當前位置:首頁 » 密碼管理 » rdp記錄的密碼在什麼地方
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

rdp記錄的密碼在什麼地方

發布時間: 2023-01-14 12:08:49

1. windows記住密碼 密碼存在哪個地方了

那的確是存在文件裡面的,但是這個文件是加密的,不用擔心密碼泄漏。

好像你說的是瀏覽器記住的那些密碼吧,那些信息記錄在Cookie裡面了,你可以清理一下IE緩存和Cookie就行了。完了以後不要記住密碼就行了。 那Cookie是保存在一個隱藏文件夾裡面的C:\Documents and Settings\你的用戶名\Cookies

我的瀏覽器是IE 7.0,右擊那個瀏覽器的圖標,然後選擇屬性,在「常規」選項卡裡面就有這個刪除Cookie,保存的密碼和表單等。

我不知道你使用的瀏覽器是什麼,不過都有這種功能的,你好好找找。

2. 遠程桌面密碼保存

網卡內

3. rdp文件中設置默認密碼

Win2000 Server入侵監測 (閱覽 13354 次)

經過精心配置的Win2000伺服器可以防禦90%以上的入侵和滲透,但是,就象上一章結束時我所提到的:系統安全是一個連續的過程,隨著新漏洞的出現和伺服器應用的變化,系統的安全狀況也在不斷變化著;同時由於攻防是矛盾的統一體,道消魔長和魔消道長也在不斷的轉換中,因此,再高明的系統管理員也不能保證一台正在提供服務的伺服器長時間絕對不被入侵。

所以,安全配置伺服器並不是安全工作的結束,相反卻是漫長乏味的安全工作的開始,本文我們將初步探討Win2000伺服器入侵檢測的初步技巧,希望能幫助您長期維護伺服器的安全。

本文中所說的入侵檢測指的是利用Win2000 Server自身的功能及系統管理員自己編寫的軟體/腳本進行的檢測,使用防火牆(Firewall)或入侵監測系統(IDS)的技巧並不在本文的討論范圍之內。

現在假定:我們有一台Win2000 Server的伺服器,並且經過了初步的安全配置(關於安全配置的詳情可以參閱Win2000 Server安全配置入門<一>),在這種情況下,大部分的入侵者將被拒之門外。(哈哈,我管理員可以回家睡大覺去了)慢著,我說的是大部分,不是全部,經過初步安全配置的伺服器雖然可以防禦絕大多數的Script kid(腳本族-只會用別人寫的程序入侵伺服器的人),遇到了真正的高手,還是不堪一擊的。雖然說真正的高手不會隨便進入別人的伺服器,但是也難保有幾個品行不端的邪派高手看上了你的伺服器。(我真的這么衰么?)而且,在漏洞的發現與補丁的發布之間往往有一段時間的真空,任何知道漏洞資料的人都可以乘虛而入,這時,入侵檢測技術就顯得非常的重要。

入侵的檢測主要還是根據應用來進行,提供了相應的服務就應該有相應的檢測分析系統來進行保護,對於一般的主機來說,主要應該注意以下幾個方面:

1、 基於80埠入侵的檢測

WWW服務大概是最常見的服務之一了,而且由於這個服務面對廣大用戶,服務的流量和復雜度都很高,所以針對這個服務的漏洞和入侵技巧也最多。對於NT來說,IIS一直是系統管理員比較頭疼的一部分(恨不得關了80埠),不過好在IIS自帶的日誌功能從某種程度上可以成為入侵檢測的得力幫手。IIS自帶的日誌文件默認存放在System32/LogFiles目錄下,一般是按24小時滾動的,在IIS管理器中可以對它進行詳細的配置。(具體怎麼配我不管你,不過你要是不詳細記錄,回頭查不到入侵者的IP可不要哭)

現在我們再假設(怎麼老是假設呀,煩不煩?)別急呀,我不能為了寫這篇文章真的去黑掉一台主機,所以只好假設了,我們假設一台WEB伺服器,開放了WWW服務,你是這台伺服器的系統管理員,已經小心地配置了IIS,使用W3C擴展的日誌格式,並至少記錄了時間(Time)、客戶端IP(Client IP)、方法(Method)、URI資源(URI Stem)、URI查詢(URI Query),協議狀態(Protocol Status),我們用最近比較流行的Unicode漏洞來進行分析:打開IE的窗口,在地址欄輸入:127.0.0.1/scripts/..%c1% 1c../winnt/system32/cmd.exe?/c+dir 默認的情況下你可以看到目錄列表(什麼?你已經做過安全配置了,看不到?恢復默認安裝,我們要做個實驗),讓我們來看看IIS的日誌都記錄了些什麼,打開Ex010318.log(Ex代表W3C擴展格式,後面的一串數字代表日誌的記錄日期):07:42:58 127.0.0.1 GET /scripts/..\../winnt/system32\cmd.exe /c+dir 200上面這行日誌表示在格林威治時間07:42:58(就是北京時間23:42:58),有一個傢伙(入侵者)從127.0.0.1的IP在你的機器上利用Unicode漏洞(%c1%1c被解碼為"\",實際的情況會因為Windows語言版本的不同而有略微的差別)運行了cmd.exe,參數是/c dir,運行結果成功(HTTP 200代表正確返回)。(哇,記錄得可真夠全的,以後不敢隨便亂玩Unicode了)

