2003服务器被入侵,如果还原Gest用户,删除隐藏用户
問題:
a:?Guest用戶成為administrator組,不能刪除,如果禁用,管理員用戶也被禁用
b: 多了一些以$結(jié)尾的用戶,不能刪除
?
解決
1、使用regedt32打開注冊表管理
找到[HKEY_LOCAL_MACHINE]——[SAM]——[SAM]分支,為你當(dāng)前使用的帳戶(必須是Administrators組)添加“完全控制”權(quán)限。
注意:如果你對SAM層權(quán)限運(yùn)行不熟悉,千萬別去修改上面的帳戶的權(quán)限,而是要“添加”你當(dāng)時使用的帳戶的權(quán)限。(全部操作完要回來刪除掉,否則有安全隱患。)
2、使用regedit打開注冊表編輯器
找到[HKEY_LOCAL_MACHINE]——[SAM]——[SAM]——[Domains]——[Account]——[Users],這里下面的數(shù)字和字母組合的子鍵是你計算機(jī)中所有用戶帳戶的SAM項(xiàng)。
子分支[Names]下是用戶名,每個對應(yīng)上面的SAM項(xiàng)。
3、把以$結(jié)尾的用戶刪除 相應(yīng)用戶帳戶的SAM項(xiàng)和[Names]下用戶名 解決問題b,把正常2003系統(tǒng)的Guest用戶帳戶的SAM項(xiàng)導(dǎo)出,然后導(dǎo)入這個服務(wù)器,解決問題a,然后重啟就好了。
4、查找隱藏的帳戶就比較兩個用戶名的SAM值完全一樣的就說明其中一個是克隆帳戶。你可以在這里刪除其用戶名。
一般推薦分別導(dǎo)出用戶名項(xiàng)和對應(yīng)的SAM,然后找一個關(guān)鍵字分析比較。具體比較的方法多種多樣自己看了。
5、目前有種系統(tǒng)級后門,可以在有管理員帳戶登入的時候自動刪除這里的克隆帳戶值,等你退出了又自動恢復(fù)。遇到這種的情況,這里是查不出來的。一般這種后門都是高手搞的,免殺。
遇到這種情況,建議找專業(yè)安全人員處理。
另外:本地安全策略——本地策略——安全選項(xiàng)中可以查看默認(rèn)管理員和貴賓帳戶,這里可以查出默認(rèn)的guest是否被克隆了,如果這個帳戶被克隆這里會顯示出真正的克隆后的用戶名。
總結(jié)
以上是生活随笔為你收集整理的2003服务器被入侵,如果还原Gest用户,删除隐藏用户的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SQL Server 2005 重装时报
- 下一篇: tomcat的配置支持多个网站