当前位置:首页 » 文件传输 » 135端口远程访问服务器
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

135端口远程访问服务器

发布时间: 2022-05-26 02:24:50

㈠ 知道IP和端口,怎样最简单的入侵到远程主机

1、首先通过“win+R”键,打开运行对话框,输入gpedit.msc,调出 本地组策略编辑器。

㈡ 我发现我135端口和远程地址连接

很有可以能,很多在网上你能下载下来的黑软都带有后门.作者可能利用你的机子发起DDOS攻击你的机子就成了他们的网络傀儡.所以尽量的不要去安装那些反谓的破解的黑软.

㈢ 内网IP192.168.1.80 外网IP 172.32.89.7 ,现在想把内网ip的135端口映射到外网ip的135端口上,该如何实现

你可以通过路由器设置端口转发、UPNP、DMZ主机等方式实现。
测试方式是正确的,如果能够登陆上135端口,然后查看在cmd下netstat -ano查看本地连接,如果有的话,则测试成功。

㈣ 网络连接服务器的过程

楼上回答的是屁话 ! 完全糊弄人嘛 。。。

人家又不是问你每个端口是什么

我也只是说个大概吧 ! 一台PC访问服务器的过程太多了,里边还设计到每个协议怎么解析 怎么工作的 所以就不一一到访了(我也忘记些了)

首先当你的PC(电脑)发出一个访问服务器的请求时候,电脑会查看你的IE缓存,如果有的话,就直接和服务器建立联系,没有的话就需要先去解析。当你的电脑发送访问服务器的数据包经过你的猫时候,猫(你上网用的东西)会通过NAT转换把你的电脑的私网地址转换为公网地址,然后通过一次次传递一次次询问,确定到达DNS的最短路径,然后把需要解析的信息发送给DNS服务器(也就是电信,网通。。。)。(之间像一些协议比如TCP协议的三次握手之类我就不细说了),当DNS服务器收到请求后会根据你的域名(www..com其实严格意义来将这个域名后边还有个。(句号),只是现在IE都默认给它自动加上了所以不用打)来把你的信息传达给根服务器,然后从.开始解析(从后开始) 当解析出你访问的域名对应的IP地址主机名等一系列信息后,DNS服务器就会把信息返回给你,到了猫,它通过其查询转换记录,然后把公网地址转换问你的私网地址发送给你。然后你就可以和服务器建立联系了,等到正式TCP三次握手后你就可以和服务器互通数据了。

以上就是过程,小弟只是简单的说了下 ! 你滴 ! 明白 ?

要详说我还要回去查书

㈤ 135端口在WEB服务器里有什么用

135端口:135端口主要用于使用RPC(Remote Procere Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。

端口说明:135端口主要用于使用RPC(Remote Procere Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地
执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。

端口漏洞:相信去年很多Windows 2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。

操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。

㈥ 发现对方135端口是开放的,之后怎么进行攻击,越多越好

通过135端口入侵实际上是利用RPC漏洞来攻击计算机的。一般情况下135端口主要用于使用RPC(Remote Procere Call,远程过程调用)

协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地 执行远程计算机上的代码;

使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。会影响到RPC与DCOM之间的一个接口,该接口侦听的端口就是135。

下面我就来介绍一下通过135端口入侵的方法。

(1)通过135端口入侵,攻击者首先需要查找网络上存在135端口漏洞的主机地址,在查找此类主机过程中,可以使用一些扫描工具,比如SuperScan就是典型的端口工具之一。在SuperScan“开始”文本框中输入需要扫描的起始地址,然后在“结束”文本框里填写好扫描结束的IP地址,在“扫描类型”选项中选择“所有端口定义”单选按钮,并在右侧的文本框中输入“135”。再点击“开始”按钮即可开始扫描。扫描结束后,在下方的列表中可以查看目标主机打开的端口。然后再点击“Save”按钮选好保存路径,把里面有漏洞的IP整理下即可。

(2)得到有漏洞后,我们还有一个功能强大的扫描工具,比如NTSscn汉化版。然后在“主机文件“处点击“打开”按钮找到我们刚才保存的IP路径,在连接共享$处选择“WMI扫描”,在“扫描打开端口的主机”处填写135端口。最后点击“开始”即可。要不了多久就会有结果显示。

(3)获得漏洞主机用户名以后,我们需要一个开启的工具,那就是Recton v2.5。好了,万事具备之欠那“东风”拉。把刚刚扫描的IP输入TELNET界面的“远程主机”处,以及用户名和密码,不过一般情况下密码都是空。下一步点击“开始执行”按钮等待把TELNET打开吧。打开后按WIN+R输入CMD进入再输入Telnet IP 回车,会提示让你输入用户名,把用户名输入后,回车即可进入主机。而且得到的还是SYSTEM权限。

