Skip to content
Home » Tcp 3389 | Remote Desktop Port 3389 Open 208 개의 자세한 답변

Tcp 3389 | Remote Desktop Port 3389 Open 208 개의 자세한 답변

당신은 주제를 찾고 있습니까 “tcp 3389 – Remote desktop port 3389 open“? 다음 카테고리의 웹사이트 https://hu.taphoamini.com 에서 귀하의 모든 질문에 답변해 드립니다: https://hu.taphoamini.com/photos/. 바로 아래에서 답을 찾을 수 있습니다. 작성자 Saravanan Ponpandi 이(가) 작성한 기사에는 조회수 30,914회 및 좋아요 84개 개의 좋아요가 있습니다.

tcp 3389 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 Remote desktop port 3389 open – tcp 3389 주제에 대한 세부정보를 참조하세요

How to enable a remote desktop port in both lan and wan network

tcp 3389 주제에 대한 자세한 내용은 여기를 참조하세요.

Port 3389 (tcp/udp) :: SpeedGuide

3389, tcp, rdp, Port is IANA registered for Microsoft WBT Server, used for Windows Remote Desktop and Remote Assistance connections (RDP – Remote …

+ 여기에 표시

Source: www.speedguide.net

Date Published: 4/1/2021

View: 2863

Hướng dẫn đổi port remote desktop (port 3389) trên Windows

Cổng port mặc định của remote desktop là 3389, việc thay đổi port remote desktop nghĩa là thay đổi … Server\WinStations\RDP-Tcp\PortNumber.

+ 더 읽기

Source: vietnix.vn

Date Published: 11/18/2022

View: 5644

Cách đổi port Remote Desktop (cổng RDP, port 3389) mặc …

… RDP quen thuộc trên máy của mình (cổng 3389 TCP/UDP) để kết nối. Nếu muốn đảm bảo an toàn, bạn nên thay đổi cổng RDP sang một cổng khác.

+ 여기에 표시

Source: quantrimang.com

Date Published: 2/24/2022

View: 365

Port number 3389 is used for what service? – Skillset

The correct response is Windows terminal server: By default, the server listens on TCP port 3389 and UDP port 3389. Microsoft currently refers to their …

+ 여기에 자세히 보기

Source: www.skillset.com

Date Published: 3/24/2021

View: 8846

TCP or UDP 3389? – TechNet – Microsoft

I have a Windows server 2008 R2 server with RD service running. I would like to know that is the RD service use the TCP 3389 or UDP 3389 for the …

+ 여기에 더 보기

Source: social.technet.microsoft.com

Date Published: 12/1/2021

View: 3252

Hướng Dẫn Đổi Port 3389 Là Gì ? Hướng Dẫn Cách Sử Dụng …

Remote Desktop Protocol severs được dùng để làm những clients liên kết, severs khoác định của RDPhường là TCP port 3389 và UDPhường port …

+ 더 읽기

Source: cdspninhthuan.edu.vn

Date Published: 5/7/2021

View: 9215

GRC | Port Authority, for Internet Port 3389 – Gibson Research

Since everyone knows that Remote Desktop runs over TCP port 3389, world we Internet scans for port 3389 are becoming more common.

+ 여기에 자세히 보기

Source: www.grc.com

Date Published: 3/23/2022

View: 2525

What is Port 3389 [HelpWire Blog]

As discussed in our article on “What port does Remote Assistance and Remote Desktop use?”, both services make use of TCP port 3389.

