Перейти к содержанию

Как полностью стать невидимым в локальной сети и обезопасить комп от удалённого администрирования?


Рекомендуемые сообщения

Опубликовано

Нажать можно, но я же не знаю, что будет после этого. Иногда нажимал, а потом сразу что-то спрашивало о начале скачивания, потому что пользователи вместо того, чтобы дать ссылку где написано, что ты качаешь сразу дают ссылку на скачку чего-то, а потом приходится это отменять.

Опубликовано (изменено)

Ell, извините, просто хотел выдать сразу несколько вещей. И требуемую информацию, и мысль о том, что прежде чем задать вопрос, неплохо бы поюзать гугль, одновременно скрыв имя сервиса.

Изменено пользователем SLASH_id
Опубликовано

Так а что делать с учётной записью с правами администратора?

Оставить просто или может сделать её невидимой?

Опубликовано (изменено)

Можно просто оставить, а в систему заходить под записью гостя, которая по умолчанию отключена или новую запись создать и под ней заходить в систему. Это делается для того, что когда Вы сидите в интернете под записью администратора и проникает вирус, то он сможет больше повредить систему, чем если бы Вы сидели под простой записью в которой нельзя к примеру ставить и удалять программы, там есть и другие ограничения.

 

может сделать её невидимой?

Разве так можно? Как?

Изменено пользователем Сергей 1
Опубликовано

Правой кнопкой Мой Компьютер>>Управление>>Локальные пользователи и группы>>Пользователи>>Двойной клик по пользователю (учётной записи)>>Поставить галочку на Отключить учётную запись

 

Таким образом учётная запись имеется, но её не видно.

Опубликовано

За чем делать её невидимой, если можно просто заходить под другой учётной записью?

Опубликовано

Тоже верно!

 

Ещё столкнулся с такой проблемой.

Встроенная учётная запись АДМИНИСТРАТОР не хочет переименовываться.

Опубликовано

блин, пипец, что вы творите с компами...

и как же вы её переименовываете?)

Опубликовано (изменено)

За чем переименовывать, чтобы вирусы не узнали? А вообще возможно её переименовать?

Изменено пользователем Сергей 1
Опубликовано

Так, параноики, выключайте компьютер и наслаждайтесь " невидимостью " и безопасностью :huh:

Опубликовано
За чем переименовывать, чтобы вирусы не узнали?

Вирусам как раз по барабану

а вот хакеру удаленно - это важно

 

А вообще возможно её переименовать?

Можно

Сразу отвечу на вопрос - переименовывается политиками :huh:

Но это лучше не лезть, если не знаешь

 

да и то хакеру не сильно опытному

Потому что тут важен не имя, а SID - который для этой учетки - строго регламентирован

Опубликовано (изменено)

Я вот решил поисковиком воспользоваться, Вы про это?

 

SID — (идентификатор безопасности), используется в Windows на основе технологии NT (2000, XP, 2003, Vista)

 

А Вы можете рассказать, как переименовать и где вообще это делать?

 

переименовывается политиками

 

Какими политиками?

Изменено пользователем Сергей 1
Опубликовано
Я вот решил поисковиком воспользоваться

пойду напьюсь с радости!

 

про это он, про это.

А Вы можете рассказать, как переименовать и где вообще это делать?

это делается через элементы администрирования.

Какими политиками?

политиками управления и безопасности =)

 

но как вам сказали, то лучше не лезть туда, угробите вообще всё.

Опубликовано

Вот что надо менять

post-2013-1231185863_thumb.jpg

 

Как видно тут много чего опасного есть

 

Предлагаю поставить в виртуальную машину копию операционки - и тренироваться там

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • polzovatel_user
      Автор polzovatel_user
      Программа  эта призвана восстанавливать данные с диска и была установлена мною около  5 лет назад 
      Есть большая вероятность что не с официального сайта
      Сегодня полная проверка касперским показала что это программа "для удаленного администрирования"
       
      Можно ли как то не удаляя программу кастрировать её функции касаемо "удаленного администрирования" ?
       
      то есть чтобы все функции по восстановлению файлов она как и прежде сохранила  но удаленно администрировать мой комп она не могла 
       


    • Heno_888
      Автор Heno_888
      Здравствуйте, сегодня ночью была атака, зашифровали все данные, кроме .exe. Сможете помочь?
      aZR3PWEqL.README.txt IP network_Production.xlsx.aZR3PWEqL.7z
    • T3D
      Автор T3D
      Произошло шифрование файлов. Был запущен процесс LB3.exe, на момент сканирования, процесс был закрыт. В приложении зашифрованные файлы (по одному из них предоставил его восстановленный из бэкапа вариант). Файл-шифровальщик сохранен. При необходимости может быть предоставлен.
      Addition.txt FRST.txt приложение.zip
    • Александр Нефёдов
      Автор Александр Нефёдов
      Добрый день.
      Столкнулся с проблемой блокировки загрузки ОС Windows Server 2016, и других.
      За ночь заблочило десять машин, которые не выключались.
      Пример блокировки на скрине.
      Диски не читаются, типа raw формат, поэтому как таковых зашифрованных файлов нет, вероятно зашифрован весь диск.
      вариант из статьи(https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html) с AOMEI не помог.
       
      За любые идеи которые помогу восстановить информацию буду благодарен .

    • DD654
      Автор DD654
      Вообщем, есть выделенный сервер с KSC-12, изначально настроил, работал без особых проблем, своих агентов видел, KeS обновлялся. 
      Прошлым летом сменил айпи на сервере, в целях упорядочения раздачи айпи. Вроде всё работало, как обычно. Потом отпуск, потом Новый год,  смотрю - а у меня три четверти компов в KSC помечены, как с отсутвующими
      агентами KSC. Вернул айпишник на старый, подождал дня 2-3 - не помогло. Снова вернул айпи на новый, "упорядоченный", сделал батник с командой:
      C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe -address ksc.domain.local -silent  /точнее, вначале вместо полного имени сервак с KSC указал его айпи/,
      запустил задачей средствами ксц, пишет - отработало успешно в обоих случаях /с айпи и днс-именем/,  - но - не помогло. KSC все равно не видит агентов KSC на локальных компах.
      Вычитал на форуме про проблему с сертификатами,  с KSC экспортировал сертификат KeS и раздал его политикой домена на локальные компы. Подождал ночь, чтоб компы перезагрузились через
      выключение/включение - не помогло. Своих агентов КСЦ на локальных компах не видит всё равно. А они есть, как и КеС.
      В чем беда, не подскажете, уважаемые? Может, надо базу sqlexpress отрихтовать каким-то образом? Похоже, там прописалась в нескольких местах всякая инь-янь-хрень...
      Да, КСЦ Версия: 12.2.0.4376, агенты соответственно тоже, КеС версия 11.6.0.394, переустанавливал и вместе через задачу, и по-отдельности, и просто тупо удаленно с пары локальных компов с КЛ-шары из пакаджест,
      после установки/переустановки -пишет всё встало хорошо, просто замечательно, перезагружаешься - а ксц всё равно своих агентов с кес не видит...
       Может, кто-то сталкивался с аналогичным?
       
       
×
×
  • Создать...