陋室铭
永远也不要停下学习的脚步(大道至简至易)

posts - 2169,comments - 570,views - 413万

 

Windows 7/Vista/XP/2003
等系统中的远程终端服务是一项功能非常强大的服务,同时也成了入侵者长驻主机的通道,入侵者可以利用一些手段得到管理员账号和密码并入侵主机。下面,我们来看看如何通过修改默认端口,防范黑客入侵。     远程终端服务基于端口3389。入侵者一般先扫描主机开放端口,一旦发现其开放了3389端口,就会进行下一步的入侵,所以我们只需要修改该务默认端口就可以避开大多数入侵者的耳目。     

 

步骤1:打开“开始→运行”,输入“regedit”,打开注册表,进入以下路径: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp],看见PortNamber值了吗?其默认值是3389,修改成所希望的端口即可,例如8080,注意使用十进制

步骤2:再打开[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp],将PortNumber的值(默认是3389)修改成端口8080,注意使用十进制。    网上很多教程到此就结束了。的确,如果是XP或2003系统,这样客户端就可以通过8080端口进行远程桌面连接。但是,在Vista和Win 7下,光修改以上两处的端口为8080,客户端是无法进行远程桌面连接的。究其原因,原来Vista和Win 7加强了自带防火墙的功能。下面是一张已经将远程桌面的本地端口修改为8080后的截图,原本默认本地端口为3389

步骤3:对防火墙进行配置。本来想修改win7防火墙远程桌面入站规则,可是发现远程桌面入站规则端口号没法改。只能想别的办法,修改注册表。(以下修改注册表内容我没试过,我直接关闭了防火墙,关闭后可以连接)

 

 

修改1:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Defaults\FirewallPolicy\FirewallRules\RemoteDesktop-UserMode-In-TCP 

 修改2:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules\RemoteDesktop-UserMode-In-TCP 

上述两处都是要把值中包含3389的值修改为特定的端口号。

 

posted on   宏宇  阅读(397)  评论(0编辑  收藏  举报
编辑推荐:
· AI与.NET技术实操系列:基于图像分类模型对图像进行分类
· go语言实现终端里的倒计时
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 25岁的心里话
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现
历史上的今天:
2017-06-06 汉语拼音的发展
2016-06-06 编码的一般知识
2016-06-06 Unicode 和 UTF-8关系
2016-06-06 Base64编码及其作用
2016-06-06 常用编码简单说明
2007-06-06 一个简单的2级连动(实际都写烂了,做项目顺便写了一个,可能还有些不完善)
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

点击右上角即可分享
微信分享提示