账号授权书

2024-04-15

账号授权书(共15篇)

篇1:账号授权书

致:

承蒙贵公司对我司的支持,为了方便贵公司与我司业务往来时结算,现我司对收取货款事宜作如下授权:

兹授予

先生/小姐的银行账号,作为本公司银行账户收取贵公司的货款,我司与贵公司发生的所有往来款项,汇入该账号,如由此引起的一切经济纠纷由本公司承担!本公司在收到贵公司款后3日内将收据寄往贵公司以示确认!现对本公司银行账户做如下如会:

户名:

开户行:

卡号:

授权日期:长期有效!如有更改另行通知!

特此授权!

****年**月**日

篇2:账号授权书

我单位因业务需要,现授权我单位员工

,其身份证号码为,来办理我单位账户开立的相关手续,请给予办理!

单位名称:(公章)

授权人(签名或盖章): 被授权人(签名):

篇3:终端账号安全不容忽视

伴随着信息化技术的日益发展, 网络已成为很多单位赖以生存的重要资源, 不过, 越来越多的网络安全风险却成为单位面临的重大难题。尽管有不少安全风险来自外网环境, 但有资料表明, 在所有安全事件中, 由终端账号引起的内网安全事件, 所占比例正逐步上升。很显然, 为了保障单位内网安全, 我们需要高度重视终端系统的账号使用安全。现在, 本文就从终端系统着手, 总结几则安全使用账号的技巧!

监控账号创建安全

要是终端系统接入到局域网或Internet网络中时, 那么网络中一些恶意程序可能会通过网络连接, 在终端系统中偷偷创建非法用户账号, 日后它们就会利用该非法账号控制或监控终端系统的运行状态了。为了保护终端计算机系统的运行安全, 我们可以加大监控力度, 自动监控用户账号的创建状态, 日后如果有陌生用户账号私下创建时, 管理员可以在第一时间发现。

以Windows 7系统为例, 在监控账号创建安全时, 依次单击“开始”、“运行”命令, 展开系统运行对话框, 输入“secpol.msc”命令, 开启系统安全策略编辑器运行状态。将鼠标定位于左侧列表中的“本地策略”分支上, 再选中指定下的“审核策略”、“审核账户管理”选项, 通过双击鼠标方式打开选项设置框, 选中“成功”、“失败”选项, 单击“确定”按钮保存设置操作。

接着用鼠标右键单击Windows系统桌面上的“计算机”图标, 选择快捷菜单中的“管理”命令, 展开计算机管理窗口, 依次展开“系统工具”、“本地用户和组”、“用户”选项, 同时用鼠标右击“用户”选项, 并执行快捷菜单中的“新建用户”命令, 打开新建用户对话框, 在其中任意创建一个用户帐号。

之后进入Windows系统的控制面板窗口, 逐一展开“管理工具”、“事件查看器”, 切换到Win7系统事件查看器窗口, 逐一跳转到该窗口左侧显示区域中的“Windows日志”、“安全”分支上, 随后在“安全”分支下找到先前任意生成的用户帐号。用鼠标右键单击这个用户账号, 单击快捷菜单中的“将任务附加到此事件”命令, 这个时候系统屏幕上会展开附加任务向导设置对话框, 依照向导提示, 逐一定义好报警方式、报警内容, 再按“完成”按钮即可。日后, 即使网络中的恶意程序悄悄在终端计算机系统中创建了非法用户账号, 系统屏幕上会立即出现警报信息, 根据具体的提示内容, 就能识别出当前时刻是否有非法用户账号创建了。强制账号密码安全

大家知道, 现在很多终端系统由于默认存在许多安全漏洞, 它遭遇病毒、木马攻击的可能性十分大, 而病毒木马又会通过网络登录方式进行传播、扩散, 所以限制终端系统随意通过网络进行登录或共享, 是保护终端系统安全的重要途径之一。

要做到这一点, 首先要强制用户账号必须使用复杂密码。只要依次单击“开始”、“运行”命令, 弹出系统运行对话框, 输入“gpedit.msc”命令, 开启系统组策略编辑器运行状态。逐一跳转到编辑器左侧区域中的“本地计算机策略”、“计算机配置”、“Windows设置”、“安全设置”、“账户策略”、“密码策略”节点上, 双击指定节点下的“密码长度最小值”选项, 展开密码长度最小值设置对话框, 输入“8”或更大的数值, 单击“确定”按钮后, 用户账号密码最小位数将不能低于8个字符。

接着要让账号密码不断变化, 以防别人轻易猜中。将鼠标定位到“本地计算机策略”、“计算机配置”、“Windows设置”、“安全设置”、“账户策略”、“密码策略”节点上, 双击指定节点下的“密码最长使用期限”组策略选项, 打开组策略属性框, 输入定期变换密码内容的间隔时间, 例如输入“30”, 单击“确定”按钮后退出设置对话框。这样, 终端计算机系统日后会每隔30天就提示用户更改密码内容。

第三强制使用账号锁定功能。如果账号密码设置得不够复杂时, 非法用户很可能会通过暴力破解方式, “猜”出登录密码而进行恶意操作, 这样就会存在相当大的安全风险。那如何来防止非法用户猜解或者爆破远程连接密码呢?很简单!可以强制启用账号锁定功能。在系统组策略编辑窗口左侧区域, 将鼠标定位到“本地计算机策略”、“计算机设置”、“Windows设置”、“安全设置”、“账户策略”、“账户锁定策略”节点上, 双击指定节点下的“账户锁定阈值”组策略, 在其后对话框中设置好触发用户账号被锁定的登录尝试失败次数, 该数值范围在0到999之间, 默认为“0”, 也就是说, 系统默认不限制登录次数。管理员可以依照工作实际, 输入账户锁定次数, 日后输入错误密码次数超过规定后, 对应用户账号就会被强行锁定起来。

保障账号盗用安全

在进行远程网络连接的时候, 恶意用户有时会通过Windows系统缺省的Administrator账号和Guest账号, 对重要终端系统进行登录测试, 要是登录测试成功, 将会继续通过不同形式来非法提权, 以窃取重要终端系统的所有操作权限。为了保障账号盗用安全, 建议大家将缺省的用户账号名称调整为其他名称, 以防止它们被非法用户轻松盗用。

例如, 要调整“Administrator”账号的用户账号名称时, 可以逐一单击“开始”、“运行”命令, 展开系统运行文本框, 在其中执行“secpol.msc”命令, 进入系统安全组策略控制台窗口。在左侧显示窗格中, 逐一跳转到“安全设置”、“本地策略”、“安全选项”节点上, 找到指定节点下的“帐户:重命名系统管理员帐户”选项, 同时用鼠标双击之, 弹出组策略选项设置框, 在这里输入其他复杂一些的账号名, 比方说输入“5aiwojia”, 再单击“确定”按钮保存设置即可。