下一步就是为我们加了拥有管理员权限的用户,看看我杰作。最后我们可以上传一些远程性木马软件作为后门,比如灰鸽子,冰河等。在这里我就不在展示。我还是喜欢3389端口,那我就给他上传个开启3389的脚本,不过对于开启3389端口的工具网上还真的不少,比如Recton v2.5就有这个功能。好了3389端口已经成功开启大家看我连接的。怎么样,就这么轻松得到了一台。是不是很过瘾啊。
望采纳。。。。

㈦ 请问如何关闭135端口

借助系统自带命令Win2000/XP/server2003中查看端口的命令为netstat -an,自己开放了那些端口只需要一个命令就可以搞定
1.通用篇(适用系统Win2000/XP/server2003),最近我在论坛看了一些文章,发现大家都有一个误区,就是哪个端口出漏洞就关闭哪个端口,其实这样是不能保证系统安全的,正确的方法应该是先了解清楚自己需要开放哪些端口,了解完毕后,把自己不需要的端口统统关闭掉,这样才能保证系统的安全性。
比如说你的电脑是一台服务器,服务器需要有Mail Server和WEB服务,还要有FTP服务,这些只需要开放21、25、80、110就足够了。其它的就应该全部关闭。
关闭的方法:点击“开始→控制面板→网络连接→本地连接→右键→属性”,然后选择“Internet(tcp/ip)”→“属性”,。在“Internet(tcp/ip)属性”对话框中选择“高级”选项卡。在“高级TCP/IP设置”对话框中点选“选项”→“TCP/IP筛选”→“属性”,。在这里分为3项,分别是TCP、UDP、IP协议。假设我的系统只想开放21、80、25、110这4个端口,只要在“TCP端口”上勾选“只允许”然后点击“添加”依次把这些端口添加到里面,然后确定。注意:修改完以后系统会提示重新启动,这样设置才会生效。这样,系统重新启动以后只会开放刚才你所选的那些端口 ,其它端口都不会开放。
2.利用系统自带防火墙关闭端口(适用系统WinXP/Server 2003)
微软推出WinXP之后的操作系统本身都自带防火墙,用它就可以关闭掉不需要的端口,实现的步骤也很简单。
具体设置:“控制面板”→“本地连接”→“高级”,把“Inernet连接防火墙”下面的选项勾选上,如图所示,然后点击“设置”,出现如图所示窗口。假设我们要关闭135端口(所有使用Win2000或者是WinXP的用户马上关闭135端口,因为最新的漏洞可以利用这个端口攻击服务器获取权限),135端口用于启动与远程计算机的RPC连接。我们可以在“高级设置”窗口的“服务”选项卡中点击“添加”按钮,。在“服务设置”对话框中把各项按图中所示填写好之后一路确定就可以了。这样防火墙就自动启动了,启动以后“本地连接”图标会出现一个可爱的小锁头。
以上就是利用系统本身自带防火墙关闭端口的方法。当然了,有条件的朋友还可以使用第三方防火墙来关闭端口。

㈧ 135和23端口问题!

(1)21端口:
端口说明: ftp 最常见的攻击者用于寻找打开“anonymous”的ftp服务器的方法。
这些服务器带有可读写的目录。Hackers或Crackers 利用这些服务器
作为传送warez (私有程序) 和pr0n(故意拼错词而避免被搜索引擎分
类)的节点。

关闭方法:控制面板--管理工具--服务
关闭FTP Publishing Service,它提供的服务是通过 Internet 信息服务
的管理单元提供 FTP 连接和管理。

(2)23端口
端口说明:Telnet 入侵者在搜索远程登陆UNIX的服务。大多数情况下入侵者扫
描这一端口是为了找到机器运行的操作系统。此外使用其它技术,入
侵者会找到密码。

关闭方法:控制面板--管理工具--服务
关闭Telnet服务,它允许远程用户登录到系统并且使用命令行运行控
制台程序。

(3)25端口
端口说明:smtp 攻击者(spammer)寻找SMTP服务器是为了传递他们的spam。
入侵者的帐户总被关闭,他们需要拨号连接到高带宽的e-mail服务器
上,将简单的信息传递到不同的地址。SMTP服务器(尤其是sendmail)
是进入系统的最常用方法之一,因为它们必须完整的暴露于Internet且
邮件的路由是复杂的(暴露+复杂=弱点)。

关闭方法:控制面板--管理工具--服务
关闭Simple Mail Transport Protocol (SMTP)服务,它提供的功能是
跨网传送电子邮件.

