2003服务器被入侵,如果还原Gest用户,删除隐藏用户
問題:
a:?Guest用戶成為administrator組,不能刪除,如果禁用,管理員用戶也被禁用
b: 多了一些以$結尾的用戶,不能刪除
?
解決
1、使用regedt32打開注冊表管理
找到[HKEY_LOCAL_MACHINE]——[SAM]——[SAM]分支,為你當前使用的帳戶(必須是Administrators組)添加“完全控制”權限。
注意:如果你對SAM層權限運行不熟悉,千萬別去修改上面的帳戶的權限,而是要“添加”你當時使用的帳戶的權限。(全部操作完要回來刪除掉,否則有安全隱患。)
2、使用regedit打開注冊表編輯器
找到[HKEY_LOCAL_MACHINE]——[SAM]——[SAM]——[Domains]——[Account]——[Users],這里下面的數字和字母組合的子鍵是你計算機中所有用戶帳戶的SAM項。
子分支[Names]下是用戶名,每個對應上面的SAM項。
3、把以$結尾的用戶刪除 相應用戶帳戶的SAM項和[Names]下用戶名 解決問題b,把正常2003系統的Guest用戶帳戶的SAM項導出,然后導入這個服務器,解決問題a,然后重啟就好了。
4、查找隱藏的帳戶就比較兩個用戶名的SAM值完全一樣的就說明其中一個是克隆帳戶。你可以在這里刪除其用戶名。
一般推薦分別導出用戶名項和對應的SAM,然后找一個關鍵字分析比較。具體比較的方法多種多樣自己看了。
5、目前有種系統級后門,可以在有管理員帳戶登入的時候自動刪除這里的克隆帳戶值,等你退出了又自動恢復。遇到這種的情況,這里是查不出來的。一般這種后門都是高手搞的,免殺。
遇到這種情況,建議找專業安全人員處理。
另外:本地安全策略——本地策略——安全選項中可以查看默認管理員和貴賓帳戶,這里可以查出默認的guest是否被克隆了,如果這個帳戶被克隆這里會顯示出真正的克隆后的用戶名。
總結
以上是生活随笔為你收集整理的2003服务器被入侵,如果还原Gest用户,删除隐藏用户的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SQL Server 2005 重装时报
- 下一篇: Windows平台九点提升权限终极技巧