1. 如何解決 重裝系統後原保存的遠程桌面文件.RDP密碼失效。
好復雜
2. 如何RDP遠程始終不提示用戶名和密碼
1 .打開遠程桌面連接。(單擊「開始」,指向「程序」或所有「程序」,指向「附 件」,指向「通訊」,然後單擊「遠程桌面連接」。) 也可以直接在「開始菜單-運行」中輸入 %SystemRoot%\system32\mstsc.exe 或者 mstsc ,點確定即可 ? 遠程桌面連接中,鍵入要控制的計算機的 IP 地址。 ? 單擊連接。此時顯示登錄到 Windows 對話框。 ? 在登錄到 Windows 對話框中, 鍵入用戶名、 密碼和域 (如果需要) , 然後單擊確定。 此時將打開「遠程桌面」窗口。 您可以看到辦公室計算機上的桌面設置、 文件和程序。 辦公室計算機仍保持鎖定狀態。在沒有密碼的情況下,任何人都無法使用您辦公室的 計算機,也不會有人能看到您以遠程方法對辦公室計算機所進行的操作。 注意:若要更改連接設置(例如屏幕大小、自動登錄信息及性能選項),請在連接前 單擊選項。
3. 遠程桌面連接 密碼保存在哪裡
100
4. rdp文件中設置默認密碼
Win2000 Server入侵監測 (閱覽 13354 次)
經過精心配置的Win2000伺服器可以防禦90%以上的入侵和滲透,但是,就象上一章結束時我所提到的:系統安全是一個連續的過程,隨著新漏洞的出現和伺服器應用的變化,系統的安全狀況也在不斷變化著;同時由於攻防是矛盾的統一體,道消魔長和魔消道長也在不斷的轉換中,因此,再高明的系統管理員也不能保證一台正在提供服務的伺服器長時間絕對不被入侵。
所以,安全配置伺服器並不是安全工作的結束,相反卻是漫長乏味的安全工作的開始,本文我們將初步探討Win2000伺服器入侵檢測的初步技巧,希望能幫助您長期維護伺服器的安全。
本文中所說的入侵檢測指的是利用Win2000 Server自身的功能及系統管理員自己編寫的軟體/腳本進行的檢測,使用防火牆(Firewall)或入侵監測系統(IDS)的技巧並不在本文的討論范圍之內。
現在假定:我們有一台Win2000 Server的伺服器,並且經過了初步的安全配置(關於安全配置的詳情可以參閱Win2000 Server安全配置入門<一>),在這種情況下,大部分的入侵者將被拒之門外。(哈哈,我管理員可以回家睡大覺去了)慢著,我說的是大部分,不是全部,經過初步安全配置的伺服器雖然可以防禦絕大多數的Script kid(腳本族-只會用別人寫的程序入侵伺服器的人),遇到了真正的高手,還是不堪一擊的。雖然說真正的高手不會隨便進入別人的伺服器,但是也難保有幾個品行不端的邪派高手看上了你的伺服器。(我真的這么衰么?)而且,在漏洞的發現與補丁的發布之間往往有一段時間的真空,任何知道漏洞資料的人都可以乘虛而入,這時,入侵檢測技術就顯得非常的重要。
入侵的檢測主要還是根據應用來進行,提供了相應的服務就應該有相應的檢測分析系統來進行保護,對於一般的主機來說,主要應該注意以下幾個方面:
1、 基於80埠入侵的檢測
WWW服務大概是最常見的服務之一了,而且由於這個服務面對廣大用戶,服務的流量和復雜度都很高,所以針對這個服務的漏洞和入侵技巧也最多。對於NT來說,IIS一直是系統管理員比較頭疼的一部分(恨不得關了80埠),不過好在IIS自帶的日誌功能從某種程度上可以成為入侵檢測的得力幫手。IIS自帶的日誌文件默認存放在System32/LogFiles目錄下,一般是按24小時滾動的,在IIS管理器中可以對它進行詳細的配置。(具體怎麼配我不管你,不過你要是不詳細記錄,回頭查不到入侵者的IP可不要哭)
