㈠ 知道IP和埠,怎樣最簡單的入侵到遠程主機
1、首先通過「win+R」鍵,打開運行對話框,輸入gpedit.msc,調出 本地組策略編輯器。
㈡ 我發現我135埠和遠程地址連接
很有可以能,很多在網上你能下載下來的黑軟都帶有後門.作者可能利用你的機子發起DDOS攻擊你的機子就成了他們的網路傀儡.所以盡量的不要去安裝那些反謂的破解的黑軟.
㈢ 內網IP192.168.1.80 外網IP 172.32.89.7 ,現在想把內網ip的135埠映射到外網ip的135埠上,該如何實現
你可以通過路由器設置埠轉發、UPNP、DMZ主機等方式實現。
測試方式是正確的,如果能夠登陸上135埠,然後查看在cmd下netstat -ano查看本地連接,如果有的話,則測試成功。
㈣ 網路連接伺服器的過程
樓上回答的是屁話 ! 完全糊弄人嘛 。。。
人家又不是問你每個埠是什麼
我也只是說個大概吧 ! 一台PC訪問伺服器的過程太多了,里邊還設計到每個協議怎麼解析 怎麼工作的 所以就不一一到訪了(我也忘記些了)
首先當你的PC(電腦)發出一個訪問伺服器的請求時候,電腦會查看你的IE緩存,如果有的話,就直接和伺服器建立聯系,沒有的話就需要先去解析。當你的電腦發送訪問伺服器的數據包經過你的貓時候,貓(你上網用的東西)會通過NAT轉換把你的電腦的私網地址轉換為公網地址,然後通過一次次傳遞一次次詢問,確定到達DNS的最短路徑,然後把需要解析的信息發送給DNS伺服器(也就是電信,網通。。。)。(之間像一些協議比如TCP協議的三次握手之類我就不細說了),當DNS伺服器收到請求後會根據你的域名(www..com其實嚴格意義來將這個域名後邊還有個。(句號),只是現在IE都默認給它自動加上了所以不用打)來把你的信息傳達給根伺服器,然後從.開始解析(從後開始) 當解析出你訪問的域名對應的IP地址主機名等一系列信息後,DNS伺服器就會把信息返回給你,到了貓,它通過其查詢轉換記錄,然後把公網地址轉換問你的私網地址發送給你。然後你就可以和伺服器建立聯系了,等到正式TCP三次握手後你就可以和伺服器互通數據了。
以上就是過程,小弟只是簡單的說了下 ! 你滴 ! 明白 ?
要詳說我還要回去查書
㈤ 135埠在WEB伺服器里有什麼用
135埠:135埠主要用於使用RPC(Remote Procere Call,遠程過程調用)協議並提供DCOM(分布式組件對象模型)服務。
埠說明:135埠主要用於使用RPC(Remote Procere Call,遠程過程調用)協議並提供DCOM(分布式組件對象模型)服務,通過RPC可以保證在一台計算機上運行的程序可以順利地
執行遠程計算機上的代碼;使用DCOM可以通過網路直接進行通信,能夠跨包括HTTP協議在內的多種網路傳輸。
埠漏洞:相信去年很多Windows 2000和Windows XP用戶都中了「沖擊波」病毒,該病毒就是利用RPC漏洞來攻擊計算機的。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的消息造成的。該漏洞會影響到RPC與DCOM之間的一個介面,該介面偵聽的埠就是135。
操作建議:為了避免「沖擊波」病毒的攻擊,建議關閉該埠。
㈥ 發現對方135埠是開放的,之後怎麼進行攻擊,越多越好
通過135埠入侵實際上是利用RPC漏洞來攻擊計算機的。一般情況下135埠主要用於使用RPC(Remote Procere Call,遠程過程調用)
協議並提供DCOM(分布式組件對象模型)服務,通過RPC可以保證在一台計算機上運行的程序可以順利地 執行遠程計算機上的代碼;
使用DCOM可以通過網路直接進行通信,能夠跨包括HTTP協議在內的多種網路傳輸。RPC本身在處理通過TCP/IP的消息交換部分有一個漏洞,該漏洞是由於錯誤地處理格式不正確的消息造成的。會影響到RPC與DCOM之間的一個介面,該介面偵聽的埠就是135。
下面我就來介紹一下通過135埠入侵的方法。