大多數情況下

4. 遠程式控制制不顯示賬號密碼

以下一win10為例解說
一、開始運行mstsc,顯示選項,另存為(記住你保存文件的位置)
二、找到保存的RDP文件,使用記事本打開,找到full address:"IP地址"(如果沒有就隨便插入一行手寫上),同理找到username:s:"用戶名";password 51:b:"密碼"。填入你需要的內容
三、密碼需要RDP密碼計算工具計算,往上一大把自己搜

5. 遠程桌面連接過的密碼儲存在哪裡 如何能查詢到密碼 應該是在本機某個地方保存的才對

顯示遠程桌面連接密碼Remote Desktop PassView 漢化綠色特別版 v1.01
這個工具用來顯示儲存在 .rdp 文件中的 Microsoft Remote Desktop Connection(微軟遠程桌面)密碼

6. 遠程桌面連接 密碼保存在哪裡

100

7. 我在win2003終端服務配置中設置了客戶端自動登錄的用戶名和密碼信息。系統把這些密碼信息記錄在哪裡呢

找到了也不能怎麼樣.

%WINNT\SYSTEM32\CONFIG

所有和帳號用密碼的資料都在這里了,而且都是加密存儲.

要想知道密碼,除非用暴力破解.推薦用saminside這個東東,每秒八百萬個密碼.小於十四位的密碼十分鍾就好了.但是這個軟體在XP2下不能運行,2000SERVER下可以,2003沒有試過能否運行.可以關閉系統的數據執行保護試一下.在我的電腦屬性高級選項里.還不行的話,可在編輯BOOT.INI把/EXECUTE=後面的值換成alwayseoff應該就成了,記得用完後改回去.
GOOD LUCK

8. 電腦保存的密碼在哪裡查看

怎樣查看電腦網頁所保存的密碼

1、首先,在瀏覽器右上角找到菜單圖標然後點擊
2、然後在彈出的窗口下,點擊其中的「設置」,然後就會跳轉到設置頁面,
3、在設置頁面,我們將「常規設置」切換至「隱私和安全」,然後在該項下可以看到「密碼管理」
4、我們繼續點擊「管理已保存密碼」,然後就可以看到目前那些已經被系統保存密碼的網站名稱以及我們的用戶名;

通過網路瀏覽器登錄那些需要輸入用戶名和密碼的網站時,系統都會在左上角提示我們是否記住該網站的密碼,如果選擇「記住密碼」,這樣以後就不需要再次輸入了,會比較方便。

9. 遠程桌面的密碼保存在什麼地方急!!!!!

1:系統還原過就什麼多沒了,你老總原來輸入的密碼應該是被記錄在某個盤某個文件夾內,(這個我不好說,比如說,09版的QQ不是有個記住密碼么,假如你的QQ安裝在D盤某個文件夾內,你就可以再那個文件夾內找,那個文件夾內的某個文件你要用記事本的方式打開才能看到的!2:可以從同事的電腦中找出密碼,道理和上面我說的一樣!3:可以的,只不過你還原之前,不能存檔C盤,因為C盤被還原了,這個相信你不會不懂!4:可以用,只不過你要破譯那些密碼,因為你同事文件夾內的文件以記事本方式打開,出現的會是符號(那些符號就是密碼)就看你有沒這個本事了!想記住老總輸的密碼很簡單,裝個鍵盤記錄器,說句廢話,網路一下(猴島論壇)在那裡你可以學到這些技術,煙草很牛B的!

10. Windows記住的密碼記在哪裡

WINDOWS 記錄密碼的地方,在
C:\WINNT\system32\config 下的SAM文件中。
此文件加密,不要想太多的心思,如果忘記了就直接刪除SAM,他可以將你系統中所有用戶名和密碼都刪除掉,只留下管理員的。
當然你的密碼掉了,在這里是看不見的。
即使登錄密碼一樣,也沒有什麼比較好的方法。

郵箱里的密碼掉了,有個忘記密碼功能,你試一下你還記得不記得答案,可以取回密碼。
否則就致電你郵箱的客戶服務部,告訴她們你現在的情況,提供一些證據,她們可以免費幫你改正密碼,開通信箱。