+ 자세한 내용은 여기를 클릭하십시오

Source: www.helpwire.app

Date Published: 2/17/2021

View: 6316

Port 3389 (tcp/udp) Attack Activity – SANS Internet Storm Center

CVE Links. CVE #, Description. CVE-2012-0002, The Remote Desktop Protocol (RDP) implementation in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, …

+ 여기에 더 보기

Source: isc.sans.edu

Date Published: 2/20/2022

View: 2335

Remote Desktop Protocol – Wikipedia

By default, the server listens on TCP port 3389 and UDP port 3389. Microsoft currently refers to their official RDP client software as Remote Desktop …

+ 여기에 보기

Source: en.wikipedia.org

Date Published: 3/21/2021

View: 9861

주제와 관련된 이미지 tcp 3389

주제와 관련된 더 많은 사진을 참조하십시오 Remote desktop port 3389 open. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

Remote desktop port 3389 open
Remote desktop port 3389 open

주제에 대한 기사 평가 tcp 3389

  • Author: Saravanan Ponpandi
  • Views: 조회수 30,914회
  • Likes: 좋아요 84개
  • Date Published: 2018. 6. 6.
  • Video Url link: https://www.youtube.com/watch?v=1qhqehgHK4k

Port 3389 (tcp/udp)

Port 3389 Details

known port assignments and vulnerabilities

Port(s) Protocol Service Details Source 3389 tcp rdp Port is IANA registered for Microsoft WBT Server, used for Windows Remote Desktop and Remote Assistance connections (RDP – Remote Desktop Protocol). Also used by Windows Terminal Server.

See also: MS Security Bulletin [MS02-051] and [MS01-040].

Trojans using this port: Backdoor.Win32.Agent.cdm [Symantec-2005-050114-4234-99], TSPY_AGENT.ADDQ

This port is vulnerable to Denial of Service Attack Against Windows NT Terminal Server. A remote attacker can quickly cause a server to reach full memory utilization by creating a large number of normal TCP connections to port 3389. Individual connections will timeout, but a low bandwidth

continuous attack will maintain a terminal server at maximum memory utilization and prevent new connections from a legitimate source from taking place. Legitimate new connections will fail at this point with an error of either a connection timeout, or the terminal server has ended the connection.

References: [CVE-1999-0680]

A vulnerability exists in the Remote Desktop Protocol (RDP), where an attacker could send a specially crafted sequence of packets to TCP port 3389 which can result in RDP to accessing an object in memory after it has been deleted.

References: [CVE-2012-2526]

Zmodo Geovision also uses port 3389 (TCP/UDP) SG 3389 tcp Microsoft Terminal Server (RDP) officially registered as Windows Based Terminal (WBT) (unofficial) Wikipedia 3389 tcp,udp ms-term-services MS Terminal Services SANS 21, 80, 3389, 4550, 5550, 6550, 9650 tcp applications GeoVision TwinDVR with Webcam Portforward 21,80,3389,4550,5550,6550 tcp applications GeoVision Webcam Portforward 3389 tcp,udp applications Remote Desktop Portforward 3389 tcp applications Terminal Services Portforward 3389 tcp,udp applications Windows 2000 Terminal Server Portforward 3389 tcp,udp ms-term-serv Microsoft Remote Display Protocol Nmap 3389 tcp,udp ms-wbt-server MS WBT Server IANA

10 records found

« back to SG Ports

External Resources

SANS Internet Storm Center: port 3389

Notes:

Port numbers in computer networking represent communication endpoints. Ports are unsigned 16-bit integers (0-65535) that identify a specific process, or network service. IANA is responsible for internet protocol resources, including the registration of commonly used port numbers for well-known internet services.

Well Known Ports: 0 through 1023.

Registered Ports: 1024 through 49151.

Dynamic/Private : 49152 through 65535.

TCP ports use the Transmission Control Protocol, the most commonly used protocol on the Internet and any TCP/IP network. TCP enables two hosts to establish a connection and exchange streams of data. TCP guarantees delivery of data and that packets will be delivered in the same order in which they were sent. Guaranteed communication/delivery is the key difference between TCP and UDP.

