账号授权书

2024-04-15

账号授权书(共13篇)

篇1:账号授权书

致:

承蒙贵公司对我司的支持,为了方便贵公司与我司业务往来时结算,现我司对收取货款事宜作如下授权:

兹授予

先生/小姐的银行账号,作为本公司银行账户收取贵公司的货款,我司与贵公司发生的所有往来款项,汇入该账号,如由此引起的一切经济纠纷由本公司承担!本公司在收到贵公司款后3日内将收据寄往贵公司以示确认!现对本公司银行账户做如下如会:

户名:

开户行:

卡号:

授权日期:长期有效!如有更改另行通知!

特此授权!

****年**月**日

篇2:账号授权书

我单位因业务需要,现授权我单位员工

,其身份证号码为,来办理我单位账户开立的相关手续,请给予办理!

单位名称:(公章)

授权人(签名或盖章): 被授权人(签名):

篇3:终端账号安全不容忽视

伴随着信息化技术的日益发展, 网络已成为很多单位赖以生存的重要资源, 不过, 越来越多的网络安全风险却成为单位面临的重大难题。尽管有不少安全风险来自外网环境, 但有资料表明, 在所有安全事件中, 由终端账号引起的内网安全事件, 所占比例正逐步上升。很显然, 为了保障单位内网安全, 我们需要高度重视终端系统的账号使用安全。现在, 本文就从终端系统着手, 总结几则安全使用账号的技巧!

监控账号创建安全

要是终端系统接入到局域网或Internet网络中时, 那么网络中一些恶意程序可能会通过网络连接, 在终端系统中偷偷创建非法用户账号, 日后它们就会利用该非法账号控制或监控终端系统的运行状态了。为了保护终端计算机系统的运行安全, 我们可以加大监控力度, 自动监控用户账号的创建状态, 日后如果有陌生用户账号私下创建时, 管理员可以在第一时间发现。

以Windows 7系统为例, 在监控账号创建安全时, 依次单击“开始”、“运行”命令, 展开系统运行对话框, 输入“secpol.msc”命令, 开启系统安全策略编辑器运行状态。将鼠标定位于左侧列表中的“本地策略”分支上, 再选中指定下的“审核策略”、“审核账户管理”选项, 通过双击鼠标方式打开选项设置框, 选中“成功”、“失败”选项, 单击“确定”按钮保存设置操作。

接着用鼠标右键单击Windows系统桌面上的“计算机”图标, 选择快捷菜单中的“管理”命令, 展开计算机管理窗口, 依次展开“系统工具”、“本地用户和组”、“用户”选项, 同时用鼠标右击“用户”选项, 并执行快捷菜单中的“新建用户”命令, 打开新建用户对话框, 在其中任意创建一个用户帐号。

之后进入Windows系统的控制面板窗口, 逐一展开“管理工具”、“事件查看器”, 切换到Win7系统事件查看器窗口, 逐一跳转到该窗口左侧显示区域中的“Windows日志”、“安全”分支上, 随后在“安全”分支下找到先前任意生成的用户帐号。用鼠标右键单击这个用户账号, 单击快捷菜单中的“将任务附加到此事件”命令, 这个时候系统屏幕上会展开附加任务向导设置对话框, 依照向导提示, 逐一定义好报警方式、报警内容, 再按“完成”按钮即可。日后, 即使网络中的恶意程序悄悄在终端计算机系统中创建了非法用户账号, 系统屏幕上会立即出现警报信息, 根据具体的提示内容, 就能识别出当前时刻是否有非法用户账号创建了。强制账号密码安全

大家知道, 现在很多终端系统由于默认存在许多安全漏洞, 它遭遇病毒、木马攻击的可能性十分大, 而病毒木马又会通过网络登录方式进行传播、扩散, 所以限制终端系统随意通过网络进行登录或共享, 是保护终端系统安全的重要途径之一。

要做到这一点, 首先要强制用户账号必须使用复杂密码。只要依次单击“开始”、“运行”命令, 弹出系统运行对话框, 输入“gpedit.msc”命令, 开启系统组策略编辑器运行状态。逐一跳转到编辑器左侧区域中的“本地计算机策略”、“计算机配置”、“Windows设置”、“安全设置”、“账户策略”、“密码策略”节点上, 双击指定节点下的“密码长度最小值”选项, 展开密码长度最小值设置对话框, 输入“8”或更大的数值, 单击“确定”按钮后, 用户账号密码最小位数将不能低于8个字符。

接着要让账号密码不断变化, 以防别人轻易猜中。将鼠标定位到“本地计算机策略”、“计算机配置”、“Windows设置”、“安全设置”、“账户策略”、“密码策略”节点上, 双击指定节点下的“密码最长使用期限”组策略选项, 打开组策略属性框, 输入定期变换密码内容的间隔时间, 例如输入“30”, 单击“确定”按钮后退出设置对话框。这样, 终端计算机系统日后会每隔30天就提示用户更改密码内容。