(1)通過135埠入侵,攻擊者首先需要查找網路上存在135埠漏洞的主機地址,在查找此類主機過程中,可以使用一些掃描工具,比如SuperScan就是典型的埠工具之一。在SuperScan「開始」文本框中輸入需要掃描的起始地址,然後在「結束」文本框里填寫好掃描結束的IP地址,在「掃描類型」選項中選擇「所有埠定義」單選按鈕,並在右側的文本框中輸入「135」。再點擊「開始」按鈕即可開始掃描。掃描結束後,在下方的列表中可以查看目標主機打開的埠。然後再點擊「Save」按鈕選好保存路徑,把裡面有漏洞的IP整理下即可。
(2)得到有漏洞後,我們還有一個功能強大的掃描工具,比如NTSscn漢化版。然後在「主機文件「處點擊「打開」按鈕找到我們剛才保存的IP路徑,在連接共享$處選擇「WMI掃描」,在「掃描打開埠的主機」處填寫135埠。最後點擊「開始」即可。要不了多久就會有結果顯示。
(3)獲得漏洞主機用戶名以後,我們需要一個開啟的工具,那就是Recton v2.5。好了,萬事具備之欠那「東風」拉。把剛剛掃描的IP輸入TELNET界面的「遠程主機」處,以及用戶名和密碼,不過一般情況下密碼都是空。下一步點擊「開始執行」按鈕等待把TELNET打開吧。打開後按WIN+R輸入CMD進入再輸入Telnet IP 回車,會提示讓你輸入用戶名,把用戶名輸入後,回車即可進入主機。而且得到的還是SYSTEM許可權。
下一步就是為我們加了擁有管理員許可權的用戶,看看我傑作。最後我們可以上傳一些遠程性木馬軟體作為後門,比如灰鴿子,冰河等。在這里我就不在展示。我還是喜歡3389埠,那我就給他上傳個開啟3389的腳本,不過對於開啟3389埠的工具網上還真的不少,比如Recton v2.5就有這個功能。好了3389埠已經成功開啟大家看我連接的。怎麼樣,就這么輕松得到了一台。是不是很過癮啊。
望採納。。。。
㈦ 請問如何關閉135埠
藉助系統自帶命令Win2000/XP/server2003中查看埠的命令為netstat -an,自己開放了那些埠只需要一個命令就可以搞定
1.通用篇(適用系統Win2000/XP/server2003),最近我在論壇看了一些文章,發現大家都有一個誤區,就是哪個埠出漏洞就關閉哪個埠,其實這樣是不能保證系統安全的,正確的方法應該是先了解清楚自己需要開放哪些埠,了解完畢後,把自己不需要的埠統統關閉掉,這樣才能保證系統的安全性。
比如說你的電腦是一台伺服器,伺服器需要有Mail Server和WEB服務,還要有FTP服務,這些只需要開放21、25、80、110就足夠了。其它的就應該全部關閉。
關閉的方法:點擊「開始→控制面板→網路連接→本地連接→右鍵→屬性」,然後選擇「Internet(tcp/ip)」→「屬性」,。在「Internet(tcp/ip)屬性」對話框中選擇「高級」選項卡。在「高級TCP/IP設置」對話框中點選「選項」→「TCP/IP篩選」→「屬性」,。在這里分為3項,分別是TCP、UDP、IP協議。假設我的系統只想開放21、80、25、110這4個埠,只要在「TCP埠」上勾選「只允許」然後點擊「添加」依次把這些埠添加到裡面,然後確定。注意:修改完以後系統會提示重新啟動,這樣設置才會生效。這樣,系統重新啟動以後只會開放剛才你所選的那些埠 ,其它埠都不會開放。
2.利用系統自帶防火牆關閉埠(適用系統WinXP/Server 2003)
微軟推出WinXP之後的操作系統本身都自帶防火牆,用它就可以關閉掉不需要的埠,實現的步驟也很簡單。
具體設置:「控制面板」→「本地連接」→「高級」,把「Inernet連接防火牆」下面的選項勾選上,如圖所示,然後點擊「設置」,出現如圖所示窗口。假設我們要關閉135埠(所有使用Win2000或者是WinXP的用戶馬上關閉135埠,因為最新的漏洞可以利用這個埠攻擊伺服器獲取許可權),135埠用於啟動與遠程計算機的RPC連接。我們可以在「高級設置」窗口的「服務」選項卡中點擊「添加」按鈕,。在「服務設置」對話框中把各項按圖中所示填寫好之後一路確定就可以了。這樣防火牆就自動啟動了,啟動以後「本地連接」圖標會出現一個可愛的小鎖頭。
以上就是利用系統本身自帶防火牆關閉埠的方法。當然了,有條件的朋友還可以使用第三方防火牆來關閉埠。
㈧ 135和23埠問題!