除了“Administrator”账号会被盗用外, “Guest”账号也容易被盗用, 因为该账号尽管操作权限不高, 但它多数时候处于启用状态, 被非法利用的机率很高, 例如, 恶意用户可以将该账号添加到管理员组, 来进行以后的提权攻击, 所以通过修改该账号名称就能预防类似攻击。在进行改名操作时, 先进入终端系统安全组策略控制台窗口, 将鼠标定位到“安全设置”、“本地策略”、“安全选项”分支上, 双击指定分支下的“帐户:重命名来宾帐户”选项, 在其后界面中设置好新的名称, 确认后保存设置即可。

严控账号权限安全

一些非法用户常常会通过系统漏洞, 偷偷与特定终端系统建立远程连接, 再借助一些技术措施窃取系统管理员权限, 打开远程桌面窗口, 对特定系统进行非法操作。为了避免这种不安全现象, 可以严格限制用户账号的远程桌面使用权限, 仅允许特定的管理员账号才能进行远程桌面连接, 其他用户账号无权享受远程桌面权限。因为远程桌面窗口打开操作与“explorer.exe”程序访问权限有关, 如果只将该程序的读取权限授权特定用户账号, 就能实现上述控制目的。

在进行该操作时, 先进入系统资源管理器窗口, 选中“C:Windows”目录下的“explorer.exe”程序, 打开它的右键菜单, 点选“属性”命令, 选择属性对话框中的“安全”选项卡, 删除对应选项页面中的所有用户账号。按下“添加”按钮, 切换到账号选择对话框, 导入可信用户账号, 将其“运行”、“读取”权限修改为“允许”, 单击“确定”按钮退出设置对话框。上面的设置操作, 仅对没有运行的“explorer.exe”程序有效, 如果该程序已经被调入内存时, 那必须通过微软自行开发的“Process Explorer”工具来设置。打开该工具主操作界面, 点选其中的“explorer.exe”程序, 从该程序右键菜单中选择“Properties”命令, 之后进入“Security”面板, 单击“Permissions”按钮, 在这里就能将“explorer.exe”程序访问权限, 授予合法、可信用户账号了。这样, 日后只有合法可信用户账号才能够拥有远程桌面权限, 其他账号即使已创建好远程桌面连接, 也不能打开桌面窗口进行非法攻击。

为了防止一些终端账号从低版本系统中, 随意远程登录重要主机系统, 建议为它们赋予带网络验证的远程桌面权限, 这能避免低版本系统中的病毒感染给高版本系统。例如, 在Win7系统中进行该操作时, 可以右击Windows系统桌面上的“计算机”图标, 点选右键菜单中的“属性”命令, 进入系统属性对话框, 单击“远程设置”按钮, 展开远程设置界面, 勾选“只允许运行带网络级身份验证的远程桌面的计算机连接”选项, 单击“确定”按钮保存设置即可。

此外, 要是允许空白密码用户账号随意登录终端系统, 也容易给非法用户带来入侵机会。为了保护终端系统安全, 建议在重要终端系统中, 仅能授予空白密码用户账号控制台登录权限, 不能授予其他操作权限:依次单击“开始”、“运行”命令, 在弹出的系统运行对话框中, 输入“gpedit.msc”命令, 开启系统组策略编辑器运行状态。将鼠标定位到“本地计算机策略”、“计算机配置”、“Windows设置”、“安全设置”、“本地策略”、“安全选项”分支上, 找到指定分支下的“账户:使用空白密码的本地账号只允许进行控制台登录”选项, 通过双击鼠标方式, 切换到如图1所示的选项设置对话框。勾选“已启用”选项, 单击“确定”按钮退出设置对话框即可。

管理隐藏账号安全

一些黑客、木马擅长使用的攻击方法, 就是悄悄在终端系统创建隐藏账号, 并通过它进行各种非法操作, 该方法有很强的隐蔽性, 可以躲避杀毒软件之类的专业工具来查杀。为此, 我们必须加强对系统隐藏账号的管理, 确保隐藏账号的使用安全!

普通的隐藏账号, 往往会在账号名后面添加“$”后缀, 来达到账号隐藏目的, 黑客、木马创建好隐藏账号后, 可能会悄悄将其提升为系统管理员权限, 保证能通过该账号进行各种非法操作。如果想删除陌生隐藏账号, 可以依次单击“开始”、“运行”命令, 弹出系统运行对话框, 输入“cmd”命令, 在DOS命令行窗口的命令提示符下, 执行“net localgroup administrators”命令, 将所有具有系统管理员权限的隐藏账号统统显示出来。比方说, 在如图2所示的结果界面中, 我们找到一个用户名为“aaaa$”的隐藏账号, 要将其从系统中删除时, 可以在DOS命令行窗口下输入“net user aaaa$/delete”命令即可。

要是对DOS命令不太熟悉, 也可以进入计算机管理窗口, 依次跳转到“本地用户和组”、“用户”节点上, 在指定节点下就可以很清楚地发现包含“$”后缀的隐藏账号。这个时候, 用鼠标右击特定隐藏账号, 点选右键菜单中的“删除”命令, 就能快速将选中的隐藏账号删除掉了。当然, 也有一些隐藏账号比较特别, 既无法从DOS命令行窗口中发现它的“身影”, 也无法从计算机管理窗口中发现它的“身影”, 只能从日志文件中找到它们的痕迹。这些特别的隐藏账号, 不能对它们直接执行删除操作, 只能在DOS工作窗口中输入“net user aaaa$9876”之类的命令, 调整它们的账号密码, 让其无法继续生效。

篇4:解除有限的iTunes账号授权

一些用户习惯了在电脑上用iTunes账号授权,然后去App Store上下载免费/付费软件存在电脑上,再同步到iPhone/iPad设备上。这种方法不仅简单,而且买完软件即做好了备份,的确比较方便。

不过由于苹果的限制,单个iTunes账号最多只能在5台电脑上授权,而且如果用户的电脑重装了系统,没有注销这个账号,那么,被抹掉的系统仍然会占用一个授权。

如果不怕麻烦的话,用户可以自己给苹果客服写邮件,让它帮咱们解除iTunes授权,但这的确有点忒麻烦了。所以要是遇到iTunes账号授权满了的情况,可以直接把5个授权全部解除,然后再重新授权,方法嘛,仍然是比较简单的。首先打开iTunes,使用授权已经满了的账号登录。接着点击右上角的账户名,选择“显示账户”,iTunes就会连接服务器,显示账号目前的信息。从信息中可以看出,笔者自己的iTunes账号只授权了两台电脑,但是为了完成这篇稿子,小编仍然选择后边的“全部解除授权”,然后点击“授权所有电脑”,解除授权的工作就完成了。现在又重新获得了5个iTunes账号授权,可以对任何电脑授权了。虽然解除授权后,用户需要重新对电脑授权,但这绝对比给苹果客服写邮件要来得高效,也应该算是解决iTunes授权限制的最理想的解决方案了。

篇5:账号授权书

你忘记自己的账号了,这时候你可以想一想,自己有哪些微博好友,是否可以通过其他方式,如手机,qq向他索要你的账号名啊。这是不是很简单?