第三强制使用账号锁定功能。如果账号密码设置得不够复杂时, 非法用户很可能会通过暴力破解方式, “猜”出登录密码而进行恶意操作, 这样就会存在相当大的安全风险。那如何来防止非法用户猜解或者爆破远程连接密码呢?很简单!可以强制启用账号锁定功能。在系统组策略编辑窗口左侧区域, 将鼠标定位到“本地计算机策略”、“计算机设置”、“Windows设置”、“安全设置”、“账户策略”、“账户锁定策略”节点上, 双击指定节点下的“账户锁定阈值”组策略, 在其后对话框中设置好触发用户账号被锁定的登录尝试失败次数, 该数值范围在0到999之间, 默认为“0”, 也就是说, 系统默认不限制登录次数。管理员可以依照工作实际, 输入账户锁定次数, 日后输入错误密码次数超过规定后, 对应用户账号就会被强行锁定起来。

保障账号盗用安全

在进行远程网络连接的时候, 恶意用户有时会通过Windows系统缺省的Administrator账号和Guest账号, 对重要终端系统进行登录测试, 要是登录测试成功, 将会继续通过不同形式来非法提权, 以窃取重要终端系统的所有操作权限。为了保障账号盗用安全, 建议大家将缺省的用户账号名称调整为其他名称, 以防止它们被非法用户轻松盗用。

例如, 要调整“Administrator”账号的用户账号名称时, 可以逐一单击“开始”、“运行”命令, 展开系统运行文本框, 在其中执行“secpol.msc”命令, 进入系统安全组策略控制台窗口。在左侧显示窗格中, 逐一跳转到“安全设置”、“本地策略”、“安全选项”节点上, 找到指定节点下的“帐户:重命名系统管理员帐户”选项, 同时用鼠标双击之, 弹出组策略选项设置框, 在这里输入其他复杂一些的账号名, 比方说输入“5aiwojia”, 再单击“确定”按钮保存设置即可。

除了“Administrator”账号会被盗用外, “Guest”账号也容易被盗用, 因为该账号尽管操作权限不高, 但它多数时候处于启用状态, 被非法利用的机率很高, 例如, 恶意用户可以将该账号添加到管理员组, 来进行以后的提权攻击, 所以通过修改该账号名称就能预防类似攻击。在进行改名操作时, 先进入终端系统安全组策略控制台窗口, 将鼠标定位到“安全设置”、“本地策略”、“安全选项”分支上, 双击指定分支下的“帐户:重命名来宾帐户”选项, 在其后界面中设置好新的名称, 确认后保存设置即可。

严控账号权限安全

一些非法用户常常会通过系统漏洞, 偷偷与特定终端系统建立远程连接, 再借助一些技术措施窃取系统管理员权限, 打开远程桌面窗口, 对特定系统进行非法操作。为了避免这种不安全现象, 可以严格限制用户账号的远程桌面使用权限, 仅允许特定的管理员账号才能进行远程桌面连接, 其他用户账号无权享受远程桌面权限。因为远程桌面窗口打开操作与“explorer.exe”程序访问权限有关, 如果只将该程序的读取权限授权特定用户账号, 就能实现上述控制目的。

在进行该操作时, 先进入系统资源管理器窗口, 选中“C:Windows”目录下的“explorer.exe”程序, 打开它的右键菜单, 点选“属性”命令, 选择属性对话框中的“安全”选项卡, 删除对应选项页面中的所有用户账号。按下“添加”按钮, 切换到账号选择对话框, 导入可信用户账号, 将其“运行”、“读取”权限修改为“允许”, 单击“确定”按钮退出设置对话框。上面的设置操作, 仅对没有运行的“explorer.exe”程序有效, 如果该程序已经被调入内存时, 那必须通过微软自行开发的“Process Explorer”工具来设置。打开该工具主操作界面, 点选其中的“explorer.exe”程序, 从该程序右键菜单中选择“Properties”命令, 之后进入“Security”面板, 单击“Permissions”按钮, 在这里就能将“explorer.exe”程序访问权限, 授予合法、可信用户账号了。这样, 日后只有合法可信用户账号才能够拥有远程桌面权限, 其他账号即使已创建好远程桌面连接, 也不能打开桌面窗口进行非法攻击。

为了防止一些终端账号从低版本系统中, 随意远程登录重要主机系统, 建议为它们赋予带网络验证的远程桌面权限, 这能避免低版本系统中的病毒感染给高版本系统。例如, 在Win7系统中进行该操作时, 可以右击Windows系统桌面上的“计算机”图标, 点选右键菜单中的“属性”命令, 进入系统属性对话框, 单击“远程设置”按钮, 展开远程设置界面, 勾选“只允许运行带网络级身份验证的远程桌面的计算机连接”选项, 单击“确定”按钮保存设置即可。

此外, 要是允许空白密码用户账号随意登录终端系统, 也容易给非法用户带来入侵机会。为了保护终端系统安全, 建议在重要终端系统中, 仅能授予空白密码用户账号控制台登录权限, 不能授予其他操作权限:依次单击“开始”、“运行”命令, 在弹出的系统运行对话框中, 输入“gpedit.msc”命令, 开启系统组策略编辑器运行状态。将鼠标定位到“本地计算机策略”、“计算机配置”、“Windows设置”、“安全设置”、“本地策略”、“安全选项”分支上, 找到指定分支下的“账户:使用空白密码的本地账号只允许进行控制台登录”选项, 通过双击鼠标方式, 切换到如图1所示的选项设置对话框。勾选“已启用”选项, 单击“确定”按钮退出设置对话框即可。

管理隐藏账号安全

一些黑客、木马擅长使用的攻击方法, 就是悄悄在终端系统创建隐藏账号, 并通过它进行各种非法操作, 该方法有很强的隐蔽性, 可以躲避杀毒软件之类的专业工具来查杀。为此, 我们必须加强对系统隐藏账号的管理, 确保隐藏账号的使用安全!

