系统安装时就创建的默认用户----Administrator,Administrator 帐户具有对服务器的完全控制权限,并可以根据需要向用户指派用户权利和访问控制权限。

以Administrators中的用户登陆计算机,这样有利也有弊。利当然是我们使用计算机的过程当中,能去做我们想做的任何一件事情而不会遇到权限的限制;弊就是以 Administrators 组成员的身份运行计算机将使系统容易受到特洛伊木马、病毒及其他安全风险的威胁。在这种情况下,访问 Internet 站点或打开电子邮件附件的简单行动都可能破坏系统。不熟悉的 Internet 站点或电子邮件附件可能有特洛伊木马代码,这些代码可以下载到系统并被执行。如果以本地计算机的管理员身份登录,特洛伊木马可能使用管理访问权重新格式化您的硬盘,造成不可估量的损失。 防止措施: ①在没有必要的情况下,最好不用Administrators中的用户登陆。很多版本的Windows系统中所有服务器版的都是默认使用administrator,而所有PC版都是默认关闭它。因为微软的思路是让个人电脑的使用者自己建立自己的管理员用户,而服务器是共用的,所以就不这样。当然这是在原版安装的方式上,一些Ghost版的XP或是Win7就不一样了,他们就都是默认使用administrator,所以掌握禁用系统管理员账户的方法还是必要的。

②将Administrator 帐户设置为使用强密码何谓强密码?就是字母与数字、大小互相组合的大于10位的复杂密码,但这也不完全防得住众多的黑客,只是一定程度上较为难破解。

③由于不可以从Administrators 组删除 Administrator 帐户,我们可以通过重命名或禁用该帐户来提高计算机安全。大家都知道“管理员”存在于许多版本的 Windows 上,所以重命名或禁用此帐户将使恶意用户尝试并访问该帐户变得更为困难。

④创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。

2)通过Guest账号进一步获得管理员密码或者权限 问题:由于现在人们的安全意识普遍提高了不少,防火墙、杀毒软件、升级微软补丁等等手段使得黑客入侵检测比较困难。因此黑客们通常不能通过各种手段直接获得一个系统的管理员权限。比如黑客通过对IIS(Internet Information Services(IIS,互联网信息服务),是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。最初是Windows NT版本的可选包,随后内置在Windows 2000、Windows XP Professional和Windows Server 2003一起发行,但在Windows

XP Home版本上并没有IIS。)的攻击,只能获得iusr-machinename用户的权限,这是系统默认的guest权限。但是,有很多入侵都是通过guest账号进一步获得管理员密码或者权限的。比如有以下方法:

①通过获取对方网站密码等,推测admin密码,利用远程登录端口或者攻击ftp服务器等获取高权限。 详述:根据社会工程学的原理,通常人们为记忆方便,将自己在多处的用户名与密码都是用相同的,于是如果我获得了对方在网站上的管理员密码,也许等同于获得了他所有的密码,其中就包括系统admin密码。(感觉这个方法不靠谱。。) 正常情况下Guest是具有访问C盘权限的,也能查看管理和注册表编辑器,可以访问CMD,只是无法修改。举个例子,我们可以键入netstat -an命令查看对方开的端口(或用net start命令查看服务),发现他开了3389端口(远程登录用的),于是我们可以拿出终端连接器,添上对方IP,键入在对方网站上获得的用户名及密码,进入对方计算机。如果他没有开启3389服务,我们还可以凭借这个密码到他的FTP服务器,通过溢出攻击等方式获取system权限。

②利用微软的溢出漏洞详述:拿到了guset权限的shell后可以用溢出提升权限。最常用的就是、 或是PipeUpAdmin等等。上传执行后就可以得到Admin权限。但一定是对方没有打过补丁的情况下才行,不过最近微软的漏洞一个接一个,黑客自己编写的导致缓冲区溢出的程序也在不断被研究,因此这种方法是很有可能的。

③ 利用scripts目录详述:原理是Scripts目录是IIS下的可运行目录,权限就是最高的的SYSTEM权限。常见的使用方法就是在U漏洞时代先上传到IIS主目录下的Scripts目录,然后用进行连接,就可以拿到system权限,不过这个是在Microsoft出了SP3之后就行不通了,其实仍可以利用此目录,只要上传别的木马到此目录,举个例子就比如是winshell好了。然后在IE中输入: targetIP/Scripts/木马文件名.exe,等一会,看到下面进度条显示“完成”时,就可以连接设定的端口了,默认的是5277,连接好后就是SYSTEM权限了。