(1)21埠:
埠說明: ftp 最常見的攻擊者用於尋找打開「anonymous」的ftp伺服器的方法。
這些伺服器帶有可讀寫的目錄。Hackers或Crackers 利用這些伺服器
作為傳送warez (私有程序) 和pr0n(故意拼錯詞而避免被搜索引擎分
類)的節點。
關閉方法:控制面板--管理工具--服務
關閉FTP Publishing Service,它提供的服務是通過 Internet 信息服務
的管理單元提供 FTP 連接和管理。
(2)23埠
埠說明:Telnet 入侵者在搜索遠程登陸UNIX的服務。大多數情況下入侵者掃
描這一埠是為了找到機器運行的操作系統。此外使用其它技術,入
侵者會找到密碼。
關閉方法:控制面板--管理工具--服務
關閉Telnet服務,它允許遠程用戶登錄到系統並且使用命令行運行控
制台程序。
(3)25埠
埠說明:smtp 攻擊者(spammer)尋找SMTP伺服器是為了傳遞他們的spam。
入侵者的帳戶總被關閉,他們需要撥號連接到高帶寬的e-mail伺服器
上,將簡單的信息傳遞到不同的地址。SMTP伺服器(尤其是sendmail)
是進入系統的最常用方法之一,因為它們必須完整的暴露於Internet且
郵件的路由是復雜的(暴露+復雜=弱點)。
關閉方法:控制面板--管理工具--服務
關閉Simple Mail Transport Protocol (SMTP)服務,它提供的功能是
跨網傳送電子郵件.
(4)80埠
埠說明:80埠是為HTTP(HyperText Transport Protocol,超文本傳輸協
議)開放的,這是上網沖浪使用最多的協議,主要用於在WWW
(World Wide Web,萬維網)服務上傳輸信息的協議。
關閉方法:控制面板--管理工具--服務
關掉WWW服務。在「服務」中顯示名稱為"World Wide Web
Publishing Service",通過Internet 信息服務的管理單元提供 Web
連接和管理。
(5)135埠
埠說明c-serv MS RPC end-point mapper Microsoft在這個埠運行DCE
RPC end-point mapper為它的DCOM服務。這與UNIX 111 埠的功
能很相似。使用DCOM和/或RPC的服務利用機器上的end-point mapper
注冊它們的位置。遠端客戶連接到機器時,它們查詢end-point
mapper找到服務的位置。同樣Hacker掃描機器的這個埠是為了找到
諸如:這個機器上運行ExchangeServer嗎?是什麼版本?
