问题二:如何修改windows服务器登陆端口号 一般windows服务器默认的远程连接的端口号是3389,有时我们需要更改这个端口号。
警告 :注册表编辑器使用不当可导致严重问题,可能需要重新安装操作系统。Microsoft 不能保证您可以解决因注册表编辑器使用不当而导致的问题。使用注册表编辑器需要您自担风险。
1、首先,登陆服务器选择系统桌面中的“开始”、“运行”命令,从弹出的系统运行框中,输入字符串命令“ regedit ”,单击“确定”按钮后,打开本地工作站的系统注册表编辑界面;
展开 HKEY_LOCAL_MACHINE 注册表分支,从其后弹出的分支列表中依次选中
SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp
在 tcp 子键所对应的右侧显示区域中,我们会看到一个名为 PortNumber 的子键,这个子键其实就是用来定义远程桌面端口号码的,将该子键的数值设置成其他端口号码,例如可以将其数值设置成“ 9999 ”
2、 完成数值修改操作后,我们再将鼠标定位于注册表分支
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
在RDP-Tcp子键所对应的右侧显示区域中,我们同样会看到一个名为PortNumber的子键,把该子键的数值也要一并修改过来,例如这里我们也要将它的数值修改成“9999”
3、然后修改防火墙
从控制面板进入防火墙,然后点击高级设置,入站规则-》新建规则-》规则类型-》端口-》下一步-》特定本地端口-》填写你更改的端口-》确定
然后重启就可以了。
问题三:如何修改服务器远程连接端口 服务器租用后,如果使用默认的端口连接服务器,有可能导致不安全。现在的黑客攻击也有了专门针对服务器默认远程端口3389的攻击,如果遇到这种情况,端口被攻击,就会导致服务器远程连接不上,这个时候我们需要修改服务器远程连接的端口来避免这个情况的发生。
哪么如何修改服务器远程连接的端口呢。
windows系统服务器修改服务器远程连接端口的方法:
windows系统远程连接端口默认的是3389,windows下默认端口的修改分为两大步骤
一、修改注册表.
1、开始--运行--regedit
2、打开注册表的HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WDS/RDPWD/TDS/TCP
右边键值中 PortNumber这个值修改为需要修改的端口数.注意使用十进制(例 34678)
3、打开注册表的HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/WINSTATIONS/RDP-TCP/
右边键值中 PortNumber 这个值修改为需要修改的端口数.注意使用十进制(例 34678)
4、端口修改完毕.重新启动服务器.设置生效.
5、这样.使用3389远程桌面连接连接的时候.
就应该填写 IP:34678 即 ip 后面跟冒号和端口号. 例如202.103.0.117:34678
二、修改防火墙,打开所需的端口(例如打开端口34678)
做完这两步之后。服务器重启后。远程端口的修改就算完成了。以后请记得使用修改后的端口去连接服务器,万一端口忘记,就需要机房的工作人员把服务器接上显示器然后在本地登陆再修改这些端口设置来恢复了。因为涉及到要到机房接显示器处理。因此可能影响的时间比较长。客户需要牢牢记得服务器远程修改后的端口。避免出现这一问题
问题四:怎样更改端口号 修改tomcat端口号的方法:
修改Server.xml文件,把8080端口改成80就可以了。
8080是Tomcat服务器的默认的端口号。我们可以通过修改Tomcat服务器的conf目录下的主配置文件server.xml来更改.用记事本打开server.xml文件,找到如下部分:
以下为引用的内容:
将其中的port=8080更改为新的端口号即可,如将“8080”改为“9080”等。
问题五:如何进行服务器端口的设置 为了保证服务器的应用和安全,需要进行端口设置,使端口与提供的服务相匹配,并且要关闭不需要的端口。进行服务器端口的设置,可以在操作系统中进行设置,也可以通过一些工具软件进行设置。在系统中进行设置右击网上邻居图标,选择属性命令,在弹出的对话框中选择本地连接,单击鼠标右键选择属性,弹出本地连接属性对话框,在此连接使用下列选定的组件区域选中Internet协议(TCP/IP),再单击属性按钮,在弹出的Internet协议(TCP/IP)属性对话框中单击高级按钮,又弹出一个TCP/IP属性对话框,选择选项选项卡,在可选的设置区域选择TCP/IP筛选,单击属性按钮,打开TCP/IP筛选对话框,,在其中添加需要开放的TCP,UDP端口即可。通过工具软件进行设置在系统中设置端口很简单,但还有更加简单的方法,那就是使用设置端口的工具软件。使用这类软件的好处是设置操作简单,同时还有日志功能,例如使用PortBlocker软件,这款软件主要针对同时连接局域网和互联网的用户,当局域网服务器与互联网连接以后,管理员就有必要更加注意端口的设置。这款软件专门检测和拦截来自互联网的通信,如果发现有任何连接未开放端口的通信请求,该软件就会弹出窗口报告IP地址和要访问的端口。
问题六:如何修改服务器的3389端口 注册表有2个地方需要修改:
第一处:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
PortNumber值,默认是3389,修改成所希望的端口,比如1314
第二处:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
PortNumber值,默认是3389,修改成所希望的端口,比如1314
完后重启服务器 OK!!
