當黑客入侵后,除了安放木馬遠程控制外,還往往會對入侵主機上的帳號作一番手腳,如新建并隱藏管理員帳號,或者克隆管理員帳號權限等。因此揪出帳號中的陰謀,管理本機的帳號成了網絡安全的重中之重!
一、關閉電腦大門,禁止新建用戶
在入侵了一臺電腦后,黑客一般先會使用“net user用戶名 密碼/add”命令新建一個用戶,并用“net localgroup administrators 用戶名/add”命令,將新用戶添加到Administrator管理員組中。這樣黑客就可以用添加的用戶名登錄,并擁有管理員權限了。如何才能防止用戶添加新用戶呢?
可以看到在黑客添加新用戶的過程中,net命令是必不可少的,如果讓黑客無法運行net命令的話,也就間接的阻止了黑客新建用戶。net命令的執(zhí)行文件位于系統(tǒng)目錄“c:\windows\system32”下,文件名為“net.exe”,我們只要將此文件重命名,改為如“netno.exe”等。當黑客入侵后添加新用戶時,就會顯示命令錯誤,從而無法新建用戶了(如圖1)。
二、陌生人不得入內,禁止新建用戶登錄
如果碰上比較厲害的黑客,他們可能會使出“殺手锏”,自己上傳一個“net.exe”文件,從而恢復新建用戶名的功能。魔高一尺,道高一丈頤且廊揮邪旆ǘ愿墩庹?mdash;—直接禁止新建的用戶登錄,對黑客下一道逐客令,黑客即使擁有管理員帳號,也無法登錄。
打開資源管理器,定位到文件夾“C:\Documents and Settings”,可以看到在此文件夾下有以系統(tǒng)中用戶名命名的目錄,這些目錄中就包含了每個用戶登錄信息。其中“Default User”目錄管理著所有用戶默認配置,每個新建的用戶在首次登錄時,都必須從這個目錄中調用一些信息。首先將此文件夾改名,例如可改為“No Users”(如圖2)。
當黑客新建了一個普通權限的用戶,在第一次登錄時將出現(xiàn)錯誤無法登錄成功,會提示“……無法加載您的配置文件……”(如圖3),這就禁止了黑客以新帳號登錄。但是如果黑客新建立的是一個管理員權限用戶時,雖然也會彈出無法加載配置文件的提示,但是系統(tǒng)還會允許新建的管理員登錄。這是因為存放管理員的默認配置文件存放在另一個目錄中,路徑為“C:\WINDOWS\system32 \config\systemprofile”,將“systemprofile”文件夾改名后,即可防止任意新建的管理員用戶登錄了。
三、揪出克隆的帳號
經過上面的兩個步驟,黑客已經無法在我們的系統(tǒng)中添加任何帳戶了,但是這還不能保證帳號足夠安全,因為高明的黑客一般是不會主動添加帳號的,而是采用最隱藏厲害的“帳號克隆”。顧名思義,帳號克隆就是對某個帳號所具有的權限進行完整的復制,黑客一般是對系統(tǒng)中已有的帳號Guest進行復制,克隆提升成具有管理員權限的用戶帳號,而被克隆的帳號往往看不出絲毫破綻,依然顯示為原來的普通權限。
1.克隆帳號現(xiàn)身
具體如何克隆帳號這里就不多說了,我們主要來看看如何讓克隆帳號現(xiàn)身。一般克隆的Guest帳號,在“用戶帳戶”管理器中會顯示為Guest組,而且是未啟用激活狀態(tài)(如圖4),但是卻具有管理員權限,登錄后可進行各種管理員權限的操作,危害十分的大。如何才能檢測出這類克隆帳號呢?
這里使用一款名為LP_Check的帳號克隆檢測工具,程序運行后檢測系統(tǒng)中的所有用戶帳號信息,如果發(fā)現(xiàn)某一個帳號有問題的話,會在列表中以紅色三角符號重點標記出來,并在“Important”中提示發(fā)現(xiàn)隱藏或克隆的管理員帳號(如圖5)。
2.清除克隆帳號
檢測出了系統(tǒng)中的克隆管理員帳號后,需要清除已克隆的帳號。但是由于Guest帳號是內置帳號,因此無法直接通過帳號管理器將其刪除。雖然可以更改該帳號的密碼,讓黑客無法用該帳號登錄,不過該帳號依然還是具有管理員權限,非常的危險,因此需要清除克隆帳號所具有的權限。
在命令提示符下進入MT所在的文件夾,執(zhí)行命令“mt-killuser guest”,提示“Kill User: guest Success!”刪除Guest帳號成功(如圖6)。執(zhí)行命令“net user”,顯示系統(tǒng)中的所有用戶列表,可以看到Guest帳號已經不存在了。最后再執(zhí)行命令“net user guest”,重新添加一個Guest帳號,新添加的帳號權限就恢復正常了。