本源码转载自利快云https://www.lkuaiy.com/
活学活用火山PC-揪出远程爆破服务器口令的幕后黑手
近日维护win server 2008时 ,浏览服务器日志,发现大量的登录失败日志,且无远程登录IP,如图:
这样就无法利用防火**禁用这些IP,这可怎么办呢? 呵呵还怎么能难倒会火山编程的维护人员呢,来吧自制端口会话监控小工具,揪出这些不让人省心的家伙. 说明:正常的远程桌面端口是3389 我这边为了安全改成65310,就这还被他们爆破,我也是醉了........ 下面开始我们的端口会话监控工具的制作: 第一步设计界面:太简单,就不细说了喔:
第二步:写代码 这里介绍下编程思路: 1.获取所有当前正常连接的网络会话列表,可以通过winAPI获取,也可以通过命令行获取(这里为了简单易懂就从命令行获取) 2.分割列表从列表中找出自己需要监控的端口 3.记录至日志
小知识扩展: netstat -n 获取当前活动连接 开始写代码:
第三步:生成可执行程序,在winserver2008服务器上运行,进行制定端口的监控,呵呵这些攻击者终于无所遁形.
看下是哪里的IP 估计也是跳板,不是对方的真实IP
来吧加入防火**黑名单,看你还怎么爆破
win服务器安全温馨提醒:
服务器远程桌面一定要将自带的3389端口改成其它端口 修改默认的administrator 账户名,禁用GUEST账户 设置超级复杂密码 及时更新系统补丁 务必开启防火** 公网地址不要直接配置在服务器上,需要配置在防火**等网络设备 遵循端口最小化开放原则,关闭不需要对外开放的所有端口
|