生管的工作内容:WIN2000高手进入急急谢谢

来源:百度文库 编辑:高校问答 时间:2024/05/09 03:34:52
在WIN2000系统里,用户名和密码这地方有点小问题。就是我建了一个用户名和密码怎么能不让系统自代的ADMINISTRATOR这个用户删掉呀。请高手指点一下。我的意思就是在WIN2000系统里建个自己用户名和密码不让别人删掉怎么设置呀

序:
Administrator是Windows NT内核系统中的超级管理员用户帐户,在Windows系统中拥有至高无上的权利与权限.

解决方案:
一、如果你是在别人的计算机上使用可使用一些方法(第三方手段.注:该手段非法)隐藏掉自己的用户帐户或克隆成系统的用户帐户,这样就不会被察觉
二、如果是你自己的计算机,建议将Administrator帐户设置密码或停用,而使用你自己的用户帐户正常登陆就可以了.

附:克隆帐户之终结篇
序:相信大家都用过克隆帐户吧。无论是用工具还是用手工,克隆帐户无疑是隐藏帐户的最好选择。但是看见网上的文章都讲的特别麻烦。这样那样的。其实克隆帐户很简单。就是复制administrator的注册表项。本篇文章针对已经使用过克隆的用户,不针对对克隆帐户一无所知者。我只讲述下克隆的原理和方法。希望对大家有所启发。
原理:我们的帐户在注册表里都有他相应的键值,具体在 "[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users "administrator 的 项为 "000001F4"下面有 2个二进制值 一个 是"F"一个是"V"。我一般克隆的都是 Guest用户,所以我就拿这个克隆这个用户做例子,克隆其他用户方法相同。Guest的项为 "000001F4"。其他用户所对应的项可以从 "[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names"下查看。我们所要做的就是把"1F4"下的"F"和"V"值复制到"1F5"下的对应值里。这就是所说的克隆帐户。
1 简单克隆:
a,原理:只复制"F"值。这样克隆出来的帐户隐蔽性比完全克隆(一会要说到)要低些,但是对自己方便些。如果肉鸡的管理员不是太厉害的话,建议你用这个方法。这样克隆出来的用户如果登陆上去,所用的桌面了什么的都是administrator的,也就是说你在系统里的文件"C:\Documents and Settings\Administrator"和admin是一样的。而非以前的"C:\Documents and Settings\Guest"。但是在"query user"和"终端服务管理器"里面你所登陆的用户还是"Guest",还有就是用命令"net localgroup administrators"还是可以看出Guest是管理员来,这就是我所说的隐蔽性比完全克隆要低些。但是在net下,和用户管理中都看不出Guest用户有什么问题。
b,具体方法:无论你用什么方法,看你个人习惯了,用 "system"权限打开"注册表",我喜欢用 psu 命令格式为 psu -p regedit -PID 这里解释一下,后面的PID是系统进程winlogon的值.然后打开[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4]打开他的"F"值,然后复制到 "1F5"的"F"值里面。然后在CMD下,给Guest改密码(net user guest password).END
2 完全克隆
