Red de conocimiento informático - Problemas con los teléfonos móviles - Detección y eliminación de puertas traseras Shift

Detección y eliminación de puertas traseras Shift

body{

line-height:200%;

}

Detección y eliminación de la puerta trasera Shift

Conéctese al Escritorio remoto de Windows a través de la herramienta de conexión a Escritorio remoto. Antes de ingresar el nombre de usuario y la contraseña, presione la tecla Shift 5 veces para ejecutar ?sethc.exe?, y aparecerá el cuadro de diálogo ?Sticky Keys? Se muestra la Figura 10-43.

Este método de ejecutar comandos sin iniciar sesión también lo utilizan los piratas informáticos para colocar puertas traseras. Por lo general, los piratas informáticos utilizan el método de reemplazar "sethc.exe" con otros archivos para lograr el propósito de ejecutar programas arbitrarios. Por ejemplo, reemplace ?sethc.exe? con ?cmd.exe? para abrir la ventana del símbolo del sistema.

De hecho, el método de detección y limpieza del backdoor Shift también es muy sencillo.

1. Rechace usar sethc.exe

Primero busque seth.exe en C:\WINDOWS\system32 y C:\WINDOWS\system32\dllcache.

Elimine todos los usuarios en la configuración de seguridad de archivos y seleccione la casilla de verificación "Denegar" para todas las opciones en el cuadro de lista "Permisos para todos", como se muestra en la Figura 10-44.

2. Deshabilite la tecla Shift

Después de iniciar sesión en el servidor, presione la tecla Shift 5 veces seguidas, haga clic en el botón Configuración en el cuadro de diálogo emergente y luego en el botón. Aparecerá la Configuración de opciones auxiliares. Cuadro de diálogo, desmarque todas las casillas de verificación, como se muestra en la Figura 10-45.

Si elige el último método, primero puede encontrar magnify.exe en C:\WINDOWS\system32 y C:\WINDOWS\system32\dllcache.