關閉方法:用一款16為編輯軟體(推薦UltraEdit)打開你系統
winnt\system32 或者 x:\windows\system32下的rpcss.dll文件。
查找31 00 33 00 35
替換為30 00 30 00 30
查找3100330035,將其替換為3000300030,意思就是將135埠
改為000。至此修改的任務已經完成,下面將面臨一個保存的問題。
因為該文件正在運行,在Windows環境下是不能覆蓋的。如果你是
FAT32文件系統,那麼直接引導進DOS環境,將修改好的文件覆蓋掉
原來的文件。
如果是NTFS格式,相對就麻煩一些。進安全模式。然後啟動pulist列
出進程,然後用pskill這個程序(黑客網站有下的)殺掉svchost.exe
程序。然後在COPY過去。
覆蓋後重新啟動,使用netstat -an命令,可以看到Windows 2000下
已經沒有135埠了。XP系統還有TCP的135,但是UDP裡面已經沒有
135埠了。
(如果看不懂以上的方法,我幫大家找了一個有圖片的關閉方法
http://www.pcpop.com/hard/03/8/26909.shtml)
135埠的詳細關閉方法:
http://www.shengfang.org/blog/p/block135port.php
(6)139埠
埠說明: File and Print Sharing 通過這個埠進入的連接試圖獲
NetBIOS/SMB服務。這個協議被用於Windows「文件和列印機共享」
和SAMBA。在Internet上共享自己的硬碟是可能是最常見的問題。
Ipc$就是要依賴這個埠的.
關於此埠的命令詳解和入侵技巧請參照我發的帖子
http://www.fskybase.com/bbs/viewthread.php?tid=18&fpage=1
關閉方法:139埠可以通過禁止NBT來屏蔽
本地連接-TCP/IT屬性-高級-WINS-選『禁用TCP/IT上的NETBIOS』
一項
(7)445埠:
埠說明: 445埠是般是信息流通數據的埠,一般黑客都是通過這個埠對你
的計算機或木馬的控制,windows2000以後的版本都會自動打開這個
埠。一般流行性病毒,如沖擊波,震盪婆,災飛都是從這個埠對
計算機開始攻擊!
關閉方法:445埠可以通過修改注冊表來屏蔽
添加一個鍵值
Hive: HKEY_LOCAL_MACHINE
Key: System\Controlset\Services\NetBT\Parameters
Name: SMBDeviceEnabled
Type: REG_DWORD
Value: 0
修改完後重啟機器
(8)3389埠
埠說明: 3389又稱Terminal Service,服務終端。在WindowsNT中最先開始使
用的一種終端,在Win2K的Professional版本中不可以安裝,在Server
或以上版本才可以安裝這個服務,其服務埠為3389。由於使用簡
單,方便等特點,一直受系統管理員的青昧。也正式因為他的簡便,
不產生互動式登陸,可以在後台操作,因此也受到了黑客朋友的喜
愛,事實可以說明,現在大多數朋友在入侵之後,都想打開windows
終端服務,甚至不惜重啟對方的計算機,也要把終端服務安裝上,由
此可見他的普遍性。另,在在XP系統中又叫做「遠程桌面」。
關閉方法:首先說明3389埠是windows的遠程管理終端所開的埠,它並不是
一個木馬程序,請先確定該服務是否是你自己開放的。如果不是必須
的,請關閉該服務。
win2000關閉的方法:
win2000server 開始-->程序-->管理工具-->服務里找到Terminal Services服務項,
選中屬性選項將啟動類型改成手動,並停止該服務。
win2000pro 開始-->設置-->控制面板-->管理工具-->服務里找到Terminal Services
服務項,選中屬性選項將啟動類型改成手動,並停止該服務。
winxp關閉的方法:
在我的電腦上點右鍵選屬性-->遠程,將裡面的遠程協助和遠程桌面兩個選項框里的勾去掉。
(9)4489埠
埠說明: 首先說明4899埠是一個遠程式控制制軟體(remote administrator)服務
端監聽的埠,他不能 算是一個木馬程序,但是具有遠程式控制制功能,
通常殺毒軟體是無法查出它來的,請先確定該服務是否是你自己開放
並且是必需的。如果不是請關閉它。
關閉方法:請在開始-->運行中輸入cmd(98以下為command),然後cd
C:\winnt\system32(你的系統安裝目錄),輸入r_server.exe /stop
後按回車然後在輸入r_server /uninstall /silence 到C:\winnt\system32
(系統目錄)下刪除r_server.exe admdll.dll radbrv.dll三個文件
(10)默認共享:
很多人根本就還不知道有默認共享這么一回事,其實系統一裝好都是打開默認共享的.把c,d默認共享為c$,d$.其實這個是相當危險的,這個就相當於開著門讓黑課進來.可以通過很多種方法入侵.其中以ipc$最為著名.所以一定關閉它.關閉的方法有很多種.