現在我們再假設(怎麼老是假設呀,煩不煩?)別急呀,我不能為了寫這篇文章真的去黑掉一台主機,所以只好假設了,我們假設一台WEB伺服器,開放了WWW服務,你是這台伺服器的系統管理員,已經小心地配置了IIS,使用W3C擴展的日誌格式,並至少記錄了時間(Time)、客戶端IP(Client IP)、方法(Method)、URI資源(URI Stem)、URI查詢(URI Query),協議狀態(Protocol Status),我們用最近比較流行的Unicode漏洞來進行分析:打開IE的窗口,在地址欄輸入:127.0.0.1/scripts/..%c1% 1c../winnt/system32/cmd.exe?/c+dir 默認的情況下你可以看到目錄列表(什麼?你已經做過安全配置了,看不到?恢復默認安裝,我們要做個實驗),讓我們來看看IIS的日誌都記錄了些什麼,打開Ex010318.log(Ex代表W3C擴展格式,後面的一串數字代表日誌的記錄日期):07:42:58 127.0.0.1 GET /scripts/..\../winnt/system32\cmd.exe /c+dir 200上面這行日誌表示在格林威治時間07:42:58(就是北京時間23:42:58),有一個傢伙(入侵者)從127.0.0.1的IP在你的機器上利用Unicode漏洞(%c1%1c被解碼為"\",實際的情況會因為Windows語言版本的不同而有略微的差別)運行了cmd.exe,參數是/c dir,運行結果成功(HTTP 200代表正確返回)。(哇,記錄得可真夠全的,以後不敢隨便亂玩Unicode了)
大多數情況下
5. 遠程桌面密碼保存
網卡內
6. 用C#(Winform)編寫程序,怎麼讓當運行遠程桌面連接程序時(mstsc.exe)讀取用戶名、密碼、IP地址,然後
mstsc.exe你可以查看其幫助,運行的時候有參數的比如:(當然也可以使用rdp文件來配置)
stsc.exe {ConnectionFile | /v:ServerName[:Port]} [/console] [/f] [/w:Width/h:Height]
mstsc.exe/edit"ConnectionFile"
mstsc.exe/migrate
參數
ConnectionFile
指定用於連接的 .rdp 文件的名稱。
/v: ServerName[ :Port]
指定要連接的遠程計算機和(可選)埠號。
/console
連接到指定的 Windows Server 2003 家族操作系統的控制台會話。
/f
在全屏模式下啟動「遠程桌面」連接。
/w:Width /h:Height
指定「遠程桌面」屏幕的尺寸。
/edit " ConnectionFile "
打開指定的 .rdp 文件進行編輯。
/migrate
將使用「客戶端連接管理器」創建的舊的連接文件遷移到新的 .rdp 連接文件中。
注釋
? 必須是要連接的伺服器上的管理員才能創建遠程式控制制台連接。
? 對於每個用戶來說,默認的 .rdp 都作為隱藏文件存儲在「我的文檔」中。默認情況下,用戶創建的 .rdp 文件存儲在「我的文檔」中,但可移至任何位置。
示例
要連接到伺服器的控制台會話,請鍵入:
mstsc /console
要打開名為 filename.rdp 的文件進行編輯,請鍵入:
mstsc /edit filename.rdp
7. rdp文件如何打開
網路一下 你就知道!
8. 遠程桌面連接過的密碼儲存在哪裡 如何能查詢到密碼 應該是在本機某個地方保存的才對
顯示遠程桌面連接密碼Remote Desktop PassView 漢化綠色特別版 v1.01
這個工具用來顯示儲存在 .rdp 文件中的 Microsoft Remote Desktop Connection(微軟遠程桌面)密碼