普通的隐藏账号, 往往会在账号名后面添加“$”后缀, 来达到账号隐藏目的, 黑客、木马创建好隐藏账号后, 可能会悄悄将其提升为系统管理员权限, 保证能通过该账号进行各种非法操作。如果想删除陌生隐藏账号, 可以依次单击“开始”、“运行”命令, 弹出系统运行对话框, 输入“cmd”命令, 在DOS命令行窗口的命令提示符下, 执行“net localgroup administrators”命令, 将所有具有系统管理员权限的隐藏账号统统显示出来。比方说, 在如图2所示的结果界面中, 我们找到一个用户名为“aaaa$”的隐藏账号, 要将其从系统中删除时, 可以在DOS命令行窗口下输入“net user aaaa$/delete”命令即可。

要是对DOS命令不太熟悉, 也可以进入计算机管理窗口, 依次跳转到“本地用户和组”、“用户”节点上, 在指定节点下就可以很清楚地发现包含“$”后缀的隐藏账号。这个时候, 用鼠标右击特定隐藏账号, 点选右键菜单中的“删除”命令, 就能快速将选中的隐藏账号删除掉了。当然, 也有一些隐藏账号比较特别, 既无法从DOS命令行窗口中发现它的“身影”, 也无法从计算机管理窗口中发现它的“身影”, 只能从日志文件中找到它们的痕迹。这些特别的隐藏账号, 不能对它们直接执行删除操作, 只能在DOS工作窗口中输入“net user aaaa$9876”之类的命令, 调整它们的账号密码, 让其无法继续生效。

篇4:解除有限的iTunes账号授权

一些用户习惯了在电脑上用iTunes账号授权,然后去App Store上下载免费/付费软件存在电脑上,再同步到iPhone/iPad设备上。这种方法不仅简单,而且买完软件即做好了备份,的确比较方便。

不过由于苹果的限制,单个iTunes账号最多只能在5台电脑上授权,而且如果用户的电脑重装了系统,没有注销这个账号,那么,被抹掉的系统仍然会占用一个授权。

如果不怕麻烦的话,用户可以自己给苹果客服写邮件,让它帮咱们解除iTunes授权,但这的确有点忒麻烦了。所以要是遇到iTunes账号授权满了的情况,可以直接把5个授权全部解除,然后再重新授权,方法嘛,仍然是比较简单的。首先打开iTunes,使用授权已经满了的账号登录。接着点击右上角的账户名,选择“显示账户”,iTunes就会连接服务器,显示账号目前的信息。从信息中可以看出,笔者自己的iTunes账号只授权了两台电脑,但是为了完成这篇稿子,小编仍然选择后边的“全部解除授权”,然后点击“授权所有电脑”,解除授权的工作就完成了。现在又重新获得了5个iTunes账号授权,可以对任何电脑授权了。虽然解除授权后,用户需要重新对电脑授权,但这绝对比给苹果客服写邮件要来得高效,也应该算是解决iTunes授权限制的最理想的解决方案了。

篇5:账号授权书

你忘记自己的账号了,这时候你可以想一想,自己有哪些微博好友,是否可以通过其他方式,如手机,qq向他索要你的账号名啊。这是不是很简单?

方法二、通过 找回来

已经考虑到了这一点,当用户忘记登录名的时候,是可以找回来的,

篇6:账号授权书

迅雷密码重置

1.我们是忘记了密码就百度搜索迅雷然后进入网站在登录处我们在登录处输入“忘记账号密码”或在迅雷登录处输入也是可以的。

2.在打开的界面我们输入忘记密码的迅雷帐号了,如下图所示,    3.然后我们会进入到下一个界面在此我们只要输入以前绑定过的手机号码,如下图所示。迅雷新密码设置

篇7:公众账号申请

订阅号可以参考这个

http:///content/14/0118/11/14716698_346139711.shtml 服务号可以参考这个

篇8:账号授权书

微信账号保护

首先打开微信,在“我”的栏目中进入“个人信息”,点击“我的账号”;点击“账号保护”,跳转到绑定手机页面(如图1);输入常用的手机号码,微信系统自动发送六位验证码到手机上,填入验证码后完成绑定(如图2);在“账号保护”一栏可以看到“已启动”的标识,标识微信已经启动了新的账号保护机制。

微信账号紧急冻结与解冻

万一通过使用QQ账号登录的微信用户,在QQ账号被盗后怎么办?微信团队给出了新的微措施,用户只要登录微信账号紧急冻结通道,输入需要冻结的微信账号(QQ账号), 确认冻结微信账号即可(如图3,4)。