问题七:如何更改linux服务器端口号 linux服务器有很多端口,不知道你要修改那些端口下面是安全类端口修改:
Linux服务器安全之更改默认端口
原创内容,转载请注明出处: myzhenai/post/1783 myzhenai/thread-16180-1-1
关键字: Kloxo-mr修改默认端口 更改Kloxo-mr 7777 7778端口 kloxo自定义端口 Linux修改ssh端口 Linux修改ftp端口 Centos修改ssh端口 Centos修改ftp端口 修改ssh默认22端口 修改FTP默认21端口 更改pureftpd默认端口 更改vsftpd默认端口 更改proftpd默认端口 更改SSH默认端口 更改FTP默认端口
Linux的安全性能相对于windows来说要高一些,但这并不代表不会受到攻击功侵入,你只要留意看看/var/log/里的各种日志就会发现每天都会有大量的ip在扫描你的ssh,ftp等端口.所以为了更加安全,我们可以将这些默认的端口修改为自定义的端口.我们先来说ssh和ftp.
SSH
# vi /etc/ssh/sshd_config
Port **
**即是你需要的端口号,建议修改个大点的端口,以免和其他端口相冲突.
vsftpd
# find / -name vsftpd.conf
# vi /****/vsftpd.conf
/****/是vsftpd.conf所在目录,在vsftpd.conf中增加 listen_port=*** 最后这个星号这里是自定义的端口号.
proftpd
# vi /etc/proftpd.conf
Port 21
Port ***
pure-ftpd
# vi /etc/pure-ftpd/pure-ftpd.conf
# Bind 127.0.0.1,21
Bind 0.0.0.0,***
将# Bind前的#去掉,并将127替换成0 将21改成你指定的端口
# vi /etc/services
将21和22端口都修改成指定的端口,22端口要改成与sshd_config里的端口一致.21端口要改成pure-ftpd.conf里一致的端口.以此类推…..
# iptables -I INPUT -p tcp --dport 22 -j DROP
# iptables -I INPUT -p tcp --dport 25 -j DROP
# iptables -I INPUT -p tcp --dport 21 -j DROP
# iptables -I INPUT -p tcp --dport 110 -j DROP
# iptables -I FORWARD -p tcp --dport 22 -j DROP
# iptables -I FORWARD ......>>
问题八:如何修改浏览器HTTP代理服务器地址和端口? 打开浏览器,在IE浏览器的叮nternet属性里面,选择那个连接,选择那个“设置”,在里面就能设置HTTP代理服务器地址和端口了。
问题九:怎么更改IP和端口? IP网络运营商提供给你的,只要你付费就会有个IP地址,不是你想改就能改的,
端口是电脑虚拟的类似地址的东西,很多,比如上网常用的80端口,也不用管,系统安排一切,主机的用户名,密码是自己设置的,在控制面板里,
宽带客户端用户名,密码是你开网设的,在哪开网在哪里改了,
普通用户没必要关心这些的。
问题十:如何修改服务器3389远程登陆端口?求解答 众所周知,入侵者一般先扫描主机开放端口,一旦发现其开放了3389端口,就会进行下一步的入侵,所以我们只需要修改该务默认端口就可以避开大多数入侵者的耳目。
]第一步:修改服务器端口
打开“开始→运行”,输入“regedit”,打开注册表,进入以下路径:[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp],看见PortNamber值了吗?其默认值是3389,点十进制修改成所希望的端口即可,例如3999。
再打开[HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\RDP\Tcp],将PortNumber的值(默认是3389)点十进制修改成端口3999。
修改完毕,重新启动电脑
第二步:修改服务器网卡设置
打开控制面板,双击“windows防火墙”点“高级”选择你使用的网卡,点右边的设置,在点击底下的“添加”在详细设置服务设置;(注意:此服务的外部的端口号一定要与第一步你所修改的端口一致)点击确定。
第三步:在本地计算机设置远程登陆软件
打开“开始→运行”输入“mstsc”打开软件,点击最后的“选项”,然后点底下的“另存为”随便输入一个名字;例:“远程桌面.rdp”保存到桌面上;
在桌面上的:“远程桌面.rdp”点击右键,打开方式,选择记事本打开,在文件的最底下添加“server port:i:3389”把3389更改为你“3999”现在你的设置全部完成
重新启动电脑,以后远程登录的时候使用端口3999就可以了。
可以自己修改设置的步骤:打开“开始→运行”,输入“regedit”,打开注册表,进入以下路径:[HKEY_LOCAL_MACHINE\SYSTEM\
CurrentControlSet\Control\Terminal Server\
Wds\rdpwd\Tds\tcp],PortNamber默认值一般是3389, 再打开[HKEY_LOCAL_MACHINE\
SYSTEM\CurrentContro1Set\Control\Tenninal Server\WinStations\RDP\Tcp],将已经变了的PortNumber的值改成3389
修改完毕,重新启动电脑,以后远程登录的时候使用端口3389就可以了
1.关闭端口比如在Windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击“Simple Mail Transfer Protocol(SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务就相当于关闭了对应的端口。2.开启端口如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。提示:在Windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。
各种端口的作用端口:0服务:Reserved说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1服务:tcpmux说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户,如:IP、GUEST UUCP、NUUCP、DEMOS、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐户。
端口:7服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19服务:Character Generator说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21服务:FTP说明:FTP服务器所开放的端口,用于上传、下载。
