m3608kj手机看开奖结果:系统管理员安全设置

来源:百度文库 编辑:偶看新闻 时间:2024/04/29 04:17:24
 操作系统的安全是电脑网络安全体系中最基础、也是最重要的一环,如果把操作系统比作一座城池的话,那么用户登录帐户就是这座城池的大门。为了守住系统大门、抵挡黑客木马入侵,对用户帐户进行有效的安全设置是非常重要的。但是在Windows操作系统中,有一个著名的Administrator超级管理员帐户漏洞,该漏洞的存在使得系统无形中对黑客木马开了一道隐形的大门,面临巨大的安全威胁。
  为了处理Administrator漏洞给电脑系统带来的安全威胁,本文详细介绍了该漏洞的成因以及解决方法,希望能为读者提供一些参考。 


  (图:系统帐户安全设置不当,黑客即可远程入侵)
  用户帐户的重要性
  在处理各种安全威胁时,很多人都把关注点放在了如何防御网页挂马、如何提防优盘病毒上,虽然网页挂马和移动存储是病毒传播的两大重要载体,但大家往往忽视了操作系统用户帐户的安全性。事实上,如果我们把守好用户帐户这个“大门”,就能有效抵挡很多网络安全威胁。
  Windows系统的用户帐户机制
  Windows操作系统为用户提供了用户帐户机制来管理系统,用户帐户拥有不同的分级权限。以Windows XP为例,将用户帐户分成“组”和“用户”这种体系结构。它把多个用户列入不同的组中,每个组都有不同的权限。例如,除了SYSTEM这个最高权限的组外(即拥有运行各种系统服务权限的组),拥有最常用、最高权限的用户组就是Administrators了,而超级管理员帐户Administrator就隶属于该组。而Administrator帐户可以说拥有对系统至高无上的操作权限,能够新建、删除各种帐户、对硬盘文件进行各种操作、随意安装各种软件程序、修改各种系统和网络设置……因此,可以说,Administrator这个拥有最高权限的超级管理员帐户是黑客和木马的最爱。 


  (图:当用户帐户被黑客突破,电脑还有什么安全可言?)
  著名的“Administrator超级大漏洞”
  由于对Administrator帐户处理不当而带来的麻烦,可谓是数不胜数。在Windows XP中,最著名的当属“Administrator超级大漏洞”。因为在安装系统过程中,用户在新建帐户的同时,系统会缺省产生一个Administrator超级管理员帐户,而许多人往往不会为这个帐户设置密码,这就让用户自建的帐户形同虚设——在XP登录界面连续按两次Ctrl+Alt+Del组合键就可以打开传统登录窗口,输入Administrator和空密码即可登录系统,从而可对电脑系统进行任何操作。因此,这是对超级管理员帐户Administrator处理不当而留下的自然性漏洞。对于许多黑客来说,通过该漏洞就可不费吹灰之力得到对系统的最高控制权限。  


  (图:系统缺省产生的Administrator超级大漏洞,通过传统登录窗口就可进入)
  由此可知,如果我们没有处理好系统默认产生的Administrator帐户,就等于在“城墙”上开了一道隐形的大门,黑客木马们入侵系统就如入无人之境。为了补上这个超级大漏洞,本文给出了一些方法和建议,仅供参考。 


  (图:系统缺省产生而又被用户忽视的Administrator帐户给电脑留下了一个隐形漏洞)
  一、Administrator漏洞是如何产生的
  Administrator漏洞的产生有两种情况:
  第一种是用户使用全自动、无人监守方式安装系统时,会自动生成Administrator帐户。这样虽然系统安装好后只有这一个帐户,但由于Administrator是超级管理员帐户,拥有对系统最高的控制权限,因此也就给黑客和木马们留下了可乘之机。当用户因为浏览挂马网页或使用优盘导致中毒时,病毒木马就拥有了对系统进行各种破坏性操作的最高权限,就算用户给帐号设置了密码也无法应对中了毒的系统;而且一旦被黑客突破密码进入系统,黑客也可以对用户的系统进行任意操作。以上种种情况,是因为用户平时使用Administrator帐户作为主帐户,这样不但自己对系统拥有最高的操作权限,黑客和木马们也有了这个权限。  


  (图:隶属于Administrators组的Administrator是拥有最高权限的超级管理员帐户)
  第二种情况是用户使用手动方式安装操作系统时,在创建用户帐户这一步,用户往往会给自己新建一个帐户,而没有注意系统会缺省产生一个Administrator超级管理员帐户(甚至不给它设置密码),这样用户以后就一直使用自己创建的帐户登录系统,而系统缺省产生的Administrator帐户就成了一个安全隐患——黑客们突破不了用户自建的帐户,但总可以轻易登录没有密码保护的Administrator帐户吧?  