a,原理:全部复制"F"和"V"值。这样方法克隆出来的2个帐户其实在系统里是一个帐户,这样隐蔽性最高,除非用专业工具查看,否则在 net 和用户管理中,还有"net localgroup administrators"都看不出有什么问题来。还有最重要的一点,如果你登陆上去后,在"query user"和"终端服务管理器"里面你所登陆的用户上面显示的是"administrator",好玩不。:)这样我们就达到了超级隐蔽的目的。在这里我要说明的一点就是,如果你用这个克隆方法弄出来的帐户登陆的话,其实你登陆的是administrator的界面。也就是说,如果administrator使用3389登陆着呢,而你也通过克隆帐户登陆,那你们登陆的将是一个会话!!理论上说,你所做的操作对方也是可以看见的,因为你们2个现在在同一个会话中!(关于你的操作对方可以看见这点,只是理论上的,我因为没有条件实验,所以并不肯定,希望有条件的朋友能实验下,并把结果告诉我,谢谢)。而我所说的不方便就是指的这点。你想你3389登陆进去而这时管理员也3389登陆着呢...那你们就这样碰面了..呵呵。但是如果3389是你开的,而管理员不会通过远程登陆服务器,那你就爽了。你们的会话就不是一个。还有如果你用简单克隆的方法克隆下来的帐户登陆,那你们登陆的不是一个会话,帐户还是不同的2个帐户,可以放心。
b,具体方法:方法和简单克隆的一样。不同的就是全部复制"F"和"V"值。你也可以直接导出[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\000001F4]的项。然后编辑导出的注册表文件,把里面的"000001F4"改成"000001F5",然后在给他导入进去就OK了。然后在CMD下,给Guest改密码(net user guest password)简单!
3 说了这些,希望对大家有个帮助。说到这里了,还想多说几句,经常看到一些人在入侵一台服务器后堂而皇之地创建一个管理员组的用户,似乎当管理员不存在一般,或者弄个欺骗自己的Admin$之类的帐户。我想说的是管理员不是傻子,虽说带"$"的帐户在"net user"里面看不见,可在计算机管理的用户管理中可是明明白白在那摆着呢。如果你想你的肉鸡可以留的长久的话,那你就聪明点。我还想对那些管理员说几句,现在大家的安全意识都提高了,都知道及时打补丁了什么的,还有知道把密码设置的特变态。可是你们忽视了第三方软件的安全性。比如危害很大的SQL IIS Server-u 等。对计算机的安全我认为可以分为3个方面。第一个是系统的安全,这个就通过简单的打几个补丁就可以解决。第二个就是设置方面的安全。你一个固若金汤的系统,可你给弄了空口令,不笑死那些小黑们。对这个方面,你就弄变态密码就行,但是我要提醒下,你设变态密码可以,但是不要为了防止自己记不住,而写个文本,把密码全放里面。我就弄过一个机器,是通过第三方软件的漏洞进入的。在进了机器后我翻看他盘里的东西的时候突然看到一个文本pass.txt,我自然的打开看看了,看到的是他们整个网络的主干服务器和路由的密码!!而且还都是变态密码,我都晕了。后来知道哪个机器是网管的机器,其实他的的防护还是很严的,系统漏洞根本没有,后来知道他的所有密码都极其变态,爆破我看爆破到地球毁灭都没可能。:)如果没有第三方软件的漏洞的话我是进不去的。所以我要说到的就是关于第三方软件的安全问题。其实我觉得关于安全设置和第三方软件可以归到一块。好多第三方软件的漏洞都是通过不安全的设置而出现的漏洞。比如SQL 的 SA 空口令,SA的权限又高,连上去直接是SYSTEM权限。还有就是最好使用最新版本的软件。比如server-u。这个也是我的习惯,所有东西都是最新版的。

呵,楼上的好长,给个简单易行的方法:
在控制面板中点计算机管理,在用户设置中把administrator改名成你自己想要的用户名
再建一个用户,起名administrator,将权限全部关闭,这样做,只有你拥有最高权限,而且有混淆黑客的功用哦:)

超级用户确实不可以删除,但可以改名呵

把ADMINISTRATOR改成你想要的用户名就可以了

点击控制面板-管理工具-本地安全策略,找到里面的本地策略-安全选项,里面有一个“帐户:重命名系统管理员帐户”他默认的是ADMINISTRATOR,双击就可以更改成其他的用户名,这样的话别人不知道管理员的用户名,就不可以改你的密码了

administrator是系统管理员,它可以管理一切用户,所以没有你说的那种可能,如果你想独占这台机器,只有把administrator的密码改为自己的,别无他选

这个可能是零,那你可以把administrator加密啊,然后在新建你自己的用户名啊,就可以了啊