上篇文章中,我们介绍了,如何通过Powershell脚本来实现端口的修改,我们通过这种方式修改了用户在Hostease的Windows服务器的端口,并且有效阻止了一些恶意IP的登陆,而本文中将进一步实现自动运行脚本来修改Windows端口,相信一些大神已经发布过类似的脚本,我针对脚本进行了一些优化
下面是我已便编写号的bat脚本,你们可以将他们保存为bat脚本后使用(如何制作一个bat脚本网上教程比较多,最主要的问题是如何防止中文字符乱码,解决方法也比较简单,如果呼声比较高的话,后续我将出一起关于bat脚本的一些避坑指南):
@echo off
color f0
for /f "usebackq tokens=*" %%i in (`powershell -Command "(Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name 'PortNumber').PortNumber"`) do set CurrentPortNumber=%%i
echo 当前端口号为%CurrentPortNumber%,即将修改远程桌面端口
echo 自动添加防火墙规则
echo %date% %time%
echo Designed by GeekLaozhang
set /p c= 请输入新的端口:
if "%c%"=="" goto end
goto edit
:edit
netsh advfirewall firewall add rule name="RDPPORTLatest-TCP-In" dir=in action=allow protocol=TCP localport="%c%"
netsh advfirewall firewall add rule name="RDPPORTLatest-UDP-In" dir=in action=allow protocol=UDP localport="%c%"
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp" /v "PortNumber" /t REG_DWORD /d "%c%" /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v "PortNumber" /t REG_DWORD /d "%c%" /f
echo 修改成功
net stop "UmRdpService"
net stop "remote desktop services"
net start "UmRdpService"
net start "remote desktop services"
echo 服务重启完成
ping -n 3 127.0.0.1 >nul
netstat -ano | findstr "%c%"
pause
exit
:end
echo 修改失败
pause
将脚本复制到bat批处理脚本后,右击以管理员身份运行
脚本会自动检测你当前的远程桌面端口,并要求你输入一个新的端口号:
在运行完成后,你当前的远程桌面会断开,此时你只需要使用新的端口号进行链接即可,bat脚本就自动完成了端口号的修改。
如果你正在使用一些老版本的Windows,此时你只需要重启你的服务器,并使用新的远程桌面端口号即可。
这样修改端口号以后,你的Windows主机将不会运行在一些高风险的默认端口上,这对于一些常见的远程桌面入侵非常有帮助,但是如果黑客一旦嗅探到你的IP地址,那是否这样操作就安全了呢?当然不是,虽然我们已经将恶意的IP地址给加入到黑名单,同时也修改了不常用的端口号,但是一些黑客仍然会不断嗅探服务器的所有端口,如果一旦嗅探到我们修改后的端口号,黑客仍然可以通过另外IP地址尝试登陆我们的服务器,因此,自动识别恶意的登陆IP,并且将他们添加到Windows的防火墙功能就显得非常重要,一些服务器防护的软件都会自带防火墙,甚至我们见过有用户为了系统安全,将360安全卫士安装在服务器上,结果占用系统资源不说,而且还把自己挡在服务器外面,那有没有一些好用,且资源占用少的服务呢?只要你是我的粉丝,那自然答案是:有!
在下一章节中我们将分享一款防火墙自动化软件,能够自动识别恶意恶意登陆服务器的IP地址,并且自动阻挡IP地址。如果文章对你有帮助,欢迎关注点赞和收藏哦!