端口:22服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。
端口:23服务:Telnet说明:Telnet远程登录。
端口:25服务:SMTP说明:SMTP服务器所开放的端口,用于发送邮件。
端口:31服务:MSG Authentication说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42服务:WINS Replication说明:WINS复制
端口:53服务:Domain Name Server(DNS)说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
端口:67服务:Bootstrap Protocol Server说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69服务:Trival File Transfer说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何文件。它们也可用于系统写入文件。
端口:79服务:Finger Server说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80服务:HTTP说明:用于网页浏览。木马Executor开放此端口。
端口:99服务:Metagram Relay说明:后门程序ncx99开放此端口。
端口:102服务:Message transfer agent(MTA)-X.400 over TCP/IP说明:消息传输代理。
端口:109服务:Post Office Protocol -Version3说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110服务:SUN公司的RPC服务所有端口说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113服务:Authentication Service说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其是FTP、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
端口:119服务:Network News Transfer Protocol说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135服务:Location Service说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139服务:NETBIOS Name Service说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:143服务:Interim Mail Access Protocol v2说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于IMAP2,但并不流行。
端口:161服务:SNMP说明:SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络。
端口:177服务:X Display Manager Control Protocol说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389服务:LDAP、ILS说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443服务:Https说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
端口:456服务:[NULL]说明:木马HACKERS PARADISE开放此端口。
端口:513服务:Login,remote login说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544服务:[NULL]说明:kerberos kshell
端口:548服务:Macintosh,File Services(AFP/IP)说明:Macintosh,文件服务。
端口:553服务:CORBA IIOP(UDP)说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555服务:DSF说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
端口:568服务:Membership DPA说明:成员资格DPA。
端口:569服务:Membership MSN说明:成员资格MSN。
端口:635服务:mountd说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于2049端口。
端口:636服务:LDAP说明:SSL(Secure Sockets layer)
端口:666服务:Doom Id Software说明:木马Attack FTP、Satanz Backdoor开放此端口
端口:993服务:IMAP说明:SSL(Secure Sockets layer)
端口:1001、1011服务:[NULL]说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口。
端口:1024服务:Reserved说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
端口:1025、1033服务:1025:network blackjack 1033:[NULL]说明:木马netspy开放这2个端口。
端口:1080服务:SOCKS说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情况。
端口:1170服务:[NULL]说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:1234、1243、6711、6776服务:[NULL]说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。
端口:1245服务:[NULL]说明:木马Vodoo开放此端口。
端口:1433服务:SQL说明:Microsoft的SQL服务开放的端口。
端口:1492服务:stone-design-1说明:木马FTP99CMP开放此端口。
端口:1500服务:RPC client fixed port session queries说明:RPC客户固定端口会话查询
端口:1503服务:NetMeeting T.120说明:NetMeeting T.120
端口:1524服务:ingress说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)