当用户确认微信账号已经处于安全状态并且修改QQ账号密码后,可以自行解冻微信账号,解冻微信账号的方法如下:同样前往微信账号紧急冻结通道,点击下方的解冻账号。

微信官方团队推出的账号保护和账号紧急冻结通道功能,在微信日渐向金融支付行业发展的大环境下是非常有必要的安全行为。同时各位通过QQ账号登录微信的用户尽量保证个人QQ账号的安全,一旦QQ账号被盗建议先紧急冻结微信账号。

篇9:爱心账号章程

爱心账号章程

第一章 总则

第一条 本账号的名称:爱心账号。

第二条 爱心账号是由国网XXX公司及部分员工发起,依照中华人民共和国宪法、法律、法规、规章策设立,国网XXX及内部员工自愿捐赠用于山区贫困儿童的公益性、非营利性组织。

第三条 爱心账号的宗旨:无微不至的关怀,随时随地的帮助;传递温暖,爱心互动。

第四条 爱心账号的用途:基金用于山区贫困儿童因经济困难无法完成学业或者重大困难疾病无法得到及时医治,可向爱心账号委员会申请救济的款

项支付活动。

第五条 爱心账号的权利机构是爱心账号委员会,设会长和副会长;执行机构为爱心账号委员会。

第二章 基本工作原则

第六条 爱心账号遵循公平、公正、公开、高效、规范的原则,管理和运作爱心账号爱心基金。

第三章 组织机构

第七条 爱心账号委员会设会长1名,常务副会长1名,副会长若干名,由国网XXX推荐并经爱心账号常务委员会协商推荐产生。

第八条 会长由国网XXX???担任,常务副会长由???担任,负责主持爱心账号日常管理事务;

会长职责:

1、爱心账号章程的颁布

2、爱心账号发展方向的确定

3、督促检查常务委员会开展工作

第九条 爱心账号委员会设委员?人,其中执行委员?名,常务委员:企

业文化负责人、财务相关负责人,其他委员以部门为单位提报委员会候选人名单?名,委员会负责组织各部门负责人通过选举投票方式产生新的委员名单,执行委员由常务委员会成员推举产生。

第十条 所有委员会成员除执行委员外必须是公司正式员工才有资格参与选举,每年通过选举方式进行委员换届;

第十一条 委员会委员的职责:

1、负责日常爱心互助基金会的日常工作

2、负责开展全XXX范围内的爱心互助公益活动

3、合法履行委员职责,在有利益冲突情况时予以回避。

4、负责制定及修改爱心互助基金会的章程以及相关管理规定

5、定期举行爱心互助会议,积极参与委员会的决策并在其中发挥作用

6、支持组织的使命并愿意确保组织对其服务对象的需求做出及时回应

7、协助制定和完成长期战略规

划,包括组织能力建设和资源开发。

8、委员会原则上每季度召开一次例会,特殊情况下,爱心账号委员会将召开临时会议。

第十二条 委员会的权利:

1、选举权与被选举权

2、在基金委员会中有决议权

3、有审核爱心基金受助人评估与评定的权利

4、有审核爱心账号基金投资与运用效益最大化的权利

执行委员的职责:

1、负责召开委员会议

2、会议记录的撰写

3、对会员申报的申请资料进行初步评定

4、建档、存档基金会申领与审批资料

5、负责与财务部对接申领款项支付工作

6、参与爱心活动的宣传

7、每个月定期公布季度财务报告

以及活动报告,确保财务管理符合条例,可靠并有透明。

8、负责指导解答各部门与爱心基金相关的工作;

执行委员的权利

1、有爱心账号委员会日常事务的执行权

2、有爱心账号委员会日常申报材料的初审权

3、有爱心账号委员会档案管理权利

第四章 基金用途

第十三条 爱心账号基金用于贫困山区儿童的医疗金、资助金的支付。

第十四条 医疗金 资助的贫困山区儿童由于疾病或意外发生重大医疗费用的支出,经爱心互助基金常务委员会共同评定后,按不同标准给付。

第十五条 资助金 根据受助者上学年级的差异,经爱心基金常务委员会共同评定后,按不同标准给付。

第五章 基金款项来源

第十六条 国网XXX员工自愿捐赠是基金款项的来源。

第十七条 爱心账号委员会活动筹捐的款项。

第六章 款项管理

第十八条 爱心账号的款项由爱心账号委员会委托国网XXX财务部专门列项进行管理,并通过安全有效途径保值。

第十九条 爱心基金款项不能挪为他用。

第二十条 爱心账号款项实施严格财务管理,每季度公布一次爱心账号收支状况,接受公司全体会员的监督、检查。

第二十一条 爱心账号款项的财务为每年的1月1日至次年12月31日止。

第七章 基金款项的支出范围及标准

第二十二条 医疗补助金

1、申请条件:资助对象由于

疾病或意外发生重大医疗费用的;

2、申请标准:详见附表《爱心账号基金医疗金及资助金发放标准》

3、申请凭据:资助对象由于疾病或意外发生重大医疗费用的相关医疗缴费凭据复印件;

第二十三条 资助金

1、申请条件:资助对象由于因不可抗力造成的会员家庭经济严重损失的,2、申请标准:详见附表《爱心账号基金医疗金及资助金发放标准》

篇10:银行账号变更声明

致 *******:

因***公司原开户行:农业银行***支行,账号:***因基本户变更原因无法继续使用。我公司申请把收款账户变更为现有账户,开户行:招商银行***支行,账号:***,单位名称: ***公司。

由此变更产生的一切后果均由我方承担。特此证明!

