相信大家都有过这样的经历,入侵的目标Windows服务器主机即便开放了它的终端或是某个指定端口,本地主机也无法连接,但有的端口,比如FTP的21端口、MSSQLServer的1433和1434端口却可以访问,这种情况下,说明对方系统中很有可能是启用了TCP/IP筛选功能,只把允许的端口添加到筛选列表中了,这样除了列表中的端口外,其他端口即便处于开放的状态,远程主机也无法连接。(比防火墙还狠~)
下面给出关闭TCP/IP筛选的办法:(注意:无论使用何种办法,都需要重启一次计算机!)
1.修改注册表值:将HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\parameters
中的EnableSecurityFilters值改为0。
注意:HKEY_LOCAL_MACHINE\SYSTEM下的ControlSet001和CurrentControlSet中的
数据是同步的,ControlSet002为计算机重启后当前的效果。
2.使用邪恶八进制的恶猫[E.S.T] (EvilCat[E.S.T])写的专门解除TCP/IP的工具(附工具)
3.编写批处理,先将本地的EnableSecurityfilters值改为0并导出,然后用命令regedit /s tcpip.reg,最终
做成自解压缩文件即可。
相信大家都有过这样的经历,入侵的目标Windows服务器主机即便开放了它的终端或是某个指定端口,本地主机也无法连接,但有的端口,比如FTP的21端口、MSSQLServer的1433和1434端口却可以访问,这种情况下,说明对方系统中很有可能是启用了TCP/IP筛选功能,只把允许的端口添加到筛选列表中了,这样除了列表中的端口外,其他端口即便处于开放的状态,远程主机也无法连接。(比防火墙还狠~)
下面给出关闭TCP/IP筛选的办法:(注意:无论使用何种办法,都需要重启一次计算机!)
1.修改注册表值:将HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\parameters
中的EnableSecurityFilters值改为0。
注意:HKEY_LOCAL_MACHINE\SYSTEM下的ControlSet001和CurrentControlSet中的
数据是同步的,ControlSet002为计算机重启后当前的效果。
2.使用邪恶八进制的恶猫[E.S.T] (EvilCat[E.S.T])写的专门解除TCP/IP的工具(附工具)
3.编写批处理,先将本地的EnableSecurityfilters值改为0并导出,然后用命令regedit /s tcpip.reg,最终
做成自解压缩文件即可。
.- 上一篇:.COM首年注册价格变25元/年
- 下一篇:Windows安全检测工具集合