方法二、通过 找回来

已经考虑到了这一点,当用户忘记登录名的时候,是可以找回来的,

篇6:账号授权书

迅雷密码重置

1.我们是忘记了密码就百度搜索迅雷然后进入网站在登录处我们在登录处输入“忘记账号密码”或在迅雷登录处输入也是可以的。

2.在打开的界面我们输入忘记密码的迅雷帐号了,如下图所示,    3.然后我们会进入到下一个界面在此我们只要输入以前绑定过的手机号码,如下图所示。迅雷新密码设置

篇7:公众账号申请

订阅号可以参考这个

http:///content/14/0118/11/14716698_346139711.shtml 服务号可以参考这个

篇8:百度知道账号的申请和使用

进入百度首页,点击其右上角的“登陆”选项,窗口就会进入登陆界面,点击“用户名”上方的“立即注册百度账号”,在注册界面中填写用户名、密码等个人信息并阅读协议后,单击“同意以下协议并提交”。如果用户名与别人的重复,则系统会有相关提示,否则注册成功。点击“下一步”,把资料完善之后到百度首页进入知道就可以提问和回答问题了。

2 提问和回答

百度会根据用户的个人设置以及最近的回答记录在用户登陆后为其推荐可以回答的问题,屏幕左边还有更多的问题分类。点击某一问题即可进入进行回答。回答时,尽量做到有根有据、清楚详细、有条有理,这样有可能成为最佳答案的机会。一旦被设为最佳答案,就会得到相应的积分奖励(详见积分原则)。

还可以在搜索栏输入问题的题目然后点击“我要提问”进行提问。如:输入“C++学习方法”,系统就会自动搜索相关的已经解决的问题来满足用户需求,还可以详细写下所遇到的难题进行提问,以便得到最有针对性的回答。选择“问题分类”时,要尽量选与提问意图最相符的类型,这样就更有可能得到最专业的回答。比如可以把“C++学习方法”归类为“校园生活”或者“教育/学业/考试”类中。

3 积分原则(见表1,表2)

理解了积分原则,用户就可以自如地使用“知道”了。若用户想了解本人帐号当前情况或者修改设置,可以在登陆后点击“我的知道”进行查看或修改操作。

4 结束语

百度知道是全球最大的中文互动问答平台,它为人们提供了一个知识交流的环境,人们在网上可以进行问答甚至可以用文字来交谈,具有高度的互动性。其问题分类详细且涉及面广,有助于人们自主学习。

zhidao_help.html,2008-12-26.

参考文献

篇9:账号授权书

微信账号保护

首先打开微信,在“我”的栏目中进入“个人信息”,点击“我的账号”;点击“账号保护”,跳转到绑定手机页面(如图1);输入常用的手机号码,微信系统自动发送六位验证码到手机上,填入验证码后完成绑定(如图2);在“账号保护”一栏可以看到“已启动”的标识,标识微信已经启动了新的账号保护机制。

微信账号紧急冻结与解冻

万一通过使用QQ账号登录的微信用户,在QQ账号被盗后怎么办?微信团队给出了新的微措施,用户只要登录微信账号紧急冻结通道,输入需要冻结的微信账号(QQ账号), 确认冻结微信账号即可(如图3,4)。

当用户确认微信账号已经处于安全状态并且修改QQ账号密码后,可以自行解冻微信账号,解冻微信账号的方法如下:同样前往微信账号紧急冻结通道,点击下方的解冻账号。

微信官方团队推出的账号保护和账号紧急冻结通道功能,在微信日渐向金融支付行业发展的大环境下是非常有必要的安全行为。同时各位通过QQ账号登录微信的用户尽量保证个人QQ账号的安全,一旦QQ账号被盗建议先紧急冻结微信账号。

篇10:爱心账号章程

爱心账号章程

第一章 总则

第一条 本账号的名称:爱心账号。

第二条 爱心账号是由国网XXX公司及部分员工发起,依照中华人民共和国宪法、法律、法规、规章策设立,国网XXX及内部员工自愿捐赠用于山区贫困儿童的公益性、非营利性组织。

第三条 爱心账号的宗旨:无微不至的关怀,随时随地的帮助;传递温暖,爱心互动。

第四条 爱心账号的用途:基金用于山区贫困儿童因经济困难无法完成学业或者重大困难疾病无法得到及时医治,可向爱心账号委员会申请救济的款

项支付活动。

第五条 爱心账号的权利机构是爱心账号委员会,设会长和副会长;执行机构为爱心账号委员会。

第二章 基本工作原则

第六条 爱心账号遵循公平、公正、公开、高效、规范的原则,管理和运作爱心账号爱心基金。

第三章 组织机构

第七条 爱心账号委员会设会长1名,常务副会长1名,副会长若干名,由国网XXX推荐并经爱心账号常务委员会协商推荐产生。

第八条 会长由国网XXX???担任,常务副会长由???担任,负责主持爱心账号日常管理事务;

会长职责:

1、爱心账号章程的颁布

2、爱心账号发展方向的确定

3、督促检查常务委员会开展工作

第九条 爱心账号委员会设委员?人,其中执行委员?名,常务委员:企

业文化负责人、财务相关负责人,其他委员以部门为单位提报委员会候选人名单?名,委员会负责组织各部门负责人通过选举投票方式产生新的委员名单,执行委员由常务委员会成员推举产生。

第十条 所有委员会成员除执行委员外必须是公司正式员工才有资格参与选举,每年通过选举方式进行委员换届;

第十一条 委员会委员的职责:

1、负责日常爱心互助基金会的日常工作

2、负责开展全XXX范围内的爱心互助公益活动

3、合法履行委员职责,在有利益冲突情况时予以回避。

4、负责制定及修改爱心互助基金会的章程以及相关管理规定

5、定期举行爱心互助会议,积极参与委员会的决策并在其中发挥作用

6、支持组织的使命并愿意确保组织对其服务对象的需求做出及时回应

7、协助制定和完成长期战略规

划,包括组织能力建设和资源开发。

8、委员会原则上每季度召开一次例会,特殊情况下,爱心账号委员会将召开临时会议。

第十二条 委员会的权利:

1、选举权与被选举权

2、在基金委员会中有决议权

3、有审核爱心基金受助人评估与评定的权利

4、有审核爱心账号基金投资与运用效益最大化的权利

执行委员的职责:

1、负责召开委员会议

2、会议记录的撰写

3、对会员申报的申请资料进行初步评定

4、建档、存档基金会申领与审批资料

5、负责与财务部对接申领款项支付工作

6、参与爱心活动的宣传

7、每个月定期公布季度财务报告

以及活动报告,确保财务管理符合条例,可靠并有透明。

8、负责指导解答各部门与爱心基金相关的工作;

执行委员的权利

1、有爱心账号委员会日常事务的执行权

2、有爱心账号委员会日常申报材料的初审权

3、有爱心账号委员会档案管理权利

第四章 基金用途

第十三条 爱心账号基金用于贫困山区儿童的医疗金、资助金的支付。

第十四条 医疗金 资助的贫困山区儿童由于疾病或意外发生重大医疗费用的支出,经爱心互助基金常务委员会共同评定后,按不同标准给付。

第十五条 资助金 根据受助者上学年级的差异,经爱心基金常务委员会共同评定后,按不同标准给付。

第五章 基金款项来源

第十六条 国网XXX员工自愿捐赠是基金款项的来源。

第十七条 爱心账号委员会活动筹捐的款项。

第六章 款项管理

第十八条 爱心账号的款项由爱心账号委员会委托国网XXX财务部专门列项进行管理,并通过安全有效途径保值。

第十九条 爱心基金款项不能挪为他用。

第二十条 爱心账号款项实施严格财务管理,每季度公布一次爱心账号收支状况,接受公司全体会员的监督、检查。

第二十一条 爱心账号款项的财务为每年的1月1日至次年12月31日止。

第七章 基金款项的支出范围及标准

第二十二条 医疗补助金

1、申请条件:资助对象由于

疾病或意外发生重大医疗费用的;

2、申请标准:详见附表《爱心账号基金医疗金及资助金发放标准》

3、申请凭据:资助对象由于疾病或意外发生重大医疗费用的相关医疗缴费凭据复印件;

第二十三条 资助金

1、申请条件:资助对象由于因不可抗力造成的会员家庭经济严重损失的,2、申请标准:详见附表《爱心账号基金医疗金及资助金发放标准》

篇11:银行账号变更声明

致 *******:

因***公司原开户行:农业银行***支行,账号:***因基本户变更原因无法继续使用。我公司申请把收款账户变更为现有账户,开户行:招商银行***支行,账号:***,单位名称: ***公司。

由此变更产生的一切后果均由我方承担。特此证明!

公司法人:

公司签章:

篇12:如何停用朋友网账号?

进入帐号管理的停用账号页面---->选择原因---->输入【您的QQ登录密码】---->点击【确认停用帐号】即可,

 

如何停用朋友网账号?

 

篇13:浅析微博中的品牌账号

自2010年4月11日, 搜狐公司正式宣布搜狐微博 ( http: / /t. sohu. com/) 开放公测起, 这预示着搜狐加入中国互联网微博市场的竞争, 至此凤凰网、新浪、搜狐、网易、腾讯五大门户已经先后推出微博产品, 微博也继博客、论坛之后, 成为门户UGC ( 用户生成内容) 产品的“标准配置”。

滥觞于TWITTER的微博在中国已日渐形成自立的态势。一方面由于TWITTER在大陆还处于被封闭状态, 给了国内微博生存的空间, 另一方面依托已有的博客平台, 顺延到微博亦是合情合理的趋势。

纵观国内各大网站微博的注册用户, 首推的便是明星微博, 这也是顺延了博客的推广路线, 毫无疑问, 明星的影响力和号召力对于吸引更多的草根用户有着举足轻重的作用。当然草根用户还是微博的主要用户, 无论从数量上还是对于微博网站的生存来说, 草根用户还是推动微博后续发展的主力军。除却这两大块用户, 还有一块微博用户值得关注, 他们既非个体, 也非团体, 那就是品牌账号。

所谓的品牌账号是指, 在微博网站以企业或单位的名义注册, 由指定人选负责更新微博内容的账号。较之个人微博账号, 品牌账号的特别之处在于它是以组织品牌的形象出现在微博世界中, 品牌账号如同戏剧中的一个角色, 其角色性格由其所代表的企业文化和形象构成, 然后由企业组织中的个体员工或是专门的公关人员具体操作这个品牌账号, 即是由具体的个人按照一定的“剧本”去扮演这个角色, 我们将这个具体的操作者称为背后推手。较之企业博客, 微博中品牌账号更加强调人性化和亲和性。企业的形象和背后推手的操作融合, 形成立体的生动的品牌形象。

本文将就微博中的品牌账号从其分类、内容构成、特性、功用等方面进行考察, 以揭示品牌账号较深层的本质。

鉴于新浪在微博方面较早的起步和较为成功的发展, 本文将以新浪微博作为代表, 对在其注册的品牌账号进行研究。

2 品牌账号的分类

在新浪微博名人堂目录下名人微博中, 有公司企业专项, 据作者统计现注册的品牌账号共有360家。大致可分为以下几类:

第一, 品牌制造商如阿玛尼、奔驰等;

第二, 各领域的零售商五星电器、一号店等;

第三, 培训教育留学机构如新东方、睿博商学院等;第四, 广告、咨询如奥美、艾瑞等;

第五, IT相关如微软、清华同方等;第六, 娱乐业如金牌大风、华谊等;

第七, 服务业如北京丽晶酒店、西安喜来登等;第八, 金融机构如新华基金、华富基金等;

第九, 交通业如大韩航空、南方航空等。

以上只是粗略统计, 但依已注册的品牌账号来看, 基本上涵盖了现代商业的各方面。虽然数量较为稀少, 但覆盖领域较为广阔。每个品牌账号的关注者从几十到几十万不等。

此外, 新浪微博在信息资讯一栏, 还设有报纸、杂志、网站以及电视广播等, 涵盖了各个领域的知名媒体。

据作者大致的观察, 相较于纯粹的品牌账号, 代表一定媒体的品牌账号处于相对活跃的位置。一是由于媒体从事与信息相关的工作, 信息的快速代谢使其内容更替较一般的生产厂商或是经销企业对于信息更加敏感, 也更具资源优势, 同时由于微博快捷的特性, 更适应信息的快速更替, 因此媒体的品牌账号能够更适应这种新的传播交流方式。

3 品牌账号内容构成

( 1) 企业的基本信息, 包括产品目录更新, 促销打折信息发布以及品牌组织活动等。部分媒体如《三联生活周刊》等微客会发布每期实体杂志的主题和简要内容。这一部分内容在品牌账号中完全属于品牌的范畴, 即与背后推手无关, 同时也是确立品牌账号同普通个人账户的区分点。由于微博及时性以及实效性的特点, 简短的促销打折信息可以得到关注者的迅速关注和传播, 有利于企业和产品的运作。