  (图:在登录界面连按两次Ctrl+Alt+Del组合键就可用传统登录界面登录Administrator帐户)
  以上介绍的两种情况说明,不管我们平时是用系统自动产生的唯一帐户Administrator,还是使用自建帐户而忽视了超级管理员帐户Administrator,都存在安全隐患。Administrator帐户的高权限,给黑客木马们带来了无尽的想象。不管我们是用唯一的Administrator帐户登录系统,还是用自建系统而忽视缺省的Administrator,只要没有对它进行有效的安全设置,那么我们的系统在黑客面前就是“透明的”、“赤裸的”。
  二、黑客木马阻击战:改名、停用、删除Administrator帐户
  为了修补Administrator这个“自然”产生的、致命的超级大漏洞,我们需要对它进行有效的安全设置,来杜绝黑客们远程或他人近程对自己系统的长驱直入。在这里有四种方法可以对Administrator帐户进行安全设置和限制:
  1、把超级管理员帐户Administrator改名;
  2、把超级管理员帐户Administrator停用;
  3、把超级管理员帐户Administrator删除;
  4、自己另外创建一个以Administrator为名的受限制的非管理员帐户,以迷惑黑客(前提是先删除真正的Administrator超级管理员帐户)。
  这四种方法可以分别单独使用,也可以结合起来使用,具体我们可根据自己的实际需求来选择。
  接下来我们就详细介绍一下这四种方法,内容如下:
  首先,我们介绍一下测试电脑的操作系统配置情况:
  测试机安装的操作系统是Windows XP Professional SP3,只有一个用户帐户Administrator(超级管理员帐户)。为了介绍修复Administrator漏洞的四种方法,我们另外新建了一个名为Garfield的用户帐户(同时隶属于Administrators组和Users组)。
  在控制面板——用户帐户中,点击“创建一个新帐户”: 


  将新帐户命名为Garfield:  


  将该新帐户设置为“计算机管理员”: 


  现在,系统里已经有两个计算机管理员帐户了,分别是系统缺省产生的Administrator和自己新建的Garfield帐户:  


  下图是两个帐户的属性,可以看出Administrator和Garfield这两个计算机管理员帐户都隶属于Administrators组:  


  为了区分两个帐户,我们分别对之设置了不同的帐户头像和桌面背景。下图是Administrator帐户的桌面设置情况:  


  下图是Garfield帐户的桌面设置情况: 


  在配置好Administrator和Garfield这两个计算机管理员帐户后,接下来我们就开始介绍如何对Administrator帐户进行安全设置和限制(注:以下的操作都是在登录Garfield帐户后进行的,即在Garfield帐户环境下对Administrator帐户进行各种操作):
  1、把超级管理员帐户Administrator改名
  黑客们对电脑系统进行远程登录时,往往会首先挑Administrator帐户下手,因为该帐户不但拥有最高的操作权限,而且往往都是空密码。因此,杜绝该帐户漏洞的一个重要方法,就是把Administrator改名。
  点击“开始”菜单——“运行”,在弹出的“运行”对话框中输入gpedit.msc并回车,打开组策略编辑窗口: 


  在组策略编辑窗口中,定位到计算机配置——Windows 设置——安全设置——本地策略——安全选项,然后双击右侧窗口中的“帐户:重命名系统管理员帐户”: 


  在弹出的“帐户:重命名系统管理员帐户”属性窗口中,将Administrator改名为SuperAdmin:  


  


  这样,系统默认存在的超级管理员帐户Administrator的登录名称就变成了SuperAdmin,它和我们自己之前创建的Garfield帐户共同隶属于Administrators用户组: 


  在把Administrator帐户改名为SuperAdmin后,黑客若想用Administrator这个登录名称远程登录我们的电脑,就会出现如下提示,显示无法登录: 


  而只有在正确输入改名后的SuperAdmin,我们才能登录这个系统默认产生的超级管理员帐户: 


  


