修改远程桌面连接的默认3389端口
大多数Windows系统的服务器都打开了远程桌面连接,因此其默认3389端口向来都是攻击者们乐此不疲的扫描对象。管理员需要密切注意此端口的安全风险。一般来说,仅仅修改远程桌面默认的3389端口即可避免绝大多数泛端口扫描攻击。至少,那些通过大范围端口扫描的攻击者不会格外注意你这台机器。
远程桌面连接默认端口配置保存于注册表,有两处值需要修改,
“开始”菜单 – 运行 – 输入regedit – 回车
大多数Windows系统的服务器都打开了远程桌面连接,因此其默认3389端口向来都是攻击者们乐此不疲的扫描对象。管理员需要密切注意此端口的安全风险。一般来说,仅仅修改远程桌面默认的3389端口即可避免绝大多数泛端口扫描攻击。至少,那些通过大范围端口扫描的攻击者不会格外注意你这台机器。
远程桌面连接默认端口配置保存于注册表,有两处值需要修改,
“开始”菜单 – 运行 – 输入regedit – 回车
在使用Linux系统的过程中,有时候会遇到端口被占用而导致服务无法启动的情况。比如HTTP使用80端口,但当启动Apache时,却发现此端口正在使用。
这种情况大多数是由于软件冲突、或者默认端口设置不正确导致的,此时需要查看究竟哪个进程占用了端口,来决定进一步的处理方法。
一、开防火墙,不用的端口都禁止掉
/etc/init.d/iptables start //简单的规则如下所示,具体的大家根据情况自己变通
/sbin/iptables -F
/sbin/iptables -A INPUT -p tcp -i vnet0 –dport ssh -j ACCEPT
/sbin/iptables -A INPUT -p tcp -i vnet0 –dport 80 -j ACCEPT
/sbin/iptables -A INPUT -i vnet0 -m state –state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -p ICMP -j DROP
/sbin/iptables -A INPUT -i vnet0 -j DROP
最简单几条iptables,修改好之后重启iptables 。
/etc/init.d/iptables restart