( 2) 热点关注及回应。品牌账号也可以站在品牌组织的立场对热点事件进行有选择的回应。这些关注和回应首先是代表企业, 同时又受背后推手的个人喜好倾向的影响。

( 3) 对于其他微客也可能是品牌顾客的问题的解答。这一部分涉及了微博长于日常交流的特色。关注这一品牌的普通微客, 可以从品牌微客中了解品牌的相关信息, 若是有任何疑问, 则可以同背后推手所代表的品牌进行沟通和交流。这种交流可以归纳到品牌服务或是品牌推广的范畴。

( 4) 企业文化相关的内容。这一部分比较没有确定的内容和标准, 视各品牌文化定位而行, 譬如《新周刊》的微博会每天摘取较有启发性的名人语录。《时尚》的品牌账号会撷取其网站有特色的内容。

( 5) 作为企业博客或是其他媒介的前锋。鉴于微博内容需精悍的特性, 有些信息没有办法在微博得以全部展现, 因此在微博点出重点和噱头, 之后再给出扩展内容的链接亦是品牌账号对于微博特性的具体利用。

4 品牌账号的特性

4. 1 权威性

虽然微博的品牌账号由背后推手操作, 但是整体上是由企业本身延伸出来的传播渠道, 可以说是企业本身的一部分。微博是Web 2. 0时代的潮流性指标, 亦是当下由“传播时代”进入“交流时代”的重要见证。微博的基本功能即为日常交流。然而品牌账号由于其代表一个对应的品牌, 而品牌又由具体的个人操作, 所以究竟微博中的品牌账号的交流是基于品牌的平台还是基于个人是一个容易混淆的概念。但实际上背后推手在使用这个品牌时, 他是整个公司, 而不仅仅是某个人的发言人。

4. 2 灵活性

微博灵活多变的操作性给予了品牌账号多样性的选择, 可以进行更精细的信息推送, 锁定目标受众。在微博中受众亦是传播者, 在交替传手中, 微客的反馈在微博中会更加及时迅速并具有个人观点, 这样便于品牌及时调整自己的发展方向, 使其更易为受众接受。

4. 3 隐形性

品牌账号树立的是企业的整体形象, 背后推手对于品牌账号可能会有细微的影响, 但却无碍于品牌形象。背后推手可以换不同的人来做, 但是都必须遵循企业的运行来操作品牌账号, 品牌账号的重点在于品牌, 个人的影响是不能够凌驾于品牌之上的, 也就说背后推手自始至终都要脱离个人的身份, 而以企业的品牌形象发布信息和交流。在这里, 背后推手可以是固定的人选, 也可以是小组成员轮值。而其他的微客关注者并不会发现品牌账号背后的人选已经更换。这一点无疑更凸显了品牌账号的整体性和背后推手的隐形性。

4. 4 相对单向性

相较于微博侧重于交流的交互性, 品牌账号同普通用户账号相比, 其单向的传播性要大于其交流性。虽然交流亦是所有微博用户潜在会使用的一项特性, 但其实这只是可选选项。微博用户中依旧有不少纯粹的关注者, 即只追随自己感兴趣的账号和信息, 而不与之有任何互动或者互动很少。微博的交流特性只是使得微博用户能够很方便地使用这项功能, 而不表示这项功能一定会被使用到。尤其是账号微博, 其双重性, 即企业形象和个人操作的重叠, 使其不可能任意、随心的交流。能够及时、快速地传递和更新信息是品牌账号侧重的项目。

5 微博品牌账号与企业营销

有人认为微博的赢利模式之一便是企业利用这个平台进行微博营销。这个观点在作者看来其实忽略了微博最重要的特性, 即信息的快速传播以及交流互动。微博中快速流动的信息使得品牌账号只能够以最精简的形式选取对于关注者最有价值同时也最能够使其转换为消费者的有效信息。在信息传送的过程中形成一种软性的企业宣导。微博在企业和消费者之间扮演的是一个平台的角色, 或者更像是一个信息的展板。与品牌账号相对应, 品牌企业中的成员同时拥有自己个人的微博, 两者可以说是界限分明却有千丝万缕的联系。比如《世界都市ilook》杂志有自己的品牌账号, 同时其主编洪晃也有自己的个人账号。杂志的品牌账号偏重艺术方面的话题和杂志本身的内容, 而洪晃的个人微博则侧重于个人生活琐事以及当下的热点新闻交流。貌似两者平行发展, 但是作为杂志主编的洪晃, 其个人形象在一定程度上会使其微博的关注者重叠到杂志本身的定位, 即洪晃的一言一行无形中也是在塑造杂志的一种潜在形象。同时, 当涉及杂志宣传和推广的时期, 两者便会统一地发布相关的杂志信息, 甚至洪晃会在自己的个人微博给出品牌账号的链接或是杂志博客的链接。因此品牌账号在微博中扮演的多是服务性的角色, 无论是发布信息还是同其他微客互动, 交流是其主要的目的。

6 品牌账号之何去何从

品牌账号目前还没有固定的经营模式, 对于企业究竟能产生什么程度的影响也没有量化的统计, 但据作者自己亲身体验, 由于品牌账号借助了微博这个平台, 更好地使品牌所代表的企业或是媒体进入了“亲身交流”的时代。这里的“亲身交流”并非指普通的微博客与企业或是媒介亲自交流, 而是品牌通过其在微博的品牌账号所树立起来的亲民形象。在微博世界中, 没有单纯的受众, 互动式的交流得到充分的发展, 即使是潜伏的微客, 亦是在探查中伺机而动。人类天生的传播欲在微博中得到尽情的释放。而借助这一风潮渐起的沟通工具, 企业或是媒体能够更快捷地跟随大众的脚步, 使得交流沟通同步化, 可以在第一时间传达自身的信息, 同时也可以及时地得到回应和反馈。

对于品牌账号, 每个关注者都可能是消费者或者潜在消费者, 然而口碑效应则是广告营销的重要手段。微博的信息传播更接近于人际传播的形式, 关注者与被关注者借由评论交流体会感受, 并通过转发得到更大范围的传播, 实现发散式网络传播。品牌账号则可以利用这一特性, 以更适合人际交流的形式发布信息, 展开活动以及交流, 使得信息能够更有效地得到传播和扩散, 通过拟人化方式, 帮助企业和粉丝之间建立超越买卖关系的情感; 引导粉丝参与企业的活动甚至新产品的开发; 以及对品牌、产品相关话题等监控等。

