close

微軟於 2012 年發佈 3月份的資訊安全公告 MS12-020 重大安全風險,後不到二十四小時,網路上已經流傳針對

MS12-020 弱點的攻擊程式,攻擊程式會先對 3389 TCP 通訊埠傳送攻擊封包,攻擊成功可以獲得系統權限,進而執行

任意的命令以及程式,系統完全被駭客所掌控。


至於有那些系統受到影像,可參考微軟官網:

https://technet.microsoft.com/library/security/

https://technet.microsoft.com/zh-TW/library/security/dn631937.aspx

 

如發現自己系統版本已在列表上,建議趕緊安裝 MS12-020 安全性修補,並進行防毒程式病毒碼更新,如果你已啟用遠

桌面通訊協定 (RDP) 的外部網路伺服器,除了立即安裝安全性修補外,建議檢查系統是否已經遭受駭客攻擊並安裝後

程式。

 

儘管微軟已提供 MS12-020 安全性修補,但 Windows RDP 遠端桌面也是常見被用來攻擊的 Port,因此,能夠改掉就盡

能設為其他 Port。

 

這裡我們以 Windows Server 2008 R2 作為示範。

要做以下幾個步驟的設定:

1.修改登錄檔,改為我們要的連接埠,例如:3392 Port。

2.重新啟動 Terminal Services(包含 Terminal Services Configuration、Terminal Service UserMode Port

Redirector 也會被重新啟動) 或主機。

3.修改防火牆,允許 3392 Port 通過。

4.測試連線。

 

 

Step1:在 開始 > 執行 > 輸入 regedit,修改 RDP-Tcp 裡的 PortNumber 值改成 3392。

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]

2014-06-05_121935  

 

Step2:接著換修改 tcp 裡的 PortNumber 值改成 3392。

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]

2014-06-05_122522  

 

Step3:在 開始 > 執行 > 輸入 services.msc,重新啟動 Terminal Services 服務。

2014-06-05_122928  

 

Step4:修改防火牆,允許 3392 Port 通過。

2014-06-05_123301  

 

Step5:遠端桌面連線測試,輸入 IP:3392,例如:210.xxx.xxx.xxx:3392。

2014-06-05_123613  

 

Step6:輸入帳密。

2014-06-05_123846  

 

Step7:連線成功。

2014-06-05_123948  

 

Step8:輸入帳密即可登入。

2014-06-05_124102  

 

 

 

Reference:https://technet.microsoft.com/library/security/

Reference:https://technet.microsoft.com/zh-TW/library/security/dn631937.aspx

arrow
arrow
    創作者介紹
    創作者 mitblog 的頭像
    mitblog

    香腸炒章魚

    mitblog 發表在 痞客邦 留言(1) 人氣()