(4)80端口
端口说明:80端口是为HTTP(HyperText Transport Protocol,超文本传输协
议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW
(World Wide Web,万维网)服务上传输信息的协议。

关闭方法:控制面板--管理工具--服务
关掉WWW服务。在“服务”中显示名称为"World Wide Web
Publishing Service",通过Internet 信息服务的管理单元提供 Web
连接和管理。

(5)135端口
端口说明c-serv MS RPC end-point mapper Microsoft在这个端口运行DCE
RPC end-point mapper为它的DCOM服务。这与UNIX 111 端口的功
能很相似。使用DCOM和/或RPC的服务利用机器上的end-point mapper
注册它们的位置。远端客户连接到机器时,它们查询end-point
mapper找到服务的位置。同样Hacker扫描机器的这个端口是为了找到
诸如:这个机器上运行ExchangeServer吗?是什么版本?

关闭方法:用一款16为编辑软件(推荐UltraEdit)打开你系统
winnt\system32 或者 x:\windows\system32下的rpcss.dll文件。
查找31 00 33 00 35
替换为30 00 30 00 30
查找3100330035,将其替换为3000300030,意思就是将135端口
改为000。至此修改的任务已经完成,下面将面临一个保存的问题。
因为该文件正在运行,在Windows环境下是不能覆盖的。如果你是
FAT32文件系统,那么直接引导进DOS环境,将修改好的文件覆盖掉
原来的文件。
如果是NTFS格式,相对就麻烦一些。进安全模式。然后启动pulist列
出进程,然后用pskill这个程序(黑客网站有下的)杀掉svchost.exe
程序。然后在COPY过去。
覆盖后重新启动,使用netstat -an命令,可以看到Windows 2000下
已经没有135端口了。XP系统还有TCP的135,但是UDP里面已经没有
135端口了。
(如果看不懂以上的方法,我帮大家找了一个有图片的关闭方法
http://www.pcpop.com/hard/03/8/26909.shtml)

135端口的详细关闭方法:
http://www.shengfang.org/blog/p/block135port.php

(6)139端口
端口说明: File and Print Sharing 通过这个端口进入的连接试图获
NetBIOS/SMB服务。这个协议被用于Windows“文件和打印机共享”
和SAMBA。在Internet上共享自己的硬盘是可能是最常见的问题。
Ipc$就是要依赖这个端口的.
关于此端口的命令详解和入侵技巧请参照我发的帖子
http://www.fskybase.com/bbs/viewthread.php?tid=18&fpage=1

关闭方法:139端口可以通过禁止NBT来屏蔽
本地连接-TCP/IT属性-高级-WINS-选‘禁用TCP/IT上的NETBIOS’
一项

(7)445端口:
端口说明: 445端口是般是信息流通数据的端口,一般黑客都是通过这个端口对你
的计算机或木马的控制,windows2000以后的版本都会自动打开这个
端口。一般流行性病毒,如冲击波,震荡婆,灾飞都是从这个端口对
计算机开始攻击!

关闭方法:445端口可以通过修改注册表来屏蔽
添加一个键值
Hive: HKEY_LOCAL_MACHINE
Key: System\Controlset\Services\NetBT\Parameters
Name: SMBDeviceEnabled
Type: REG_DWORD
Value: 0
修改完后重启机器

(8)3389端口
端口说明: 3389又称Terminal Service,服务终端。在WindowsNT中最先开始使
用的一种终端,在Win2K的Professional版本中不可以安装,在Server
或以上版本才可以安装这个服务,其服务端口为3389。由于使用简
单,方便等特点,一直受系统管理员的青昧。也正式因为他的简便,
不产生交互式登陆,可以在后台操作,因此也受到了黑客朋友的喜
爱,事实可以说明,现在大多数朋友在入侵之后,都想打开windows
终端服务,甚至不惜重启对方的计算机,也要把终端服务安装上,由
此可见他的普遍性。另,在在XP系统中又叫做“远程桌面”。

关闭方法:首先说明3389端口是windows的远程管理终端所开的端口,它并不是
一个木马程序,请先确定该服务是否是你自己开放的。如果不是必须
的,请关闭该服务。

win2000关闭的方法:
win2000server 开始-->程序-->管理工具-->服务里找到Terminal Services服务项,
选中属性选项将启动类型改成手动,并停止该服务。
win2000pro 开始-->设置-->控制面板-->管理工具-->服务里找到Terminal Services
服务项,选中属性选项将启动类型改成手动,并停止该服务。
winxp关闭的方法:
在我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。