篇14:账号无端被封

我是一个做非洲生意的外贸从业者,由于生意的需要,经常需要直接汇美金给工厂,因此我在香港的CITIBANK开了个账户, 账户基本上平时都是2万~300万美金左右。2005年6月21日,当我要汇款给工厂时,突然被银行告知,我的账户已经被美国FEDERAL AGENCY给封了。当时我真的晕了,因为里面有差不多300万美金。在不得知缘由的情况下,我问了他们一连串的问题,比如什么原因账号被封的,为什么不第一时间通知我账号被封,银行方面可以提供给我什么样的法律服务,查封我账号的法律文件等等, 他们都拒绝回答。给我的只是一个很简单的答复, 他们是接到美国总部的指令,所以封我账号。 指令有2点:

1、 客户如果没有查询,不要通知客户账号被封。

2、将此账户上的钱全部冻结。

然后他们仅仅给了我一个电话001-7189951255,让我联系美国SECRET SERVICE SPECIAL AGENT一个叫MATTHEW COMERFORD的人。由于美国和中国有12小时时差,我忐忑不安地等到晚上,经过了无数次转接、电话留言后,凌晨2点我总算接通了那个人,可意想不到的是,他居然说根本不知道这件事。他说:“ I DON’T HAVE ANY IDEA FOR THIS, PLS ASK YOUR BANK PEOPLE CONTACT WITH ME。”狂晕之后,第二天再和CITIBANK HK联系,香港花旗银行还是那句老话——您的事情我们香港没有办法解释,等我们联系了美国以后再给您答复。

又经过一天的煎熬,第三天,花旗银行又给了我另外一个电话001-2126372327, 让我和ASSISTANT U.S. ATTORNEY MS.MARIA DOUVAS联系,同样等到晚上,也就是第四天的凌晨,总算联系上了这个MS.MARIA DOUVAS,她说在2002年10月份,有几笔汇款可能牵涉诈骗,因此他们要封我账号。 我当时蒙了,告诉她我是一个正规的生意人,我是做非洲纺织品生意的,我们产品在非洲有一个比较有名的品牌,所以很多黑人到我公司做生意的, 这些钱都是客户向我买货的钱。她问我为什么当时不核对一下汇款的来路,我说非洲的情况和其他国家不一样,非洲很多钱都是通过地下钱庄汇的,我们根本没有办法核对钱的来路。她在电话里很客气地和我说,同样的事情她也碰到好多,一般我们都是无辜的。只要我能提供足够文件让她相信我是正规的生意人,有正规的贸易背景,她就会只扣留有问题金额,解封其余金额。我听了以后放心不少,并庆幸自己碰到了一个明理的检察官。可后来发生的事情却让我真的感觉到了美国人的“明理”。

第五天,我传真了很多证明文件给了她,包括我公司营业执照、公司获得的荣誉证书、海关出口数据、外经贸评价等文件,并配上了翻译件。晚上和她通电话她却说:“你传给我的文件都是中国的文件,我们没有办法证明这些文件的真实性。”我又提了很多建议,比如涉外公证、传真海运提单等等,都被她一一否决了。此时她提出了她真正的意图,提议要我去趟美国和她当面谈一下。我说:“如果你不能接受我这些文件,我去美国当面和你谈也是没有意义的。”她说:“你来和我当面谈,至少我在和你交谈中可以了解你多一点, 只要我相信你是正规生意人,事情就会好办了。” 当时我没有多考虑,就答应了。晚上越想越不对劲,美国是讲法律的地方,怎么可能因为当面谈就解决问题了呢? 带着这个疑问,我打电话问了一些做非洲生意时间比较长的印度客户,其中有个客户警告我千万不要去,因为他就有一个朋友被骗到美国后,最后被美国政府关了3年多。

相对冷静以后,我也感觉到事情蹊跷:

1、按道理,任何一个国家如果要封个人或者公司的账户,至少要出示法院或者相关部门的查封令,为什么这次封我账号,香港花期银行拒绝出示任何文件,只告诉我是总公司指令, 而且还要求,如果客户不主动查询不要告诉客户?(后来听说,那个经理也不在该银行工作了,可能和泄露此事有关。)

2、我开户是香港花旗银行,开户地在香港而不是在美国,美国是否有权利查封?

3、检查官为什么要引诱我去美国?

第七天,我通过外经贸局找了一家在上海开有办事处的美国律师事务所,以每小时650美金聘请了一个美国律师,委托他同美国检查官交涉。同时,又通过朋友介绍找到了香港一家非常有名气的律师事务所,经过他们的建议,我授权他们起诉香港花旗银行越权封我账号。

事情很快明朗化了。 原来,有一对尼日利亚籍夫妇在美国玩419诈骗游戏, 骗别人他们有几千万美金, 但所放地需要支付一定费用才能够支取。这么一个愚蠢的骗局竟然骗了好多美国人,其中有一部分钱直接通过地下钱庄的安排汇到了我的账号, 总金额为14万多美金。也真有这么愚蠢的美国人居然会上这样的当,而且居然有这枉断的检查官,因为14万美金将我约300万美金的账号封掉。而且不可理解的是,美国花旗银行没有法院的查封令,只是凭美国检查官的一封信就居然封我账号。

在美国检查官得知我起诉香港花旗银行后,他们坐不住了, 马上通过我的美国律师威胁我要求我撤诉。她说如果我要将事态扩大,那么她是很容易就可以到法院申请查封令的, 如果这样,我将会花费高额的律师费。如果我不同意,他就要到法院申请查封我全部金额,并启动没收程;如果我现在撤诉,他们同意只冻结我40万美金,其余解封。美国律师也规劝我,如果我不同意,他们也不知道事情会恶化到什么程度。还是我香港律师经验比较丰富, 他告诉我:首先,美国方面现在根本没有足够的证据去法院申请查封令;其次,即使查封,也只能做一个月的查封,不可能无限期的查封。 他强烈要求我继续起诉,因为这个官司我们肯定能够赢,然后我还可以要求对方承担一半的律师费。

当我态度非常坚决地以冻结金额仍旧远远大于涉案金额而拒绝了美国方面的协调后, 美国检查官又妥协了,同意只冻结14万美金,其余解封。 此时离香港开庭只相差48小时,和美国协商以后已经是晚上3点,我写了一个邮件给香港律师,我说即使他们做错了,他们永远也不会承认,如果恼羞成怒,对我们也不一定有好处,还是同意他们的协调算了。至此,整个案件告了一个段落。后来我到香港除14万美金外将其余部分全部转移出来。

通过此事, 我还是颇有感触:

1、美国政府对中国人并不完全公平。就像香港律师说,如果我是美国人,美国政府绝对不会这么做。而且,美国花旗银行也认为中国人玩不了什么花样, 所以才没有得到法院查封令就查封我账户。为了这个案子,我已经花费了大概8万美金的律师费,而且后面还会继续增加。