UDP ports use the Datagram Protocol. Like TCP, UDP is used in combination with IP (the Internet Protocol) and facilitates the transmission of datagrams from one computer to applications on another computer, but unlike TCP, UDP is connectionless and does not guarantee reliable communication; it’s up to the application that received the message to process any errors and verify correct delivery. UDP is often used with time-sensitive applications, such as audio/video streaming and realtime gaming, where dropping some packets is preferable to waiting for delayed data.

When troubleshooting unknown open ports, it is useful to find exactly what services/processes are listening to them. This can be accomplished in both Windows command prompt and Linux variants using the “netstat -aon” command. We also recommend runnig multiple anti-virus/anti-malware scans to rule out the possibility of active malicious software. For more detailed and personalized help please use our forums.

Hướng dẫn đổi port remote desktop (port 3389) trên Windows

Trong bài viết này Vietnix sẽ hướng dẫn các bạn đổi port remote desktop trên hệ điều hành Windows theo cách đơn giản nhất.

Các bạn cũng biết port remote mặc định của hệ điều hành Windows là port 3389. Đối với một số người dùng VPS (Virtual Private Server) thường họ sẽ bị các thành phần xấu thực hiện quá trình dò password của Remote Desktop (RDP) thông qua port remote (3389) nếu như port này có hoạt động.

Port remote desktop là gì?

Port: Là thuật toán đã định sẵn trong mỗi máy tính để gửi và nhận các tập tin. Nghĩa là, port giống như một cánh cửa và khi các file muốn đi và đến máy tính cần bắt buộc đi qua cửa này.

Remote desktop: Là một tích năng tích hợp của hệ điều hành Window nhằm giúp người dùng truy cập và điều khiển máy tính từ xa thông qua mạng nội bộ hoặc internet. Cổng port mặc định của remote desktop là 3389, việc thay đổi port remote desktop nghĩa là thay đổi mã số này để tăng tính bảo mật, hạn chế khả năng người ngoài có thể truy cập vào các dữ liệu trong máy tính.

Cách đổi port remote desktop trên hệ điều hành Windows

Bước 1: Mở cửa sổ RUN bằng tổ hợp phím Windows + R.

Bước 2: Nhập Regedit.exe và chọn OK như hình sau.

Nhập regedit.exe để bắt đầu đổi port remote desktop

Bước 2: Sau hộp thoại REGISTRY EDITOR mở ra, bạn theo đường dẫn sau đến file PortNumber.

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber

Bước 3: Bạn click chuột phải vào file PortNumber rồi chọn Modify như hình.

Chọn file Modify tại REGISTRY EDITOR

Bước 4: Ở cửa sổ EDIT DWORD, chọn Base là Decimal, rồi sau đó điền giá trị port Remote Desktop muốn thay đổi.

Chỉnh port mà bạn muốn

Bước 5: Chọn OK để hoàn tất.

Sau khi làm xong các bước trên port remote chưa có đổi, bạn phải restart service RDP thì port remote mới đổi. Nhưng trước hết bạn phải kiểm tra lại windows firewall có đang bật và đang filter port remote 3389 hay không. Để chắc chắn các bạn tam thời tắt firewall đi rồi hãy thực hiện thao tác restart service để đổi port remote.

Cách để restart service RDP

Bước 1: Nhấn nút Start rồi nhập tìm chữ services như hình dưới.

Tìm services trên Windows

Bước 2: Cửa sổ Service mở ra, tìm chọn mục Remote Desktop Services bằng cách nhấn chữ R.

Tìm chọn mục Remote Desktop Services

Bước 3: Click phải ở mục Remote Desktop Services và chọn Restart như hình.

Chọn Restart

Bước 4: Sau khi restart thì Port Remote Desktop đã được đổi thành giá trị mà bạn đã thiết lập ở trên.

Lưu ý khi đổi port remote desktop trên hệ điều hành Windows

Sau khi đã hoàn tất các công đoạn ở trên thì việc cuối cùng cần làm là xem lại Windows Firewall có đang filter port 3389 hay không, nếu có bạn dừng vội start Firewall lên, mà hãy chỉnh lại Port theo đúng với port mà bạn đã thiết lập phía trên rồi mới được start. Nếu không, sau khi start Firewall lên lại thì bạn sẽ bị mất kết nối và không thể remote lại nữa.