埠說明:這是在安裝伺服器的時候,把系統安裝分區自動進行共享,雖然對其訪
問還需要超級用戶的密碼,但這是潛在的安全隱患,從伺服器的安全考
慮,最好關閉這個「默認共享」,以保證系統安全。
關閉方法:關於默認共享的關閉方法有很多種方法.我這里根據自己所知的,歸納
了4種最常用的方法.
1.DOS下刪除共享
單擊「開始/運行」,在運行窗口中輸入「cmd」(98則是command),打開cmd命令行.用net share 命令查看自己是否開了默認共享和ipc$,所有的共享信息都可以在裡面顯示.選擇你要的刪除的共享.用net share xx /delete(此處的xx表示你要刪除的共享文件)例如:net share c$ /delete 表示刪除c盤的默認共享(根據我的經驗net share c:\ /delete 其實也是一樣刪除c盤的默認共享的).
2.盤符屬性
確定你要刪除的盤符,單擊滑鼠右鍵選擇共享和安全的選項.在彈出的窗口中選擇不共享此文件夾.然後點確定.這樣就關閉了共享(包括默認共享).
3.控制面板中刪除
控制面板—管理工具—計算機管理—共享文件夾—共享
關閉裡面的默認共享(包括admin$的刪除)
4. 修改注冊表
單擊「開始/運行」,在運行窗口中輸入「Regedit」,打開注冊表編輯器,展開「HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Lanmanworkstation\parameters」,在右側窗口中創建一個名為「AutoShareWks」的雙位元組值,將其值設置為0,(win2000 專業版 win xp);[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\
lanmanserver\parameters]"AutoShareServer"=dword:00000000 (win2000 server、win2003 server)這樣就可以徹底關閉「默認共享」。
以上幾個埠都是最常入侵的埠,也是最適合一般用戶的電腦.至於其他特定軟體所開放的埠可以根據通過創建 IP 安全策略來屏蔽埠的方法;增加防火牆的規則屏蔽埠;通過本地連接的TCP/IP篩選來過濾埠的方法來關閉埠.以下介紹一下通過創建 IP 安全策略來屏蔽埠的方法的方法來關閉埠,由於增加防火牆的規則屏蔽埠;通過本地連接的TCP/IP篩選來過濾埠的方法和過創建 IP 安全策略來屏蔽埠的方法差不多,所以就不重復講了.這里就先介紹一下創建 IP 安全策略來屏蔽埠的方法.
2.創建 IP 安全策略來屏蔽埠:
關閉的埠有,135,137,138,139,445,1025,2475,3127,6129,3389,593,還有tcp.
具體操作如下:
默認情況下,Windows有很多埠是開放的,在你上網的時候,網路病毒和黑客可以通過這些埠連上你的電腦。為了讓你的系統變為銅牆鐵壁,應該封閉這些埠,主要有:TCP 135、139、445、593、1025 埠和 UDP 135、137、138、445 埠,一些流行病毒的後門埠(如 TCP 2745、3127、6129 埠),以及遠程服務訪問埠3389。下面介紹如何在WinXP/2000/2003下關閉這些網路埠:
第一步,點擊「開始」菜單/設置/控制面板/管理工具,雙擊打開「本地安全策略」,選中「IP 安全策略,在本地計算機」,在右邊窗格的空白位置右擊滑鼠,彈出快捷菜單,選擇「創建 IP 安全策略」(如右圖),於是彈出一個向導。在向導中點擊「下一步」按鈕,為新的安全策略命名;再按「下一步」,則顯示「安全通信請求」畫面,在畫面上把「激活默認相應規則」左邊的鉤去掉,點擊「完成」按鈕就創建了一個新的IP 安全策略。
第二步,右擊該IP安全策略,在「屬性」對話框中,把「使用添加向導」左邊的鉤去掉,然後單擊「添加」按鈕添加新的規則,
隨後彈出「新規則屬性」對話框,在畫面上點擊「添加」按鈕,彈出IP篩選器列表窗口;在列表中,首先把「使用添加向導」
