CMD 에서 서버 터미널 의 포트 코드 를 읽 습 니 다.
regedit /e c:\\tsport.reg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"
type c:\\tsport.reg | find "PortNumber"
실행 후:그림 에서 보 듯 이

이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
ASP.NET WebAPI로 Port Knocking을 만들어 보았다.시스템 관리는 원격지의 서버에 관리자로서 액세스할 필요가 있지만 흔히 있다. ssh나 https로 암호화된 통로를 사용하지만, 외부에 상시 노출되어 있는 관리 포트는 brute-force 공격을 받는다. 특히 ssh...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.