如何繞過客戶訪問伺服器
『壹』 域名沒備案怎樣繞過訪問
其實只要弄懂了備案的原理就可以了,國內的機器封鎖了80埠和443埠,需要有備案號才可接入正常訪問。而80管的是HTTP協議,443管的是HTTPS協議。
如果需要繞過備案系統訪問網站很簡單,只需要啟用非80埠或443埠,就可以訪問了,比如你啟用81埠訪問就是:http://域名:81這樣訪問。
『貳』 如何阻止對伺服器的非法網路訪問
答1:
每一台客戶機都可以訪問對方的網路賬戶。要阻止這種事情發生,把本地管理員賬戶名稱改為用戶不知道的其它名稱。這很容易做到,簡單地通過組策略就可以實現。我還要修改域控制器和工作站賬戶。這將迫使每一個人都使用分配給他們的域用戶賬戶。如果你要查看誰試圖訪問這個賬戶,你可以創建一個虛假的、關閉功能的管理員賬戶,並把這個賬戶用於安全登錄的目的。">這聽起來好像是所有這些系統都是使用同樣的用戶名和口令創建的。我傾向於認為他們在使用「管理員」用戶名。而且,如果這個「管理員」賬戶在這兩台計算機上都有,並且這個賬戶的口令是「p@ssw0rd」,每一台客戶機都可以訪問對方的網路賬戶。要阻止這種事情發生,把本地管理員賬戶名稱改為用戶不知道的其它名稱。這很容易做到,簡單地通過組策略就可以實現。我還要修改域控制器和工作站賬戶。這將迫使每一個人都使用分配給他們的域用戶賬戶。如果你要查看誰試圖訪問這個賬戶,你可以創建一個虛假的、關閉功能的管理員賬戶,並把這個賬戶用於安全登錄的目的。
答2:
我會檢查域安全政策和本地安全政策。確認每一個人都加入了這個域,而且你的許可沒有限制。用戶必須獲得批准才能訪問這個域和資源。你在管理工具中能夠發現大多數這些內容。刪除在XP主機中的工作組PC(輸入域名系統前綴並且選擇「改變域名系統前綴」)。
答3:
要限制本地登錄,你可以使用組策略。有一種安全設置可以在組策略中進行設置。閱讀微軟知識庫中編號823659的文章可以了解這種設置方法。
你還可以修改NTFS(新技術文件系統)安全設置來控制最終用戶訪問的文件/文件夾。設置這個功能,這樣只有獲得批準的域的未經授權的用戶能夠訪問你認為可以訪問的內容。
如果你知道正在使用的用戶名和口令是什麼,修改這些用戶名和口令。如果這是本地計算機管理員的賬戶,有許多可用的腳本能夠很方便地進行這種修改。共2頁。
答4:
你好像有一個像工作組一樣工作的域。如果你擁有這個許可權,創建一個與本地賬戶名稱不同的域賬戶。然後,然後關閉用來繞過域安全措施的任何域賬戶(或者至少要修改口令),強制用戶使用他們的域賬戶。你需要確認用戶必須使用他們自己的域賬戶訪問他們在伺服器上需要的資源。
然而,要記住,我在推測工作站是域成員。一旦用戶開始使用域賬戶登錄,你就可以使用組和策略來管理他們。
對於記錄來說,DHCP伺服器是什麼設備都沒有關系,只要它能夠提供合適的地址和你的環境選項就行。路由器對於一個單個的子網是一種合理的選擇。由於路由器沒有硬碟,路由器可能會比伺服器更可靠。
答5:
我是這樣做的。首先,進入「開始」->「程序」->「管理工具」->域控制器安全策略。然後進入安全選項。
下一步,驗證如下兩個項目:
網路接入:允許「每一個人」申請匿名用戶--->關閉。
網路接入:不允許匿名列舉存儲域管理賬戶和共享--->打開。
選擇這兩個選項應該能夠糾正匿名訪問問題。
最後,我會驗證這些用戶登錄使用的本地賬戶與你的預的賬戶不一樣,或者是你域控制器本地的賬戶。如果你讓他們相同的話,這些用戶名可以是一樣的。但是,你必須確認口令是不同的,而且用戶不知道這個口令是什麼。因此,如果這些用戶名是相同的,域將提示用戶輸入口令。遺憾的是Windows僅證實用戶名,不驗證這種安全識別符號。按照這些步驟應該能夠解決你的伺服器的未經授權的訪問難題。