  小结:把超级管理员帐户Administrator改名后,能有效阻止黑客通过默认的管理员帐户远程登录我们的电脑。这种方法适用于把Administrator当作唯一使用帐户的用户;而对于使用自建帐户的用户来说,保留一个改过名的超级管理员帐户也方便了自己以后用这个帐户进行高权限的修改操作。
  2、把超级管理员帐户Administrator停用
  虽然把Administrator帐户改名后能有效抵挡黑客的远程入侵,但是如果黑客用其他方法获取了改名后的超级管理员帐户名称和密码,他就可以照样登录我们的电脑进行破坏,而超级管理员帐户所拥有的高权限使得该帐户一旦被黑客突破,我们的电脑系统就没有任何安全可言。因此,最保险的方法是把超级管理员帐户Administrator停用。
  打开控制面板,依次点击“性能和维护”——“管理工具”——“计算机管理”,打开“计算机管理”窗口: 


  在计算机管理窗口中,定位到系统工具——本地用户和组——用户,然后在右侧的Administrator上单击右键,选择属性: 


  在弹出的“Administrator 属性”窗口中,我们勾选上“帐户已停用”前的复选框: 


  点击“确定”回到计算机管理窗口,我们可以看到此时的Administrator帐户前面已经多了一个红色的叉,说明该帐户已经被停用了: 


  之后用Administrator登录系统,会出现如下提示,提示该帐户已经被停用: 


  小结:超级管理员帐户Administrator被停用后,不管是黑客还是其他人都无法再通过这个帐户登录系统,这样就有效保证了系统的安全。当然如果把Administrator改名后再停用,安全效果会更好。
  3、把超级管理员帐户Administrator删除
  虽然把超级管理员帐户Administrator改名或停用能有效阻止黑客的入侵,但对于一些技术高超的黑客来说,他们不但能通过其他方法获取改名后的超级管理员帐户名称和密码,甚至可以把停用的帐户再启用。为了杜绝这样的安全隐患,我们就干脆将超级管理员帐户Administrator删除,让黑客“无门可登”。
  但Administrator是系统缺省的超级管理员帐户,在整个用户帐户体系中有着非同一般的地位和重要性,哪能说删就删?的确,超级管理员帐户Administrator不是轻易就能删掉的,不但在控制面板中的用户帐户管理窗口中很难见到它的影子,就连在本地用户管理器中也无法将它删除。
  在控制面板中的用户帐户管理窗口中,若系统只有Administrator这一个帐户,则该帐户将显示出来但不能删除;若系统还有用户自己建立的其他帐户,则Administrator会自动隐藏。总之,在控制面板中的用户帐户管理窗口中是无法将Administrator删除的:  


  同样,在计算机管理——系统工具——本地用户和组——用户窗口中,我们也无法删除Administrator,提示“无法在内置帐户上运行此操作”:  


  用以上这两种常规的方法是无法删除Administrator这个系统内置的超级管理员帐户的,那么就没有办法删除它了吗?有,我们可以用修改注册表的方式删除Administrator:
  点击“开始”——“运行”,在弹出的“运行”对话框中输入regedt32.exe并回车(注意不要用regedit.exe,后者没有安全设置方面的功能):  


  在弹出的注册表编辑器窗口中,定位到HEKY_LOCAL_MACHINE/SAM,在SAM子键上点右键选择“权限…”菜单: 


  在“SAM 的权限”设置窗口中,选中“组或用户名称”下的“Administrators (GARFIELDPC\Administrators)”用户组(即自己创建的Garfield帐户所在的用户组),然后确保“Administrators 的权限”下的“完全控制”已经勾上了“允许”。这样就设置了SAM子键为自己能够完全读写:  


  同样,我们再定位到HKEY_LOCAL_MACHINE/SECURITY,在SECURITY子键上点右键选择“权限…”菜单:  


  在“SECURITY 的权限”窗口中,我们同样设置自己能够完全读写SECURITY子键: 


  设置完SAM子键和SECURITY子键为自己能够完全读写后,我们接下来关闭再重新启动该注册表编辑器(也可以按F5刷新注册表编辑器)。这样原先的SECURITY子键下就显示出了许多原来隐藏的子键:  


  接下来我们定位到HKEY_LOCAL_MACHINE\SECURITY\SAM\Domains\Account\Users\Names\Administrator子键,因为我们之前可能给超级管理员帐户设置了其他名字,所以我们要确认该子键的默认二进制值为0X1f4(在注册表编辑器右侧“类型”下显示的数据)。首先我们把Administrator子键导出备份: 


  然后我们再把Administrator子键删除: 


  同样我们再定位到HKEY_LOCAL_MACHINE\SECURITY\SAM\Domains\Account\Users\000001F4子键,导出000001F4子键备份后,也把该子键删除(这是内置管理员账号的SID值,Administrator一般对应000001F4,Guest一般对应000001F5):  


