如何防止服务器远程桌面被暴力猜解?防入侵


 

目前还没有非常完美快速的技术猜解MSTSC的密码,暴力猜解效率低,速度慢 (用户使用123456之类作为密码裸奔的除外)。现在独一可行的技术就是利用WCE读取系统内存明文密码,这个比破解还可怕,只要用密码登陆过系统,而且服务器没有重启过,明文密码就可以被读取。

但这个读取的条件是你电脑有其他漏洞,被别人通过注入,上传等漏洞提权了,提权之后就可以读取你系统明文密码了,也就意味着你不论如何改密码都无尽于是 (服务器中使用的程序软件尽量在本地查杀后上传到服务器中使用)。

服务器远程密码应该使用强密码,比如

P4X92a6j3VO4@WO.J2J0YQRjX92a6j3VO4WO.J2J0YQRj,T0f6Y*Q7s9d*F4aL5Q3fO4Wa7P4$X92a6jTZL5R%0s3V4aL5Q3fO4Wa7

1linux系统修改用户密码:

1 登录系统

2 输入命令:passwd [user],其中[user]是需要修改密码的用户名,回车后系统会提示输入新密码,为了保证密码的正确性,需要输入两次密码(安装了宝塔的用户也可以使用宝塔的功能修改服务器的密码)。
win系统可以在系统日志中查看是否有被暴力猜解的记录,如下图所示就是被暴力猜解

2用户机器在被暴利猜解而用户又刚好在远程时候,远程会感觉到卡顿,如果被大量暴利猜解访问连接服务器甚至会出现断开服务器,远程端口被占用,导致无法远程服务器的情况出现。现在针对3389mstsc的攻击无非是 MS12-020 蓝屏溢出攻击,会直接导致你服务器蓝屏,默认win系统远程端口3389Linux系统远程端口22应该改成其它

Windows系统 启用不允许 SAM 账户和共享的匿名枚举

管理工具->本地安全设置->本地策略->安全选项->网络访问: 不允许 SAM 账户和共享的匿名枚举

开始 -> 运行  gpedit.msc

3

为防止黑客入侵,应该封了外网端口 88 137(访问该端口可获取计算机名及注册用户名及IIS等是否正常运行等信息) 139(文件和打印机共享以及SAMBA所用端口) 445(勒索病毒大多从该端口进入) 3306(mysql数据库外网端口) 1433(mssql数据库外网端口) 等端口(我司云服务器Windows系统已经在服务器系统IP安全策略中封了这些端口),挂站点用户可以用云锁把不用的端口都封掉,远程端口也可封只需要在需要用到远程的时候在云锁中开启远程端口即可并绑定可远程计算机名,win系统远程端口修改成别的端口比如78787,Linux远程端口22修改成22222之类,屏蔽端口扫描,开启爆破防护,拉黑报警提示中的入侵IP。

基于少部分用户技术实力理解能力有限,可联系我司售后技术代为设置服务器安全设置。

本文来自投稿,不代表云编程开发立场,如若转载,请注明出处:https://www.if98.com/328131696/soft/1984.html

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 05/29 15:20
Next 05/29 15:32

相关推荐