公司法人:

公司签章:

篇11:如何停用朋友网账号?

进入帐号管理的停用账号页面---->选择原因---->输入【您的QQ登录密码】---->点击【确认停用帐号】即可,

 

如何停用朋友网账号?

 

篇12:账号无端被封

我是一个做非洲生意的外贸从业者,由于生意的需要,经常需要直接汇美金给工厂,因此我在香港的CITIBANK开了个账户, 账户基本上平时都是2万~300万美金左右。2005年6月21日,当我要汇款给工厂时,突然被银行告知,我的账户已经被美国FEDERAL AGENCY给封了。当时我真的晕了,因为里面有差不多300万美金。在不得知缘由的情况下,我问了他们一连串的问题,比如什么原因账号被封的,为什么不第一时间通知我账号被封,银行方面可以提供给我什么样的法律服务,查封我账号的法律文件等等, 他们都拒绝回答。给我的只是一个很简单的答复, 他们是接到美国总部的指令,所以封我账号。 指令有2点:

1、 客户如果没有查询,不要通知客户账号被封。

2、将此账户上的钱全部冻结。

然后他们仅仅给了我一个电话001-7189951255,让我联系美国SECRET SERVICE SPECIAL AGENT一个叫MATTHEW COMERFORD的人。由于美国和中国有12小时时差,我忐忑不安地等到晚上,经过了无数次转接、电话留言后,凌晨2点我总算接通了那个人,可意想不到的是,他居然说根本不知道这件事。他说:“ I DON’T HAVE ANY IDEA FOR THIS, PLS ASK YOUR BANK PEOPLE CONTACT WITH ME。”狂晕之后,第二天再和CITIBANK HK联系,香港花旗银行还是那句老话——您的事情我们香港没有办法解释,等我们联系了美国以后再给您答复。

又经过一天的煎熬,第三天,花旗银行又给了我另外一个电话001-2126372327, 让我和ASSISTANT U.S. ATTORNEY MS.MARIA DOUVAS联系,同样等到晚上,也就是第四天的凌晨,总算联系上了这个MS.MARIA DOUVAS,她说在2002年10月份,有几笔汇款可能牵涉诈骗,因此他们要封我账号。 我当时蒙了,告诉她我是一个正规的生意人,我是做非洲纺织品生意的,我们产品在非洲有一个比较有名的品牌,所以很多黑人到我公司做生意的, 这些钱都是客户向我买货的钱。她问我为什么当时不核对一下汇款的来路,我说非洲的情况和其他国家不一样,非洲很多钱都是通过地下钱庄汇的,我们根本没有办法核对钱的来路。她在电话里很客气地和我说,同样的事情她也碰到好多,一般我们都是无辜的。只要我能提供足够文件让她相信我是正规的生意人,有正规的贸易背景,她就会只扣留有问题金额,解封其余金额。我听了以后放心不少,并庆幸自己碰到了一个明理的检察官。可后来发生的事情却让我真的感觉到了美国人的“明理”。

第五天,我传真了很多证明文件给了她,包括我公司营业执照、公司获得的荣誉证书、海关出口数据、外经贸评价等文件,并配上了翻译件。晚上和她通电话她却说:“你传给我的文件都是中国的文件,我们没有办法证明这些文件的真实性。”我又提了很多建议,比如涉外公证、传真海运提单等等,都被她一一否决了。此时她提出了她真正的意图,提议要我去趟美国和她当面谈一下。我说:“如果你不能接受我这些文件,我去美国当面和你谈也是没有意义的。”她说:“你来和我当面谈,至少我在和你交谈中可以了解你多一点, 只要我相信你是正规生意人,事情就会好办了。” 当时我没有多考虑,就答应了。晚上越想越不对劲,美国是讲法律的地方,怎么可能因为当面谈就解决问题了呢? 带着这个疑问,我打电话问了一些做非洲生意时间比较长的印度客户,其中有个客户警告我千万不要去,因为他就有一个朋友被骗到美国后,最后被美国政府关了3年多。

相对冷静以后,我也感觉到事情蹊跷:

1、按道理,任何一个国家如果要封个人或者公司的账户,至少要出示法院或者相关部门的查封令,为什么这次封我账号,香港花期银行拒绝出示任何文件,只告诉我是总公司指令, 而且还要求,如果客户不主动查询不要告诉客户?(后来听说,那个经理也不在该银行工作了,可能和泄露此事有关。)

2、我开户是香港花旗银行,开户地在香港而不是在美国,美国是否有权利查封?

3、检查官为什么要引诱我去美国?