2、 我们印象中的美国人,法律意识都比较强, 可实际并不如此。所以,以后中国企业碰到美国官司,要毫不犹豫地去应对,不要害怕。

篇15:用户账号的克隆方法

1.克隆账号的原理

在注册表中有两处保存了账号的SID相对标志符,一处是注册表HKEY_LOCAL_MACHINESAMAMDomainsAccountUsers 下的子键名,另一处是该子键的子项F的值。但微软犯了个不同步它们的错误,登录时用的是后者,查询时用前者。当用Administrator的F项覆盖其他账号的F项后,就造成了账号是管理员权限,但查询还是原来状态的情况,这就是所谓的克隆账号。

安全小知识:SID也就是安全标识符(Security Identifiers),是标识用户、组和计算机账户的唯一的号码。在第一次创建该账户时,将给网络上的每一个账户发布一个唯一的 SID。Windows 2000 中的内部进程将引用账户的 SID 而不是账户的用户或组名。如果创建账户,再删除账户,然后使用相同的用户名创建另一个账户,则新账户将不具有授权给前一个账户的权力或权限,原因是该账户具有不同的 SID 号。

2.克隆账号的危害

当系统用户一旦被克隆,配合终端服务,就等于向攻击者开启了一扇隐蔽的后门,让攻击者可以随时进入你的系统,这一扇门你看不到,因为它依靠的是微软的终端服务,并没有释放病毒文件,所以也不会被杀毒软件所查杀。

二、克隆用户的常用方法 1.手工克隆方法一

在Windows 2000/xp/2003和Windows NT里,默认管理员账号的SID是固定的500(0x1f4),那么我们可以用机器里已经存在的一个账号将SID为500的账号进行克隆,在这里我们选择的账号是IUSR_XODU5PTT910NHOO(XODU5PTT910NHOO为已被攻陷的服务器机器名。为了加强隐蔽性,我们选择了这个账号,所有用户都可以用以下的方法,只不过这个用户较常见罢了)

我们这里要用到的一个工具是PsExec,一个轻型的 telnet 替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。PsExec 最强大的功能之一是在远程系统和远程支持工具(如 IpConfig)中启动交互式命令提示窗口,以便显示无法通过其他方式显示的有关远程系统的信息。执行:psexec-i-s-d cmd运行一个System的CMD Shell,如图1所示。

图1

得到一个有system权限的cmd shell,然后在该CMD Shell里面运行“regedit /e admin.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers00001F4”,这样我们将SID为500(0x1f4)的管理员账号的相关信息导出,如图2所示。

然后编辑admin.reg

件,将

admin.reg

件的第三

行HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers00001F4中的“1F4”修改为IUSR_XODU5PTT910NHOO的SID,将文件中的“1F4”修改为“3EB”,如图3所示。

保存之后,然后执行如下命令:“regedit /s admin.reg”,导入该admin.reg文件,最后执行“net user IUSR_XODU5PTT910NHOO n3tl04d”命令,修改IUSR_XODU5PTT910NHOO的密码为n3tl04d。这里建议最好使用14位的密码,也就是说越像 IUSR_XODU5PTT910NHOO的密码越好,现在,就可以使用IUSR_XODU5PTT910NHOO密码为n3tl04d远程登录了,和管理员一样的配置环境!如图4所示。

注意:大部份机器里IUSR_MACHINE用户的SID都为0x3E9(如果机器在最初安装的时候没有安装IIS,而是自己创建了账号后再安装IIS就有可能不是这个值了),如果不确定,可以使用:

“regedit /e sid.reg HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNamesIUSR_MACHINE”命令先导出注册表,然后编辑sid.reg文件,就可以看到SID为“3EB”,如图5所示。

图5 2.手工克隆方法二 另外一种克隆账户的方法是:首先运行regedt32.exe,展开注册表到HKEY_LOCAL_MACHINESAMSAM,然后点菜单栏的编辑权限(Windows 2000是菜单栏的安全权限),会弹出SAM的权限窗口,点击Adminis 2.手工克隆方法二

另外一种克隆账户的方法是:首先运行regedt32.exe,展开注册表到HKEY_LOCAL_MACHINESAMSAM,然后点菜单栏的“编辑”→“权限”(Windows 2000是菜单栏的“安全”→“权限”),会弹出“SAM的权限”窗口,点击Administrators,在该窗口中勾选允许完全控制,(Windows 2000是在该窗口中勾选“允许将来自父系的可继承权限传播给该对象”)然后点击“确定”按钮。如图6所示。

图6

再找到HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers0001F4,双击右边窗口中的“F”项,如图7所示。

图7

选取全部内容,然后点击鼠标右键选“复制”,再打开HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers0003EB下的F项,将刚才复制的内容粘贴进去,这样我们就将IUSR_XODU5PTT910NHOO账号克隆成了管理员,再将刚才SAM目录的权限给删掉,以免被人发现。

3.使用mt克隆

mt.exe是一款非常强大的网络工具,它主要以命令行方式执行,可以开启系统服务,检查用户以及直接显示用户登陆密码等。它就象一把双刃剑,入侵者和系统管理员都要使用它,但由于常被入侵者使用,所以被很多杀毒软件列为病毒。关于MT的详细测试报告可以到http:///bbs/viewthread.php?tid=2786&extra=page%3D1&frombbs=1了解。克隆用户的用法如下:

mt-clone

如:mt-clone adminstrator IUSR_XODU5PTT910NHOO 如图8所示。

图8

就是把管理员账号administrator克隆为IUSR_XODU5PTT910NHOO账号。最后执行“net user IUSR_XODU5PTT910NHOO n3tl04d”命令,修改IUSR_XODU5PTT910NHOO的密码为n3tl04d。

4.使用AIO克隆

AIO(All In One)是WinEggDrop写的一个把很多小工具功能集成一体的一个“工具”,其中有克隆用户、修改服务的启动类型、删除系统账户、检查系统隐藏服务、端口扫描和端口转发等等。

使用AIO克隆很简单,就是: Aio.exe-Clone 正常账号 要被克隆账户 密码 如: Aio.exe-Clone Administrator IUSR_XODU5PTT910NHOO n3tl04d 这样就可以用IUSR_XODU5PTT910NHOOn3tl04d作为管理员登录了。如图9所示。

图9

5.使用CA克隆

ca.exe 小榕编写的一个远程克隆账号工具,当然本地克隆也没问题。用法如下:ca ip地址 管理员用户名 管理员密码 克隆的用户 密码

如:ca 127.0.0.1 administrator 123456 IUSR_XODU5PTT910NHOO 123456 如图10所示。

6.建立隐藏账号 需要使用的工具叫adhider,是锦毛鼠写的一个专门建立隐藏用户的工具。此工具有个缺点,那就是当服务器重启后,用户就隐藏不了,会在用户管理中显示出来。用法如下:adhider 用户名 密码 如:adhide