(9)4489端口
端口说明: 首先说明4899端口是一个远程控制软件(remote administrator)服务
端监听的端口,他不能 算是一个木马程序,但是具有远程控制功能,
通常杀毒软件是无法查出它来的,请先确定该服务是否是你自己开放
并且是必需的。如果不是请关闭它。

关闭方法:请在开始-->运行中输入cmd(98以下为command),然后cd
C:\winnt\system32(你的系统安装目录),输入r_server.exe /stop
后按回车然后在输入r_server /uninstall /silence 到C:\winnt\system32
(系统目录)下删除r_server.exe admdll.dll radbrv.dll三个文件

(10)默认共享:
很多人根本就还不知道有默认共享这么一回事,其实系统一装好都是打开默认共享的.把c,d默认共享为c$,d$.其实这个是相当危险的,这个就相当于开着门让黑课进来.可以通过很多种方法入侵.其中以ipc$最为着名.所以一定关闭它.关闭的方法有很多种.

端口说明:这是在安装服务器的时候,把系统安装分区自动进行共享,虽然对其访
问还需要超级用户的密码,但这是潜在的安全隐患,从服务器的安全考
虑,最好关闭这个“默认共享”,以保证系统安全。

关闭方法:关于默认共享的关闭方法有很多种方法.我这里根据自己所知的,归纳
了4种最常用的方法.
1.DOS下删除共享
单击“开始/运行”,在运行窗口中输入“cmd”(98则是command),打开cmd命令行.用net share 命令查看自己是否开了默认共享和ipc$,所有的共享信息都可以在里面显示.选择你要的删除的共享.用net share xx /delete(此处的xx表示你要删除的共享文件)例如:net share c$ /delete 表示删除c盘的默认共享(根据我的经验net share c:\ /delete 其实也是一样删除c盘的默认共享的).
2.盘符属性
确定你要删除的盘符,单击鼠标右键选择共享和安全的选项.在弹出的窗口中选择不共享此文件夹.然后点确定.这样就关闭了共享(包括默认共享).
3.控制面板中删除
控制面板—管理工具—计算机管理—共享文件夹—共享
关闭里面的默认共享(包括admin$的删除)
4. 修改注册表
单击“开始/运行”,在运行窗口中输入“Regedit”,打开注册表编辑器,展开“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Lanmanworkstation\parameters”,在右侧窗口中创建一个名为“AutoShareWks”的双字节值,将其值设置为0,(win2000 专业版 win xp);[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\
lanmanserver\parameters]"AutoShareServer"=dword:00000000 (win2000 server、win2003 server)这样就可以彻底关闭“默认共享”。

以上几个端口都是最常入侵的端口,也是最适合一般用户的电脑.至于其他特定软件所开放的端口可以根据通过创建 IP 安全策略来屏蔽端口的方法;增加防火墙的规则屏蔽端口;通过本地连接的TCP/IP筛选来过滤端口的方法来关闭端口.以下介绍一下通过创建 IP 安全策略来屏蔽端口的方法的方法来关闭端口,由于增加防火墙的规则屏蔽端口;通过本地连接的TCP/IP筛选来过滤端口的方法和过创建 IP 安全策略来屏蔽端口的方法差不多,所以就不重复讲了.这里就先介绍一下创建 IP 安全策略来屏蔽端口的方法.

2.创建 IP 安全策略来屏蔽端口:
关闭的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,还有tcp.
具体操作如下:
默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP 135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口:

第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。

第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,
随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”
左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。

第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;
点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击
“确定”按钮(如左图),这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑 。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593
端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加TCP 1025、2745、3127、6129、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。

第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,
最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加
“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。

第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。

在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再
也不能连上这些端口,从而保护了你的电脑。

本人建议:如果你要关闭的端口是比较常见的入侵端口的话,我建议你采用系统的关闭方法.这样更加直接和有效.而一般的端口的话,你不想开可以采用ip安全策略或者防火墙或者TCP\IP筛选来关闭.将来你想开这个端口或者软件需要用的时候,只要去掉规则就可以了.这里还有提醒大家一点,端口从1024开始到65535都是应用程序所开启的端口(当然也包括木马和病毒).除非你很确定这个端口是木马或者病毒或者是没用途的端口,不然不建议关闭.不然会出现很多问题.
以下是电脑端口基础知识
端口可分为3大类:
1) 公认端口(Well Known Ports):从0到1023,它们紧密绑定于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。

2) 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。

3) 动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口。但也有例外:SUN的RPC端口从32768开始。
由于时间的关系,稍微就介绍以上的几种方法.其实关闭端口还有很多种方法.这里就先介绍到这里吧.如果文章有什么不足之处.希望大家提出来.我一定好好修改