  我们把以上两个注册表子键删除以后,退出并重启电脑,会惊喜地发现超级管理员帐户Administrator已经不见了,被删除了。本地用户管理器中只剩下我们自己之前创建的Garfield帐户:  


  以后,黑客若想用Administrator帐户登录我们的系统,会出现如下提示,提示不存在该帐户: 


  小提示:(1)在删除Administrator帐户之前,确保我们已经新建了另外一个管理员帐户(如本文中在开始新建的Garfield帐户),这样可以避免在删除Administrator帐户之后出现因为没了管理员帐户而无法再登录系统的尴尬;(2)在完成删除Administrator帐户的操作后,我们需要把SAM子键和SECURITY子键的权限设置回非完全控制状态,以防他人用同样方法修改注册表。
  小结:通过修改注册表的方式删除超级管理员帐户Administrator之后,任何人包括黑客都无法再通过该帐户登录我们的系统了。整个系统只剩下我们自己创建的Garfield帐户,再有效设置Garfield帐户的各种操作权限,我们就可以有效保护我们的系统不受恶意破坏了。值得注意的是,删除系统内置的Administrator帐户可能会引起其他方面的一些问题,如果以后我们需要恢复Administrator超级管理员帐户,只需把之前导出的Administrator子键和000001F4子键导回注册表即可: 


  4、另外创建一个以Administrator为名的受限制的非管理员帐户
  在删除超级管理员帐户Administrator之后,为了进一步保证系统的安全,我们还可以自己另外再创建一个以Administrator为名的受限制的非管理员帐户,这样当黑客想用Administrator远程登录我们的系统时,实际上他想破解的是一个受限制的非管理员帐户,没有多大的操作权限修改系统,这样不但迷惑了黑客,也进一步提升了系统的安全性。具体操作如下:
  在删除真正的超级管理员帐户Administrator之后,我们在本地用户管理器中新建一个名为Administrator的非管理员帐户:  


  在弹出的创建新用户对话框中,输入用户名Administrator,设置密码,并勾选上“用户不能更改密码”和“帐户已停用”:  


  这样我们就创建了一个名为Administrator的非管理员帐户,并且该帐户处于停用状态: 


  而且它只属于Users用户组,并不属于拥有最高权限的Administrators组:  


  这样,黑客就算知道了Administrator的密码,也无法登录(因为该帐户我们已经设置为停用): 


  就算启用了该帐户,黑客登入的也是一个受限的非管理员帐户: 


  而且不能修改密码: 


  此外,在组策略——计算机配置——Windows 设置——安全设置——本地策略——用户权利指派中,我们还可以详细设置非管理员帐户Administrator的各种权限,来进一步限制它对系统的操作权限:  


  小结:在删除真正的Administrator超级管理员帐户之后,我们通过自己创建的非管理员帐户Administrator,可以进一步迷惑黑客;而且通过对该帐户进行的启用密码、停用帐户、限制权限等各种设置,展现在黑客面前的,是一个非常坚固的“虚假”Administrator帐户。黑客就算知道该帐户的名字,也不知道密码;就算知道密码,也登录不了这个停用的帐户;就算勉强登入了这个帐户,也无法对系统进行大的破坏性操作(因为他登入的是一个名为Administrator的非管理员帐户,且经过种种设置被限制了操作权限)。这样一来,我们就可以用这个“虚假”的Administrator非管理员帐户来应付黑客,而用自己创建的其他帐户来使用系统,安全性比直接使用Administrator超级管理员帐户要高。
  三、总结:
  本文介绍了系统缺省产生的Administrator超级管理员帐户的安全性问题,以及如何通过改名、停用、删除和新建非管理员帐户来提高系统安全性的方法。总体上来说,通过对Administrator帐户的有效设置和安全性限制,我们可以弥补系统在帐户机制安全性方面的漏洞,大大提高操作系统的安全性。不过,保护用户帐户的安全只是确保电脑系统安全的第一步,我们所面对的电脑网络安全威胁是多方面的,还有网络上的挂马网页、钓鱼网站、黑客的远程攻击、借助移动存储设备传播的病毒木马、系统本身的BUG和漏洞,以及第三方应用软件的安全性漏洞等,这些都是我们需要注意的安全性问题。而对操作系统的用户帐户来说,是电脑安全的第一个大门,我们要把守好用户帐户这个大门,防止黑客潜入、木马屠城。