win7系统远程桌面端口被攻击怎么办

win7系统远程桌面端口被攻击怎么办,第1张

说起远程桌面功能大多数用户都已经习以为然了,或者说远程桌面的 *** 作是一件很简单的事情,根本不值得一提了。如果你也是这样认为的,那你就错了,那是你还没有深入地了解远程桌面功能,让我们一起来看一下在win7系统下远程桌面的一些使用技巧。 让远程桌面端口躲避攻击 在默认状态下远程桌面使用的端口一般为“3389”,如果我们不及时将这个端口号码更改掉的话,那么许多别有用心的黑客可能会利用这个端口,来远程控制和入侵本地工作站,以便窃取保存在本地工作站中的各类隐私信息。为了保护本地工作站的安全,我们可以尝试按照如下步骤,将远程桌面使用的默认端口号码更改成其他的端口号码: 首先以特权身份登录进本地工作站系统,并用鼠标逐一单击win7系统桌面中的“开始”、“运行”命令,从d出的系统运行框中,输入字符串命令“regedit”,单击“确定”按钮后,打开本地工作站的系统注册表编辑界面 其次在该编辑界面的左侧显示区域,用鼠标HKEY_LOCAL_MACHINE注册表分支,从其后d出的分支列表中依次选中SYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp子键,在tcp子键所对应的右侧显示区域中,我们会看到一个名为PortNumber的子键(如图所示),这个子键其实就是用来定义远程桌面端口号码的,将该子键的数值设置成其他端口号码,例如可以将其数值设置成“9999”完成数值修改 *** 作后,我们再将鼠标定位于注册表分支HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp,在RDP-Tcp子键所对应的右侧显示区域中,我们同样会看到一个名为PortNumber的子键,把该子键的数值也要一并修改过来,例如这里我们也要将它的数值修改成“9999” 完成本地工作站的远程桌面连接端口号码后,我们日后需要通过远程桌面连接到该工作站时,我们需要打开对应工作站中的远程桌面连接设置窗口,并在其中设置好需要远程连接的工作站地址,之后单击“另存为”按钮将远程桌面设置保存成文件,接着用写字板之类的文本编辑程序将前面保存生成的RDP文件打开,并在文本编辑区域中手工输入一行“server port:i:9999”这样的语句,再将该文件按照原名重新保存一下,这样一来我们日后就能通过远程桌面安全地连接到本地工作站中了。其他用户只要不知道新的远程桌面端口号码,他们就无法与本地工作站创建远程桌面连接了,那么本地工作站的安全性就会得到大大增强! 善用远程桌面进行传输文件 在局域网中传输文件时,相信多数人都会通过文件共享的方式来进行,可是设置成共享状态的目标文件很容易被其他人偷看到,而且一些别有用心的人还会通过共享通道对本地工作站实施攻击。为了确保在局域网中能够安全地传输文件,我们可以利用远程桌面程序中自带的磁盘映射功能,来让局域网中的文件传输进行得更安全、更简便,下面就是利用远程桌面功能进行文件传输的具体 *** 作步骤: 首先在本地工作站系统桌面中依次单击windows7系统下载桌面的“开始”/“程序”/“远程桌面连接”命令,打开远程桌面连接程序界面,单击该界面中的“选项”按钮,并在其后d出的选项设置窗口,单击“本地资源”标签,打开如图3所示的标签设置页面,选中其中的“磁盘驱动器”项目,再单击“连接”按钮,开始进行远程桌面连接当成功连接到对方工作站系统后,我们用鼠标双击对方工作站系统桌面中的“我的电脑”图标,我们就会看到本地工作站的各个磁盘分区包括光驱等都已经被映射到了对方工作站中了,这时候我们可以象在本地复制、移动文件那样来轻松、安全地进行文件传输 *** 作了。文件传输 *** 作完毕后,我们必须及时断开远程桌面连接,以防止其他用户趁机偷看自己的隐私信息。 远程桌面功能在我们的生活中、工作中已经被普遍的运用,在局域网中,它能够方便用户与其他工作站进行信息的交流,可以说它是一个很不错的桥梁,因此对它的深入了解是一个不能错过的环节。

问题很简单 把文件备份一下 exe的格式 都不要了 你的电脑目测是中的全盘感染的木马 无限复活 内网传播 杀不掉的 并且破坏安全模式的模板 破坏杀软的病毒库 感染全部的exe 程序 当然要是我在的话 肯定可以杀掉的 或者你自己去找下鬼影 的专杀工具试试 变种太多了

第一步:隐藏自已的位置

为了不在目的主机上留下自己的IP地址,防止被目的主机发现,老练的攻击者都会尽 量通过“跳板”或“肉鸡”展开攻击。所谓“肉鸡”通常是指,HACK实现通过后门程序控制 的傀儡主机,通过“肉鸡”开展的扫描及攻击,即便被发现也由于现场遗留环境的IP地址是 “肉鸡”的地址而很难追查。

第二步:寻找目标主机并分析目标主机

攻击者首先要寻找目标主机并分析目标主机。在Internet上能真正标识主机的是IP地 址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地 找到目标主机。当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的 *** 作系统 类型及其所提供服务等资料作个全面的了解。此时,攻击者们会使用一些扫描器工具,以试 图获取目标主机运行的是哪种 *** 作系统的哪个版本,系统有哪些帐户,开启了哪些服务,以 及服务程序的版本等资料,为入侵作好充分的准备。

第三步:获取帐号和密码,登录主机

攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进 行。这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻 觅合适时机以此身份进入主机。当然,利用某些工具或系统漏洞登录主机也是攻击者常用的 一种技法。

第四步:获得控制权

攻击者们利用各种工具或系统漏洞进入目标主机系统获得控制权之后,就会做两件事 :清除记录和留下后门。他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程 *** 纵程序,以便日后可以不被觉察地再次进入系统。此外,为了避免目标主机发现,清除日 志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。

第五步:窃取网络资源和特权

攻击者找到攻击目标后,会继续下一步的攻击。如:下载敏感信息窃取帐号密码、 个人资料等。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/11244774.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-14
下一篇 2023-05-14

发表评论

登录后才能评论

评论列表(0条)

保存