Jump to content
Forumu Destekleyenlere Katılın ×
Paticik Forumları
2000 lerden beri faal olan, çok şukela bir paylaşım platformuyuz. Hoşgeldiniz.

2008 Server açığı


Xht

Öne çıkan mesajlar

Selam millet.

windows 2008 sunucuya sahibim ancak sürekli olarak saldırıya maruz kalıyorum. Saldırı cinsi ise çok garip bir şekilde bana mavi ekran verdiriyor ve herhangi bir ddos veya flood gibi durmuyor.


1 saniye içinde işlemi yapabiliyor. Yapan elemanı bulduk, port açığından ve windows saatinin portundan bahsetti biraz ntp mi rdp mi öyle bişey portu falan diye, varmıdır bu konuda bilgisi olan?

Nasıl kapanır bu portlar, gereksiz portların hepsini dışarı kapasam işe yararmı?
Link to comment
Sosyal ağlarda paylaş

http://www.windowsecurity.com/articles-tutorials/authentication_and_encryption/Locking-Down-Windows-Server-2008-Terminal-Services.html

Change the Default RDP Port

By default, a Terminal Server uses port 3389 for RDP traffic. By default, every single competent hacker in the world knows that a Terminal Server uses port 3389 for RDP traffic. That being the case, one of the quickest changes you can make to your terminal server environment to detour potential intruders is to change this default port assignment.

In order to change the default RDP port for a Terminal Server, open regedit and browse to HKEY_LOCAL_MACHINESystemCurrentControlSetControlTerminal ServerWinStationsRDP-Tcp. Locate the PortNumber key and replace the hex value 00000D3D (which is equivalent to 3389) to the appropriate hex value for the port you wish to use.

Alternatively, you can change the port number used by your Terminal Server on a per connection basis. While still using regedit, browse to HKEY_LOCAL_MACHINESystemCurrentControlSetControlTerminal ServerWinStationsconnection name. Again, locate the PortNumber key and replace the hex value in place with the value you wish to use.

Keep in mind that when changing this setting on your server, all connecting clients will need to be sure they are connecting to the Terminal Server with the new port extension tagged on to the servers IP address. For example, connecting to a Terminal Server with an internal IP address of 192.168.0.1 which is now using the non-standard port 8888 would require a user to enter 192.168.0.1:8888 into the Remote Desktop Connection client.
Link to comment
Sosyal ağlarda paylaş

Selam tekrardan,

event viewer dan saldırı yediğimde ne warning yemişim ona bakıyodum ;

Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.

bunu gösteriyor bana alakası varmı bilmiyorum tabi.


Portu değiştirmem işe yararmı? Port scan edip tekrar bulamazmı
Link to comment
Sosyal ağlarda paylaş

Xht said:

Selam tekrardan,

event viewer dan saldırı yediğimde ne warning yemişim ona bakıyodum ;

Event filter with query "SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA "Win32_Processor" AND TargetInstance.LoadPercentage > 99" could not be reactivated in namespace "//./root/CIMV2" because of error 0x80041003. Events cannot be delivered through this filter until the problem is corrected.

bunu gösteriyor bana alakası varmı bilmiyorum tabi.


Portu değiştirmem işe yararmı? Port scan edip tekrar bulamazmı

sunucularını her zaman updated tut kesinlikle.

bu event'ten dolayı olabilir gerçekten. WMI filter'lara erişim yetkisi olmadan erişip, bilgisayara shut-down yapılabiliyormuş.

aşağıdaki fixi dene;
http://support.microsoft.com/kb/950375
http://support.microsoft.com/kb/2545227
Link to comment
Sosyal ağlarda paylaş

×
×
  • Yeni Oluştur...