Windows /Vista/XP/等系统中的远程终端服务是一项功能非常强大的服务同时也成了入侵者长驻主机的通道入侵者可以利用一些手段得到管理员账号和密码并入侵主机下面我们来看看如何通过修改默认端口防范黑客入侵 远程终端服务基于端口入侵者一般先扫描主机开放端口一旦发现其开放了端口就会进行下一步的入侵所以我们只需要修改该务默认端口就可以避开大多数入侵者的耳目 步骤打开开始→运行输入regedit打开注册表进入以下路径 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]看见PortNamber值了吗?其默认值是修改成所希望的端口即可例如注意使用十进制见下图 再打开[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDPTcp]将PortNumber的值(默认是)修改成端口注意使用十进制 网上很多教程到此就结束了的确如果是XP或系统这样客户端就可以通过端口进行远程桌面连接但是在Vista和Win 下光修改以上两处的端口为客户端是无法进行远程桌面连接的究其原因原来Vista和Win 加强了自带防火墙的功能下面是一张已经将远程桌面的本地端口修改为后的截图原本默认本地端口为 从入站规则里的防火墙策略里如果不手动修改防火墙策略的端口为是不能发现有任何一条防火墙策略的本地端口为的也就是说在入站规则里如果不开启对端口的放行防火墙会默认拒绝外界访问端口这也是客户端不能成功进行远程桌面连接的原因 入站规则里的远程桌面策略默认是不能修改的所以只有通过修改注册表的方式来修改防火墙策略 注册表内容如下 Windows Registry Editor Version [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] PortNumber=dword:aa [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDPTcp] PortNumber=dword:aa Windows Registry Editor Version [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Defaults\FirewallPolicy\FirewallRules] RemoteDesktopInTCP=v|Action=Allow|Active=FALSE|Dir=In|Protocol=|LPort=|App=System|Name=@FirewallAPIdll|Desc=@FirewallAPIdll|EmbedCtxt=@FirewallAPIdll| [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules] RemoteDesktopInTCP=v|Action=Allow|Active=FALSE|Dir=In|Protocol=|Profile=Public|LPort=|App=System|Name=@FirewallAPIdll|Desc=@FirewallAPIdll|EmbedCtxt=@FirewallAPIdll| {FBAEABDABDCBBFD}=v|Action=Allow|Active=TRUE|Dir=In|Protocol=|Profile=Domain|Profile=Private|LPort=|App=System|Name=@FirewallAPIdll|Desc=@FirewallAPIdll|EmbedCtxt=@FirewallAPIdll| |