当前位置:首页 > 分享 > 正文内容

修改安全策略防止3389被爆破

7个月前 (11-14)分享214

前些日子在Windows系统日志–审核里面发现大量审核失败的日志!并且是一直有,清理了之后还有:

1.png



百度了下,说是NTlmssp攻击,我有开3389,但修改了端口,好几W的大端口,并没用默认的。可见,大概端口扫描判断协议的,百度后得到解决方法:


2.png


gitdit.msc 组策略 修改成上图那样就好了,瞬间清理完系统日志,也没见大量刷新出现了,最后提醒各位,开3389,一个是别用默认端口,一个是把administrator账号也修改一下名字。


扫描二维码推送至手机访问。

版权声明:本文由网管老李博客发布,如需转载请注明出处。

本文链接:http://laoliit.cn/post/103.html

分享给朋友:

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。