Lời kết

Hy vọng bài viết trên có thể hướng dẫn mở port remote desktop cho bạn thành công. Nếu có thắc mắc hay đóng góp ý kiến, mời bạn để lại bình luận phía dưới bài viết này. Vietnix xin chân thành cảm ơn bạn!

Cách đổi port Remote Desktop (cổng RDP, port 3389) mặc định trên Windows và kết nối sau khi đổi cổng

Khi hacker tấn công vào một mục tiêu chúng không thành công một cách ngẫu nhiên. Thường thì hacker sẽ dựa vào các lỗi phổ biến của người dùng tạo ra các lỗ hổng cho chúng khai thác như vô tình mở một cổng Remote Desktop Connection (RDP) thường dùng.

Trên máy tính Windows 10, các cổng 80 và 443 cần luôn mở để phục vụ truy cập internet. Trong khi đó các cổng khác như cổng 3389 cho phép các máy tính khác truy cập từ xa vào máy tính của bạn hoặc máy chủ. Nếu đang kích hoạt tính năng Remote Desktop (cho phép truy cập từ xa) thì nhiều khả năng bạn đang mở cổng RDP quen thuộc trên máy của mình (cổng 3389 TCP/UDP) để kết nối.

Nếu muốn đảm bảo an toàn, bạn nên thay đổi cổng RDP sang một cổng khác. Trong bài viết này, Quantrimang.com sẽ hướng dẫn các bạn cách đổi cổng RDP trên máy tính Windows 10. Bài viết gồm 2 phần:

Đổi cổng RDP mặc định Cấu hình firewall để cho phép kết nối qua cổng RDP mới.

Cách thay đổi cổng RDP trên Windows 10 bằng Registry

Nếu bạn muốn đổi cổng RDP mặc định từ 3389 sang một cổng tùy chỉnh thì dùng Registry là cách đơn giản nhất. Trước khi thực hiện bạn nên sao lưu Registry để tránh gặp rắc rối.

Bước 1: Mở Registry Editor. Có khả nhiều cách mở Registry Editor và cách đơn giản nhất là nhấn Windows + R để mở Run sau đó gõ regedit và nhấn Enter. Bạn cũng có thể mở Start menu sau đó gõ regedit rồi nhấp vào kết quả tìm kiếm đầu tiên

Bước 2: Truy cập vào thư mục:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

Bước 3: Tìm kiếm key PortNumber trong thư mục RDP-Tcp rồi nhấn đúp chuột vào nó

Bước 4: Trong cửa sổ Edit DWORD (32-bit) Value mới hiện ra, bạn chọn Decimal rồi chọn cổng mà bạn muốn sử dụng (từ 1 đến 65353) trong hộp Value data. Ở đây Quantrimang lấy cổng 8888 làm ví dụ

Lưu ý: Bạn cần đảm bảo rằng cổng bạn chọn không trùng với các cổng chung khác. Nếu bạn chọn trùng một cổng chung (ví dụ cổng 80 cho truy cập web) bạn sẽ không thể thiết lập kết nối RDP.

Bước 5: Sau khi chọn xong, bạn nhấn OK và khởi động lại máy tính hoặc máy chủ. Từ thời điểm này trở đi, các truy cập Remote Desktop sẽ sử dụng cổng tùy chọn mà bạn thiết lập chứ không sử dụng cổng mặc định 3389.