㈨ 远程桌面连接的端口

3389端口,这一端口最好不要开,也就是说不要开启远程桌面,因为,HACKER会通过这一端口进入您的计算机,种植木马,我们的计算机安全意识越来越强,开放135端口的计算机越来越少,所以HACKER们就希望通过这一端口抓肉鸡。 如何关闭3389端口 :
修改服务器端的端口设置(注册表有2处需要修改,注册表命令:Regedit,开始运行输入,或者是Win+R键跳出运行窗口输入。)
分为三步完成:
第一处:
[HKEY_LOCAL_ ServerWds dpwdTds cp] PortNumber值,默认是3389,选择十进制,改成 你所希望的端口(范围在1024到65535,而且不能冲突)
第二处:
[HKEY_LOCAL_ ServerWinStationsRDP-Tcp] PortNumber值,默认是3389,选择十进制,改 成你所希望的端口(范围在1024到65535,而且不能冲突)
第三步:
在防火墙中加上新改的端口,比如改成:8800;当然作为懒人的话,也可以直接关闭防火墙的~
重启系统使设置生效。
以后远程时加上端口登录:如:8.8.8.8:8800
使Windows XP的远程桌面支持多用户登陆
在Windows XP中,远程桌面只能一个用户登陆,这样在某些时候其实是不方便的,不过我们可以通过以下办法实现多用户使用远程桌面登陆。
打开 Windows XP Pro SP2远程桌面(远程协助)的多用户支持 Enable Concurrent Sessions
主要分为三步
1. 打开多用户支持(注册表regedit)
2. 替换 termsvr.dll
3. 更改用户登录或注销的方式:使用欢迎屏幕及快速用户切换
控制面板→用户账户→更改用户登录或注销的方式
1. 通过注册表打开多用户支持
将以下内容复制到记事本,保存成*.reg文件,然后打开保存的文件导入注册表即可
REGEDIT4
[HKEY_LOCAL_ ServerLicensing Core]
EnableConcurrentSessions=dword:00000001
也可以使用命令行完成,将以下内容复制到记事本,粘贴到记事本保存成*.bat文件,然后打开保存的文件即可完成
@echo off
setlocal
set regkey= ServerLicensing Core
reg add %regkey% /v EnableConcurrentSessions /T REG_DWORD /D 1 /f
endlocal
还有一种方式是
点“开始”菜单,点运行,在弹出的对话框中,键入REGEDIT然后按回车打开注册表编辑器,在注册表中找到HKEY_LOCAL_ ServerLicensing Core,建立一个类型为DWORD的新键,键名为EnableConcurrentSessions,键值为“1”。
2. 替换系统中的termsvr.dll
从相关站点下载到termsrv.dll文件
替换两处
C: WINDOWS system32 dllcache ermsrv.dll
C:WINDOWSsystem32 ermsrv.dll
系统应该会提示文件使用中无法替换,因为文件使用中,最简单的办法就是先把这两个文件改个名字(先改C: WINDOWS system32 dllcache termsrv.dll的文件名,然后再改C:WINDOWSsystem32 ermsrv.dll的,顺序不能错,否则会自动恢复),改名后系统可能会提示系统文件被修改,不用理它,按取消再按确定就可以了,然后把下载到的文件解压到相应的位置即可.
3. 更改用户登录或注销的方式:使用欢迎屏幕及快速用户切换
更改方法:打开控制面板→打开用户账户→点更改用户登录或注销的方式
勾选“使用欢迎屏幕”和“使用快速用户切换”,点应用选项。然后重新启动电脑即可完成操作。
相关系统服务(Related OS Services):
TermService
Terminal Services
允许多位用户连接并控制一台机器,并且在远程计算机上显示桌面和应用程序。
这是远程桌面(包括管理员的远程桌面)、快速用户转换、远程协助和终端服务器的基础结构。

Fast User Switching Compatibility
为在多用户下需要协助的应用程序提供管理。
PS:这样设置之后系统就可以用多个用户进行远程桌面登陆了,但是在测试中发现,这样仅仅能登陆2个不同用户名的用户,当登陆第三个时,就会提示要断开已经登陆的其中一个了,不过对于我们而言,通常已经够用了!
补充:经本人实际应用,发现“使Windows XP的远程桌面支持多用户登陆”中的第2步:替换系统中的termsvr.dll 需要在安全模式下替换才能生效。(附:安全模式进入方式:开机时一直按F8键会跳出系统选择菜单,选择第一个:安全模式 即可进入。)