3389端口不可轻易开
平日与我QQ上聊得起劲的MM有很多,但是最近发现有个MM和我视频的时候总是突然间断线,真扫我的兴!好不容易哄得她接上视频,却来个暂时性的失踪,怎不心痒难耐乎?看来真的要问问她为什么老是这样!www.sq120.com推荐文章
“你怎么老是突然间关QQ啊!”MM很无奈的回答:“最近电脑总是会自动被注销,让我重新登录系统”。这时候我突然有一个感觉,MM的电脑应该被别人当作肉鸡了!关于计算机的安全方面嘛,我懂点,说不定能帮助MM,起码在她面前能显显身手!
事不宜迟,赶紧问MM一些问题。“你看看你的3389端口开了吗?”“什么是3389端口呀?”MM迷惑中…哎!还是别那么麻烦了,看来她也听不懂我的话。“你这样做,鼠标移动到‘我的电脑’,右键→属性→远程,看看允许用户远程连接到此计算机的前面是不是打了钩?”我想这样说该明白了吧。
“等我先看看。”过一会儿,MM说打上钩的,我让她去掉,然后点应用,确定即可。可是MM却说,这个是上次那位网友叫我勾的,勾了以后他就可以帮我弄电脑了。看来MM还真大意,所以要提醒她了,如果出于使用的目的勾选了“允许用户远程连接到此计算机”,完事后一定要去掉钩,如果开启,那就是开放3389端口了。wWw.ItCompuTer.cOM.cn
小知识:3389端口简单地说就是一种终端服务,可以理解为把我的电脑模拟成你的电脑进行远程控制而使用的一个端口。一般情况下3389端口是关闭的,但是如果要使用比如QQ远程控制之类的操作必须开放它。
MM在电脑安全防护方面比较弱,如果被黑客入侵,他就可以在被入侵的电脑上任意操作,例如格式化你的硬盘、安装木马来盗取你的QQ号码、游戏账号、安装灰鸽子为日后长期入侵做打算(如果被安装了灰鸽子等远程控制软件,即使是关闭3389端口也没有用了)、偷看你的日记……这样,你的电脑就变成了让人任意宰割的“肉鸡”了。因此要提醒MM们,3389端口不可轻易开。
入侵者的通道——3389端口
首先他们会使用端口扫描工具、3389端口登录器(WindowsXP系统自带的“远程桌面连接”即是)。在此我就用WINNTAuto
Attack这个软件(下载地址:http://cqhk.14023.com/Soft/hktools/gjgj/200501/182.html)
来举个入侵例子说明。
一般来说,如果对方的电脑系统是Windows XP,入侵的成功率比较高,如果是Windows 2003,一般都不怎么行。不管对方的系统是Windows XP也好,Windows 2003也罢,都会采用系统默认管理员账号(即Administrator)加空口令不断尝试,虽然失败的电脑很多,但是如果按照这种方法寻找,每小时保守估计也能入侵1~2台电脑。
我刚才介绍的是入侵方法中最简单、针对个人PC最有效的方法。对这种技术含量很低的方法,只要我们给Administrator账户加上密码即可。
为MM支招
治标还要治本,我发现MM的电脑上没有给Administrator账户设置密码,就让她加上密码。在此我建议MM们要给此账户设置较复杂的密码。具体方法是(以Windows XP系统为例):进入控制面板→用户账户→点“Administrator”→创建密码,接下来就不用我说了,按照屏幕的提示照做就可以了。设置完成后,你的电脑就安全多了!
最后再次提醒广大MM,平时不要开启3389端口;要给Administrator账户加上较为复杂的密码。这样就可以有效地防止入侵者从3389端口进入大家的系统。
为何不能超到133MHz外频 问:我最近得到一块精英主板P6IPAT和图拉丁赛扬1.1GHz,声卡是集成的,装机后超频,但是超到非标准外频后没声音(音箱是好的)。于是想超到133MHz外频,但是BIOS里最高只有115MHz选项,请问怎样才能调到支持133MHz外频,声卡的问题怎么解决?
牐牬穑阂话闱榭鱿轮靼宥季哂凶远识别CPU外频和倍频的功能,但多数主板上还具有一个外频的选择跳线,当你把跳线设定在100MHz的位置时,最高就只有100MHz~124MHz的外频可供选择。当把跳线设在133MHz位置时,可以有更多的频率可供选择。请仔细查看说明书,看是否有这样的跳线,如果有的话,进行相应设定就可以了。一般来说,如果超频到标准外频,声卡是可以正常工作的,如果超到非标准外频,集成声卡很可能没办法工作,只能采用外加独立声卡的方式来解决这个问题。
3389入侵方法 很多朋友利用输入法漏洞通过3389端口入侵别人的服务器时,会发现在连接对方机器后,无法像内网计算机那样可以互传文件,这在很大程度上使入侵后的攻击大打折扣,其实打上微软自家的“补丁”就可以解决这个问题。
在此,笔者就要为大家介绍一下服务器端和客户端的配置方法,让大家能够通过3389终端服务,实现终端机器与本地机器的文件互传。
服务器端(被攻击方)
首先,在http://www.sixvee.com/520yy/cpcw/rdp.rar下载补丁包,其中包含rdpclip.exe、fxfr.dll、rdpdr.dll三个文件(这些文件都可在微软的rdpclip_hotfix中找到)。
然后,将fxfr.dll文件放到“\winnt\system32\”目录下(Windows 2000 Server系统),并在“\winnt\system32\”中建立一个名为“rdpclip”的目录,将rdpclip.exe文件存放到这个目录下。打开注册表编辑器,找到“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd”,将其中“StartupPrograms”的“rdpclip”值改为“rdpclip\rdpclip.exe”即可。这样,服务器端的设置就算搞定了。(本文为WWW.SQ120.COM电脑知识网推荐文章)
客户端(攻击方)
客户端的设置相对比较简单,将“rdpdr.dll”、“fxfr.dll”这两个文件复制到客户机(Windows 2000 Server系统)的“\program files\Terminal Services Client”目录下就完成了客户端的配置操作。
需要注意的是,在客户端配置的过程中,系统会提示是否覆盖原本存在的老版本文件(安装了终端服务的Windows 2000 Server系统中已有这两个文件),我们只要点击“是”,进行替换即可。同时,我们不能在替换过程中使用终端服务,否则覆盖操作会失败。
现在,我们就可使用客户端连接服务器了,就像是在网内进行计算机共享一样,可以方便、快速地执行复制、粘贴文件的操作。对于入侵者而言,就不用再通过其他途径来获取肉鸡上的文件了,此时你手中的肉鸡已可任你宰割了。