6.建立隐藏账号

需要使用的工具叫adhider,是锦毛鼠写的一个专门建立隐藏用户的工具。此工具有个缺点,那就是当服务器重启后,用户就隐藏不了,会在用户管理中显示出来。用法如下:adhider 用户名 密码 如:adhider n3tl04d$123456 如图11所示。

图11

创建成功后就可以使用

n3tl04d$123456登录,得到和管理员权限。

7.使用clone克隆

clone是28度的冰写的一个克隆工具,只支持windows2003和windowsxp,不支持windows2000。此工具有个缺点,那就是当服务器重启后,用户就隐藏不了,会在用户管理中显示出来。

用法如下:Clone.exe 用户名 密码 如:clone n3tl04d 520mm 如图12所示。

图12

就可以使用n3tl04d520mm登录,得到和管理员权限。

注意:在Windows 2003下如果使用clone克隆后,再使用MT检查,会提示你没有系统权限,此时需要重启电脑或者运行一个有system权限的cmd才能使用MT检查。

三、克隆用户安全检查与防范

当系统用户被克隆之后,更改管理员也无济于事,服务器上面的信息和数据还是被攻击者随意窃取。所以必须把克隆的用户清除,再做其它方面的安全检查。

在检查是否存在克隆用户前,最好重启一下系统。对于上面第六和第七种方法克隆的,就会在用户管理里显示出来了,一看就知道。如图13所示。

图13

如果发现有克隆账号,可以用mt或AIO软件进行删除。

1.使用MT检查

在cmd命令行下,使用“mt–chkuser”命令,检查系统克隆账号,输入命令后,会在屏幕中输出结果,主要查看ExpectedSID和CheckedSID,如果这两个值不一样则说明账号被克隆了。如图14所示。

图14

从图中可以看出,IUSR_XODU5PTT910NHOO用户的ExpectedSID和CheckedSID不一样,且它的CheckedSID值是和管理员administrator的CheckedSID值一样,很明显IUSR_XODU5PTT910NHOO是一个克隆的账号。2.使用AIO检查

不需要在system权限下也可用。

用法: Aio.exe –CheckClone,如图15所示。

图15

从图可以看出,n3tl04d,n3tl04d$都是克隆的账号。3.使用CCA检查

CCA是小榕写的检查是否存在克隆的账号,支持远程检查,但必须有管理员账号。用法如下:cca.exe ip地址 用户名 密码

检查本机是否存在克隆用户,如cca 127.0.0.1 administrator 123456 如图16所示。

图16

从图可以看出,n3tl04d,n3tl04d$都是克隆的账号。、4.使用LP_Check检查 如果系统存在克隆用户,软件将会显示红色。不过此工具检测不到使用adhider.exe克隆的用户。如图17所示。图17 只检测到n3tl04d一个克隆的用户(显示红色),事实上还存在另一个克隆的账号n3tl04d

4.使用LP_Check检查

如果系统存在克隆用户,软件将会显示红色。不过此工具检测不到使用adhider.exe克隆的用户。如图17所示。

图17

只检测到n3tl04d一个克隆的用户(显示红色),事实上还存在另一个克隆的账号n3tl04d$,但它没有检测出来。5.手工检查

(1)对于系统默认用户,如guest、IUSR_XODU5PTT910NHOO,可使用“net user IUSR_XODU5PTT910NHOO”命令查看最后登录日期,如图18所示。

从图可以看出,IUSR_XODU5PTT910NHOO在2008-12-4登录过系统,此账号默认是是显示“上次登录 从不”,因此可以判定账号已被克隆过。

(2)查看系统登录日志

Windows 2003的用户登录审核是默认开启的,如果有某个时间内发现不明的登录日志,如图19所示。

图19

在21:46左右,管理员并未登录系统,说明有其它用户登录过系统,点击就可以看到是哪个用户登录了,如图20所示。

从图可以看出,n3tl04d$在21:46登录过系统,说明此账号就是被克隆的账号了。如果日志全没,管理员又没自己删除过,那肯定是入侵者删除的,说明系统肯定是被入侵了。此方法的不好之处就是要查看日志,如果攻击者很少登录的话,就难以被发现。

(3)查看注册表

首先运行regedt32.exe,展开注册表到HKEY_LOCAL_MACHINESAMSAM,然后点菜单栏的“编辑”→“权限”,会弹出“SAM的权限”窗口,点击Administrators,在该窗口中勾选允许完全控制,然后点击“确定”按钮。再找到HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNames,查看是否存在不明的用户,如图21所示。

此方法只能对添加新用户克隆有效,如果克隆的是系统默认账号,如guest、IUSR_MACHINE等账号,需要导出两个用户的键值,然后对比F项,如果IUSR_MACHINE的F值和管理员的F项的值相同,说明已被克隆了。如图22所示。

从图中可以看出,3EB的F项的值和管理员1F4的值是一样,说明SID为3EB的这个账号是克隆账号。6.删除克隆用户

(1)如果是系统默认账号被克隆的话,先到一台正常电脑上,同样方法,复制相同用户下面的F项的值,如你发现的是IUSR_MACHINE(machine为机器名)用户被克隆,就打开一台正常电脑的注册表,找到HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers00003EA,导出注册表,保存为3EA.reg,同样,回到被入侵过的电脑,导入被克隆过的用户注册表值为3eb.reg,接着就是把3ea.reg里面的F值复制替换3eb.reg里的F值,再把里面的ea改为eb(改这个的原因是因为两台电脑的IUSR_MACHINE用户的SID不一样,如果是一样,就不需要更改),如图23所示。

图23 保存后再导入注册表,然后在cmd下使用net user IUSR_MACHINE n3tl04d520mm更换密码。如果是添加用户式的克隆可使用以下方法(2)使用MT删除克隆用户 在cmd命令下输入mt-killuser 用户名 如:mt-killuser n

保存后再导入注册表,然后在cmd下使用“net user IUSR_MACHINE n3tl04d520mm”更换密码。

如果是添加用户式的克隆可使用以下方法(2)使用MT删除克隆用户

在cmd命令下输入“mt-killuser 用户名”

如:mt-killuser n3tl04d,成功后n3tl04d账号就不存在了,如图24所示。

(3)使用AIO删除克隆用户

在cmd命令下输入“Aio.exe-DelUser 用户名”

如: Aio.exe-DelUser n3tl04d,成功后n3tl04d用户就被删除了。如图25所示。

四、总结与探讨

由于条件等各方面的限制,此次全部操作都是在Windows 2003环境下完成,可能会有些不对的地方,请大家多多指正。

上一篇:村领导下一篇:八年级地理上册《地势和地形》第二课时教案分析