④ 替换系统服务,使得系统在重启后自动运行后门或是木马详述:因为windows允许对正在运行中的程序进行改动,所以就可

以替换服务以使得系统在重启后自动运行后门或是木马!首先,通过获得的guest权限的shell输入net start命令,察看他、所运行的服务。此时如果对windows的系统服务熟悉的话,可以很快看出哪些服务可以利用。 NTFS格式默认情况下除了对Program Files、Windows、Documents and Settings文件夹有限制外,其余的文件夹、分区都是everyone完全控制。(也就是说即使是IPC$的匿名连接,都会对这些地方有可写可运行权限!)所以一旦对方的第三方服务不是安装在那三个文件夹中,我们就可以替换了。

⑤利用autorun .inf或光盘的根目录中,有一个的文件。于是我们就可以利用这个来提升我们的权限。先配置好一个后门,(常用的比如winshell,当然其他的也行)上传到他D盘下的任意一个文件夹中,然后从你那个自运行的光盘中把文件也上传,不过上传前先用记事本打开该文件,将autorun= 后面的改为你配置的后门文件途径、文件名,然后再上传到d盘根目录下,加上只读、系统、隐藏属性。OK就等对方admin浏览D盘,我们的后门就可以启动了!(当然,这必须是在他没有禁止自动运行的情况下才行。)另外有相同作用的是。

⑥Serv-U提升权限

⑦SQL帐户密码泄露

⑧...... (方法有点多,稍微讲一下前面几个应该就可以了吧。。) 措施: ①禁用或彻底删除Guest账号 这是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。举例来说,如果你要防止Guest用户可以访问tool文件夹,可以右击该文件夹,在弹出菜单中选择“安全”标签,从中可看到可以访问此文件夹的所有用户。删除管理员之外的所有用户即可。或者在权限中为相应的用户设定权限,比方说只能“列出文件夹目录”和“读取”等,这样就安全多了。

②关闭不必要的端口(这个是防止黑客有了guest权限后,通过端口或者服务来攻击)

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口。 常见的比如关闭“文件和打印共享”。文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。计算机多数端口被防火墙监控,有些不监控的端口,如25:SMTP,20:FTP或8080:http都很繁忙,而文件或打印共享端口,比较容易下手。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。当然“文件和打印共享”关闭了,还是不能确保安全的,还要修改注册表,禁止它人更改“文件和打印共享”。

3)其他防止方法 ①限制不必要的用户 去掉所有的Duplicate User用户、测试用户、共享用户等等。用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。这些用户很多时候都是黑客们入侵系统的突破口。

②禁止建立空连接 在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法是修改注册表。

③建议给自己的系统打上补丁,微软那些补丁还是很有用的;安装必要的杀毒软件和防火墙。

④一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。

如果确实需要共享文件夹,一定要将文件夹设为只读。通常共享设定“访问类型”不要选择“完全”选项,因为这一选项将导致只要能访问这一共享文件夹的人员都可以将所有内容进行修改或者删除。 共享文件应该设置密码,一旦不需要共享时立即关闭。 把共享文件的权限从Everyone组改成授权用户。任何时候都不要把共享文件的用户设置成“Everyone”组,包括打印共享,默认的属性就是“Everyone”组的,一定不要忘了改。 不要将整个硬盘设定为共享。例如,某一个访问者将系统文件删除,会导致计算机系统全面崩溃,无法启动。 另外很多系统中默认开启了一些共享文件,是很容易被一些黑客

侵入电脑的,所以我们非常有必要去关闭取消这些默认共享文件。

⑤尽量不要把各种软件安装在默认的路径下或者是仅仅更改盘符的默认路径 这也是安全上的需要,因为一个黑客如果通过某些途径进入了你的服务器,但并没有获得管理员权限,他首先做的事情将是查看你开放了哪些服务以及安装了哪些软件,因为他需要通过这些来提升他的权限。一个难以猜解的路径加上好的权限设置将把他阻挡在外。相信经过这样配置的WEB服务器已经足够抵挡大部分学艺不精的黑客了。

⑥防范木马程序 木马程序会窃取所植入电脑中的有用信息,或者替换系统服务,留下后门,因此我们也要防止被黑客植入木马程序,常用的办法有: a、在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。 b、在“开始”→“程序”→“启动”选项里看是否有不明的运行项目,如果有,删除即可。

⑦审核登陆事件、系统事件、帐户管理 日志系统往往会记录攻击者的相关攻击过程和信息。不过攻击者在取得用户权限后,为了避免被发现,就会清除用户主机的相关日志......

本文标签: 权限用户系统管理员