第七天,我通过外经贸局找了一家在上海开有办事处的美国律师事务所,以每小时650美金聘请了一个美国律师,委托他同美国检查官交涉。同时,又通过朋友介绍找到了香港一家非常有名气的律师事务所,经过他们的建议,我授权他们起诉香港花旗银行越权封我账号。

事情很快明朗化了。 原来,有一对尼日利亚籍夫妇在美国玩419诈骗游戏, 骗别人他们有几千万美金, 但所放地需要支付一定费用才能够支取。这么一个愚蠢的骗局竟然骗了好多美国人,其中有一部分钱直接通过地下钱庄的安排汇到了我的账号, 总金额为14万多美金。也真有这么愚蠢的美国人居然会上这样的当,而且居然有这枉断的检查官,因为14万美金将我约300万美金的账号封掉。而且不可理解的是,美国花旗银行没有法院的查封令,只是凭美国检查官的一封信就居然封我账号。

在美国检查官得知我起诉香港花旗银行后,他们坐不住了, 马上通过我的美国律师威胁我要求我撤诉。她说如果我要将事态扩大,那么她是很容易就可以到法院申请查封令的, 如果这样,我将会花费高额的律师费。如果我不同意,他就要到法院申请查封我全部金额,并启动没收程;如果我现在撤诉,他们同意只冻结我40万美金,其余解封。美国律师也规劝我,如果我不同意,他们也不知道事情会恶化到什么程度。还是我香港律师经验比较丰富, 他告诉我:首先,美国方面现在根本没有足够的证据去法院申请查封令;其次,即使查封,也只能做一个月的查封,不可能无限期的查封。 他强烈要求我继续起诉,因为这个官司我们肯定能够赢,然后我还可以要求对方承担一半的律师费。

当我态度非常坚决地以冻结金额仍旧远远大于涉案金额而拒绝了美国方面的协调后, 美国检查官又妥协了,同意只冻结14万美金,其余解封。 此时离香港开庭只相差48小时,和美国协商以后已经是晚上3点,我写了一个邮件给香港律师,我说即使他们做错了,他们永远也不会承认,如果恼羞成怒,对我们也不一定有好处,还是同意他们的协调算了。至此,整个案件告了一个段落。后来我到香港除14万美金外将其余部分全部转移出来。

通过此事, 我还是颇有感触:

1、美国政府对中国人并不完全公平。就像香港律师说,如果我是美国人,美国政府绝对不会这么做。而且,美国花旗银行也认为中国人玩不了什么花样, 所以才没有得到法院查封令就查封我账户。为了这个案子,我已经花费了大概8万美金的律师费,而且后面还会继续增加。

2、 我们印象中的美国人,法律意识都比较强, 可实际并不如此。所以,以后中国企业碰到美国官司,要毫不犹豫地去应对,不要害怕。

篇13:用户账号的克隆方法

1.克隆账号的原理

在注册表中有两处保存了账号的SID相对标志符,一处是注册表HKEY_LOCAL_MACHINESAMAMDomainsAccountUsers 下的子键名,另一处是该子键的子项F的值。但微软犯了个不同步它们的错误,登录时用的是后者,查询时用前者。当用Administrator的F项覆盖其他账号的F项后,就造成了账号是管理员权限,但查询还是原来状态的情况,这就是所谓的克隆账号。

安全小知识:SID也就是安全标识符(Security Identifiers),是标识用户、组和计算机账户的唯一的号码。在第一次创建该账户时,将给网络上的每一个账户发布一个唯一的 SID。Windows 2000 中的内部进程将引用账户的 SID 而不是账户的用户或组名。如果创建账户,再删除账户,然后使用相同的用户名创建另一个账户,则新账户将不具有授权给前一个账户的权力或权限,原因是该账户具有不同的 SID 号。

2.克隆账号的危害

当系统用户一旦被克隆,配合终端服务,就等于向攻击者开启了一扇隐蔽的后门,让攻击者可以随时进入你的系统,这一扇门你看不到,因为它依靠的是微软的终端服务,并没有释放病毒文件,所以也不会被杀毒软件所查杀。

二、克隆用户的常用方法 1.手工克隆方法一

在Windows 2000/xp/2003和Windows NT里,默认管理员账号的SID是固定的500(0x1f4),那么我们可以用机器里已经存在的一个账号将SID为500的账号进行克隆,在这里我们选择的账号是IUSR_XODU5PTT910NHOO(XODU5PTT910NHOO为已被攻陷的服务器机器名。为了加强隐蔽性,我们选择了这个账号,所有用户都可以用以下的方法,只不过这个用户较常见罢了)

我们这里要用到的一个工具是PsExec,一个轻型的 telnet 替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。PsExec 最强大的功能之一是在远程系统和远程支持工具(如 IpConfig)中启动交互式命令提示窗口,以便显示无法通过其他方式显示的有关远程系统的信息。执行:psexec-i-s-d cmd运行一个System的CMD Shell,如图1所示。

图1

得到一个有system权限的cmd shell,然后在该CMD Shell里面运行“regedit /e admin.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers00001F4”,这样我们将SID为500(0x1f4)的管理员账号的相关信息导出,如图2所示。

然后编辑admin.reg

件,将

admin.reg

件的第三

行HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers00001F4中的“1F4”修改为IUSR_XODU5PTT910NHOO的SID,将文件中的“1F4”修改为“3EB”,如图3所示。

保存之后,然后执行如下命令:“regedit /s admin.reg”,导入该admin.reg文件,最后执行“net user IUSR_XODU5PTT910NHOO n3tl04d”命令,修改IUSR_XODU5PTT910NHOO的密码为n3tl04d。这里建议最好使用14位的密码,也就是说越像 IUSR_XODU5PTT910NHOO的密码越好,现在,就可以使用IUSR_XODU5PTT910NHOO密码为n3tl04d远程登录了,和管理员一样的配置环境!如图4所示。