左邊的鉤去掉,然後再點擊右邊的「添加」按鈕添加新的篩選器。
第三步,進入「篩選器屬性」對話框,首先看到的是定址,源地址選「任何 IP 地址」,目標地址選「我的 IP 地址」;
點擊「協議」選項卡,在「選擇協議類型」的下拉列表中選擇「TCP」,然後在「到此埠」下的文本框中輸入「135」,點擊
「確定」按鈕(如左圖),這樣就添加了一個屏蔽 TCP 135(RPC)埠的篩選器,它可以防止外界通過135埠連上你的電腦 。
點擊「確定」後回到篩選器列表的對話框,可以看到已經添加了一條策略,重復以上步驟繼續添加 TCP 137、139、445、593
埠和 UDP 135、139、445 埠,為它們建立相應的篩選器。
重復以上步驟添加TCP 1025、2745、3127、6129、3389 埠的屏蔽策略,建立好上述埠的篩選器,最後點擊「確定」按鈕。
第四步,在「新規則屬性」對話框中,選擇「新 IP 篩選器列表」,然後點擊其左邊的圓圈上加一個點,表示已經激活,
最後點擊「篩選器操作」選項卡。在「篩選器操作」選項卡中,把「使用添加向導」左邊的鉤去掉,點擊「添加」按鈕,添加
「阻止」操作(右圖):在「新篩選器操作屬性」的「安全措施」選項卡中,選擇「阻止」,然後點擊「確定」按鈕。
第五步、進入「新規則屬性」對話框,點擊「新篩選器操作」,其左邊的圓圈會加了一個點,表示已經激活,點擊「關閉」按鈕,關閉對話框;最後回到「新IP安全策略屬性」對話框,在「新的IP篩選器列表」左邊打鉤,按「確定」按鈕關閉對話框。
在「本地安全策略」窗口,用滑鼠右擊新添加的 IP 安全策略,然後選擇「指派」。
於是重新啟動後,電腦中上述網路埠就被關閉了,病毒和黑客再
也不能連上這些埠,從而保護了你的電腦。
本人建議:如果你要關閉的埠是比較常見的入侵埠的話,我建議你採用系統的關閉方法.這樣更加直接和有效.而一般的埠的話,你不想開可以採用ip安全策略或者防火牆或者TCP\IP篩選來關閉.將來你想開這個埠或者軟體需要用的時候,只要去掉規則就可以了.這里還有提醒大家一點,埠從1024開始到65535都是應用程序所開啟的埠(當然也包括木馬和病毒).除非你很確定這個埠是木馬或者病毒或者是沒用途的埠,不然不建議關閉.不然會出現很多問題.
以下是電腦埠基礎知識
埠可分為3大類:
1) 公認埠(Well Known Ports):從0到1023,它們緊密綁定於一些服務。通常這些埠的通訊明確表明了某種服務的協議。例如:80埠實際上總是HTTP通訊。
2) 注冊埠(Registered Ports):從1024到49151。它們鬆散地綁定於一些服務。也就是說有許多服務綁定於這些埠,這些埠同樣用於許多其它目的。例如:許多系統處理動態埠從1024左右開始。
3) 動態和/或私有埠(Dynamic and/or Private Ports):從49152到65535。理論上,不應為服務分配這些埠。實際上,機器通常從1024起分配動態埠。但也有例外:SUN的RPC埠從32768開始。
由於時間的關系,稍微就介紹以上的幾種方法.其實關閉埠還有很多種方法.這里就先介紹到這里吧.如果文章有什麼不足之處.希望大家提出來.我一定好好修改
㈨ 遠程桌面連接的埠
3389埠,這一埠最好不要開,也就是說不要開啟遠程桌面,因為,HACKER會通過這一埠進入您的計算機,種植木馬,我們的計算機安全意識越來越強,開放135埠的計算機越來越少,所以HACKER們就希望通過這一埠抓肉雞。 如何關閉3389埠 :
修改伺服器端的埠設置(注冊表有2處需要修改,注冊表命令:Regedit,開始運行輸入,或者是Win+R鍵跳出運行窗口輸入。)
分為三步完成:
第一處:
[HKEY_LOCAL_ ServerWds
dpwdTds cp] PortNumber值,默認是3389,選擇十進制,改成 你所希望的埠(范圍在1024到65535,而且不能沖突)
第二處:
[HKEY_LOCAL_ ServerWinStationsRDP-Tcp] PortNumber值,默認是3389,選擇十進制,改 成你所希望的埠(范圍在1024到65535,而且不能沖突)
第三步:
在防火牆中加上新改的埠,比如改成:8800;當然作為懶人的話,也可以直接關閉防火牆的~
重啟系統使設置生效。
以後遠程時加上埠登錄:如:8.8.8.8:8800
使Windows XP的遠程桌面支持多用戶登陸
在Windows XP中,遠程桌面只能一個用戶登陸,這樣在某些時候其實是不方便的,不過我們可以通過以下辦法實現多用戶使用遠程桌面登陸。
打開 Windows XP Pro SP2遠程桌面(遠程協助)的多用戶支持 Enable Concurrent Sessions
主要分為三步
1. 打開多用戶支持(注冊表regedit)
2. 替換 termsvr.dll
3. 更改用戶登錄或注銷的方式:使用歡迎屏幕及快速用戶切換
控制面板→用戶賬戶→更改用戶登錄或注銷的方式
1. 通過注冊表打開多用戶支持
將以下內容復制到記事本,保存成*.reg文件,然後打開保存的文件導入注冊表即可
REGEDIT4
[HKEY_LOCAL_ ServerLicensing Core]
EnableConcurrentSessions=dword:00000001
也可以使用命令行完成,將以下內容復制到記事本,粘貼到記事本保存成*.bat文件,然後打開保存的文件即可完成
@echo off
setlocal
set regkey= ServerLicensing Core
reg add %regkey% /v EnableConcurrentSessions /T REG_DWORD /D 1 /f
endlocal
還有一種方式是
點「開始」菜單,點運行,在彈出的對話框中,鍵入REGEDIT然後按回車打開注冊表編輯器,在注冊表中找到HKEY_LOCAL_ ServerLicensing Core,建立一個類型為DWORD的新鍵,鍵名為EnableConcurrentSessions,鍵值為「1」。
2. 替換系統中的termsvr.dll
從相關站點下載到termsrv.dll文件
替換兩處
C: WINDOWS system32 dllcache ermsrv.dll
C:WINDOWSsystem32 ermsrv.dll
系統應該會提示文件使用中無法替換,因為文件使用中,最簡單的辦法就是先把這兩個文件改個名字(先改C: WINDOWS system32 dllcache termsrv.dll的文件名,然後再改C:WINDOWSsystem32 ermsrv.dll的,順序不能錯,否則會自動恢復),改名後系統可能會提示系統文件被修改,不用理它,按取消再按確定就可以了,然後把下載到的文件解壓到相應的位置即可.
3. 更改用戶登錄或注銷的方式:使用歡迎屏幕及快速用戶切換
更改方法:打開控制面板→打開用戶賬戶→點更改用戶登錄或注銷的方式
勾選「使用歡迎屏幕」和「使用快速用戶切換」,點應用選項。然後重新啟動電腦即可完成操作。
相關系統服務(Related OS Services):
TermService
Terminal Services
允許多位用戶連接並控制一台機器,並且在遠程計算機上顯示桌面和應用程序。
這是遠程桌面(包括管理員的遠程桌面)、快速用戶轉換、遠程協助和終端伺服器的基礎結構。
Fast User Switching Compatibility
為在多用戶下需要協助的應用程序提供管理。
PS:這樣設置之後系統就可以用多個用戶進行遠程桌面登陸了,但是在測試中發現,這樣僅僅能登陸2個不同用戶名的用戶,當登陸第三個時,就會提示要斷開已經登陸的其中一個了,不過對於我們而言,通常已經夠用了!
補充:經本人實際應用,發現「使Windows XP的遠程桌面支持多用戶登陸」中的第2步:替換系統中的termsvr.dll 需要在安全模式下替換才能生效。(附:安全模式進入方式:開機時一直按F8鍵會跳出系統選擇菜單,選擇第一個:安全模式 即可進入。)