V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
thekll
V2EX  ›  问与答

windows 下有什么比较好的防御 3389 扫瞄的办法

  •  
  •   thekll · 2014-05-08 12:44:53 +08:00 · 2618 次点击
    这是一个创建于 3848 天前的主题,其中的信息可能已经有所发展或是发生改变。
    有一台2003server,整天被不停扫瞄,ip不断变化,用系统自带的本地安全管理,设置阻止ip也不是办法
    9 条回复    2015-05-25 04:21:52 +08:00
    ipconfiger
        1
    ipconfiger  
       2014-05-08 12:53:32 +08:00
    改端口
    66CCFF
        2
    66CCFF  
       2014-05-08 13:09:09 +08:00
    该端口为2222
    thekll
        3
    thekll  
    OP
       2014-05-08 13:18:38 +08:00
    按照这个思路:1、只要发现3389有连续认证错误的登录请求n次,即临时禁止源ip m分钟;
    2、某ip被临时禁止次数超过l,永久禁ip。
    一直没发现这样实现的防火墙系统。

    另外,tcp的源地址可以被伪造吗?
    lambdaT
        4
    lambdaT  
       2014-05-08 13:23:10 +08:00   ❤️ 1
    tcp的源地址伪造了,数据咋么传回去? 另外一般,使用的api 都是应用tcp层的,过了路由,你的数据包再次被封装,源和目的又清晰了。
    zencoding
        5
    zencoding  
       2014-05-08 14:10:04 +08:00
    改端口为62000+
    azoon
        6
    azoon  
       2014-05-08 16:49:30 +08:00 via Android
    改端口就行了
    letitbesqzr
        7
    letitbesqzr  
       2014-05-08 21:12:58 +08:00
    安全狗服务器版...可以设置白名单ip或者主机名
    kang000feng
        8
    kang000feng  
       2015-05-24 06:21:10 +08:00   ❤️ 1
    @thekll 你的需求1 可以进入本地安全策略配置
    账户策略 > 账户锁定策略 > 账户锁定阈值 5 次 账户锁定时间 10分钟 [个人推荐配置]
    第二点需求华为的企业防火墙可以
    kang000feng
        9
    kang000feng  
       2015-05-25 04:21:52 +08:00
    @thekll 请问你是用什么工具查看端口被扫瞄情况的?
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1428 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 22ms · UTC 17:27 · PVG 01:27 · LAX 09:27 · JFK 12:27
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.