注意:大部份机器里IUSR_MACHINE用户的SID都为0x3E9(如果机器在最初安装的时候没有安装IIS,而是自己创建了账号后再安装IIS就有可能不是这个值了),如果不确定,可以使用:

“regedit /e sid.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNamesIUSR_MACHINE”命令先导出注册表,然后编辑sid.reg文件,就可以看到SID为“3EB”,如图5所示。

图5 2.手工克隆方法二 另外一种克隆账户的方法是:首先运行regedt32.exe,展开注册表到HKEY_LOCAL_MACHINESAMSAM,然后点菜单栏的编辑权限(Windows 2000是菜单栏的安全权限),会弹出SAM的权限窗口,点击Adminis 2.手工克隆方法二

另外一种克隆账户的方法是:首先运行regedt32.exe,展开注册表到HKEY_LOCAL_MACHINESAMSAM,然后点菜单栏的“编辑”→“权限”(Windows 2000是菜单栏的“安全”→“权限”),会弹出“SAM的权限”窗口,点击Administrators,在该窗口中勾选允许完全控制,(Windows 2000是在该窗口中勾选“允许将来自父系的可继承权限传播给该对象”)然后点击“确定”按钮。如图6所示。

图6

再找到HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers0001F4,双击右边窗口中的“F”项,如图7所示。

图7

选取全部内容,然后点击鼠标右键选“复制”,再打开HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers0003EB下的F项,将刚才复制的内容粘贴进去,这样我们就将IUSR_XODU5PTT910NHOO账号克隆成了管理员,再将刚才SAM目录的权限给删掉,以免被人发现。

3.使用mt克隆

mt.exe是一款非常强大的网络工具,它主要以命令行方式执行,可以开启系统服务,检查用户以及直接显示用户登陆密码等。它就象一把双刃剑,入侵者和系统管理员都要使用它,但由于常被入侵者使用,所以被很多杀毒软件列为病毒。关于MT的详细测试报告可以到http:///bbs/viewthread.php?tid=2786&extra=page%3D1&frombbs=1了解。克隆用户的用法如下:

mt-clone

如:mt-clone adminstrator IUSR_XODU5PTT910NHOO 如图8所示。

图8

就是把管理员账号administrator克隆为IUSR_XODU5PTT910NHOO账号。最后执行“net user IUSR_XODU5PTT910NHOO n3tl04d”命令,修改IUSR_XODU5PTT910NHOO的密码为n3tl04d。

4.使用AIO克隆

AIO(All In One)是WinEggDrop写的一个把很多小工具功能集成一体的一个“工具”,其中有克隆用户、修改服务的启动类型、删除系统账户、检查系统隐藏服务、端口扫描和端口转发等等。

使用AIO克隆很简单,就是: Aio.exe-Clone 正常账号 要被克隆账户 密码 如: Aio.exe-Clone Administrator IUSR_XODU5PTT910NHOO n3tl04d 这样就可以用IUSR_XODU5PTT910NHOOn3tl04d作为管理员登录了。如图9所示。

图9

5.使用CA克隆

ca.exe 小榕编写的一个远程克隆账号工具,当然本地克隆也没问题。用法如下:ca ip地址 管理员用户名 管理员密码 克隆的用户 密码

如:ca 127.0.0.1 administrator 123456 IUSR_XODU5PTT910NHOO 123456 如图10所示。

6.建立隐藏账号 需要使用的工具叫adhider,是锦毛鼠写的一个专门建立隐藏用户的工具。此工具有个缺点,那就是当服务器重启后,用户就隐藏不了,会在用户管理中显示出来。用法如下:adhider 用户名 密码 如:adhide

6.建立隐藏账号

需要使用的工具叫adhider,是锦毛鼠写的一个专门建立隐藏用户的工具。此工具有个缺点,那就是当服务器重启后,用户就隐藏不了,会在用户管理中显示出来。用法如下:adhider 用户名 密码 如:adhider n3tl04d$123456 如图11所示。

图11

创建成功后就可以使用

n3tl04d$123456登录,得到和管理员权限。

7.使用clone克隆

clone是28度的冰写的一个克隆工具,只支持windows2003和windowsxp,不支持windows2000。此工具有个缺点,那就是当服务器重启后,用户就隐藏不了,会在用户管理中显示出来。

用法如下:Clone.exe 用户名 密码 如:clone n3tl04d 520mm 如图12所示。

图12

就可以使用n3tl04d520mm登录,得到和管理员权限。

注意:在Windows 2003下如果使用clone克隆后,再使用MT检查,会提示你没有系统权限,此时需要重启电脑或者运行一个有system权限的cmd才能使用MT检查。

三、克隆用户安全检查与防范

当系统用户被克隆之后,更改管理员也无济于事,服务器上面的信息和数据还是被攻击者随意窃取。所以必须把克隆的用户清除,再做其它方面的安全检查。

在检查是否存在克隆用户前,最好重启一下系统。对于上面第六和第七种方法克隆的,就会在用户管理里显示出来了,一看就知道。如图13所示。

图13

如果发现有克隆账号,可以用mt或AIO软件进行删除。

1.使用MT检查

在cmd命令行下,使用“mt–chkuser”命令,检查系统克隆账号,输入命令后,会在屏幕中输出结果,主要查看ExpectedSID和CheckedSID,如果这两个值不一样则说明账号被克隆了。如图14所示。

图14

从图中可以看出,IUSR_XODU5PTT910NHOO用户的ExpectedSID和CheckedSID不一样,且它的CheckedSID值是和管理员administrator的CheckedSID值一样,很明显IUSR_XODU5PTT910NHOO是一个克隆的账号。2.使用AIO检查

不需要在system权限下也可用。

用法: Aio.exe –CheckClone,如图15所示。

图15

从图可以看出,n3tl04d,n3tl04d$都是克隆的账号。3.使用CCA检查

CCA是小榕写的检查是否存在克隆的账号,支持远程检查,但必须有管理员账号。用法如下:cca.exe ip地址 用户名 密码

检查本机是否存在克隆用户,如cca 127.0.0.1 administrator 123456 如图16所示。

图16

从图可以看出,n3tl04d,n3tl04d$都是克隆的账号。、4.使用LP_Check检查 如果系统存在克隆用户,软件将会显示红色。不过此工具检测不到使用adhider.exe克隆的用户。如图17所示。图17 只检测到n3tl04d一个克隆的用户(显示红色),事实上还存在另一个克隆的账号n3tl04d

4.使用LP_Check检查

如果系统存在克隆用户,软件将会显示红色。不过此工具检测不到使用adhider.exe克隆的用户。如图17所示。

图17

只检测到n3tl04d一个克隆的用户(显示红色),事实上还存在另一个克隆的账号n3tl04d$,但它没有检测出来。5.手工检查

(1)对于系统默认用户,如guest、IUSR_XODU5PTT910NHOO,可使用“net user IUSR_XODU5PTT910NHOO”命令查看最后登录日期,如图18所示。

从图可以看出,IUSR_XODU5PTT910NHOO在2008-12-4登录过系统,此账号默认是是显示“上次登录 从不”,因此可以判定账号已被克隆过。

(2)查看系统登录日志

Windows 2003的用户登录审核是默认开启的,如果有某个时间内发现不明的登录日志,如图19所示。

图19

在21:46左右,管理员并未登录系统,说明有其它用户登录过系统,点击就可以看到是哪个用户登录了,如图20所示。

从图可以看出,n3tl04d$在21:46登录过系统,说明此账号就是被克隆的账号了。如果日志全没,管理员又没自己删除过,那肯定是入侵者删除的,说明系统肯定是被入侵了。此方法的不好之处就是要查看日志,如果攻击者很少登录的话,就难以被发现。

(3)查看注册表

首先运行regedt32.exe,展开注册表到HKEY_LOCAL_MACHINESAMSAM,然后点菜单栏的“编辑”→“权限”,会弹出“SAM的权限”窗口,点击Administrators,在该窗口中勾选允许完全控制,然后点击“确定”按钮。再找到HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames,查看是否存在不明的用户,如图21所示。

此方法只能对添加新用户克隆有效,如果克隆的是系统默认账号,如guest、IUSR_MACHINE等账号,需要导出两个用户的键值,然后对比F项,如果IUSR_MACHINE的F值和管理员的F项的值相同,说明已被克隆了。如图22所示。

从图中可以看出,3EB的F项的值和管理员1F4的值是一样,说明SID为3EB的这个账号是克隆账号。6.删除克隆用户

(1)如果是系统默认账号被克隆的话,先到一台正常电脑上,同样方法,复制相同用户下面的F项的值,如你发现的是IUSR_MACHINE(machine为机器名)用户被克隆,就打开一台正常电脑的注册表,找到HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers00003EA,导出注册表,保存为3EA.reg,同样,回到被入侵过的电脑,导入被克隆过的用户注册表值为3eb.reg,接着就是把3ea.reg里面的F值复制替换3eb.reg里的F值,再把里面的ea改为eb(改这个的原因是因为两台电脑的IUSR_MACHINE用户的SID不一样,如果是一样,就不需要更改),如图23所示。

图23 保存后再导入注册表,然后在cmd下使用net user IUSR_MACHINE n3tl04d520mm更换密码。如果是添加用户式的克隆可使用以下方法(2)使用MT删除克隆用户 在cmd命令下输入mt-killuser 用户名 如:mt-killuser n

保存后再导入注册表,然后在cmd下使用“net user IUSR_MACHINE n3tl04d520mm”更换密码。

如果是添加用户式的克隆可使用以下方法(2)使用MT删除克隆用户

在cmd命令下输入“mt-killuser 用户名”

如:mt-killuser n3tl04d,成功后n3tl04d账号就不存在了,如图24所示。

(3)使用AIO删除克隆用户

在cmd命令下输入“Aio.exe-DelUser 用户名”

如: Aio.exe-DelUser n3tl04d,成功后n3tl04d用户就被删除了。如图25所示。

四、总结与探讨

由于条件等各方面的限制,此次全部操作都是在Windows 2003环境下完成,可能会有些不对的地方,请大家多多指正。

上一篇:村领导下一篇:八年级地理上册《地势和地形》第二课时教案分析