Cấu hình tường lửa cho cổng RDP tùy chọn

Để cấu hình tường lửa cho RDP tùy chọn bạn làm theo hướng dẫn sau:

Bước 1: Nhấn Windows + R để mở Run và nhập wf.msc rồi nhấn Enter. Bạn cũng có thể mở nhấp chuột phải vào nút Start sau đó chọn Run

Bước 2: Trong của sổ Windows Defender Firewall with Advanced Security bạn chọn Inbound Rules ở menu bên tay trái

Bước 3: Chọn New Rule ở thanh bên tay phải

Bước 4: Trong cửa sổ New Inbond Rule Wizard bạn chọn Port và nhấn Next để tiếp tục

Bước 5: Tại mục Does this rule apply to TCP or UDP bạn chọn TCP trước sau đó tại mục Does this rule apply to all local ports or specifi local ports? Bạn chọn Select local ports và nhập vào ô giá trị cổng mà bạn thiết lập (8888). Nhấn Next để tiếp tục.

Bước 6: Tại menu Action, bạn chọn Allow the Connection rồi nhấn Next

Bước 7: Trong menu Profile, bạn chọn tất cả các mục để tối đa khả năng truy cập hoặc bỏ chọn ở mục Public để chặn các truy cập Remote Desktop từ mạng công cộng. Nhấn Next để tiếp tục

Bước 8: Bạn đặt tên cho quy tắc mới và mô tả quy tắc mới (tùy chọn) rồi nhấn Finish để hoàn thành

Tiếp theo, bạn cần lặp lại tất cả các thao tác trên cho UDP nhưng chú ý thay đổi TCP sang UDP tại bước 5.

Kết nối Remote Desktop bằng một cổng RDP tùy chỉnh

Để kết nối Remote Desktop bằng một cổng RDP tùy chỉnh bạn làm như sau:

Bước 1: Mở Run nhập mstsc rồi nhấn Enter

Bước 2: Trong cửa sổ Remote Desktop Connection, nhập địa chỉ IP của máy tính hoặc máy chủ cần kết nối từ xa vào ô Computer. Để dùng cổng RDP tùy chỉnh, bạn thêm cổng vào phía cuối địa chỉ IP theo cú pháp sau: dia-chi-ip:cong. Ví dụ: 192.168.1.10:8888 nếu muốn kết nối một máy tính RDP ở địa chỉ IP 192.168.1.10 trên mạng cục bộ sử dụng cổng RDP 8888

Bước 3: Thiết lập thêm cho kết nối RDP của bạn trước khi kết nối bằng cách nhấn Show Options. Ở đây, bạn có thể thay đổi chất lượng kết nối hoặc thêm các chi tiết xác thực như tên người dùng và mật khẩu. Khi đã xong, bạn nhấn Connect để thiết lập kết nối

Nếu mọi thứ đều ổn, bạn sẽ kết nối thành công tới máy tính cần điều khiển từ xa.

Chúc các bạn thành công!

Port number 3389 is used for what service?

The correct response is Windows terminal server: By default, the server listens on TCP port 3389 and UDP port 3389. Microsoft currently refers to their official RDP client software as Remote Desktop Connection, formerly “Terminal Services Client”. The protocol is an extension of the ITU-T T.128 application sharing protocol. -Google

EDIT: If MS refers to it as Remote Desktop Connection, that should be the answer, not “Windows terminal server.” It sounds stupid, especially since it’s outdated. Changed the answer.

TCP or UDP 3389?

You’ll still be using TCP 3389. You can confirm this by using TCPView on both the client and server while making a connection: http://technet.microsoft.com/en-us/sysinternals/bb897437

RD Gateway, for remote access, uses TCP 443, but only between the client and the RD Gateway box. TCP 3389 is then used between RD Gateway and the RDS server. See more on RD Gateway network requirements here: http://blogs.msdn.com/b/rds/archive/2009/07/31/rd-gateway-deployment-in-a-perimeter-network-firewall-rules.aspx

This forum post is my own opinion and does not necessarily reflect the opinion or view of Microsoft, its employees, or other MVPs.

Hướng Dẫn Đổi Port 3389 Là Gì ? Hướng Dẫn Cách Sử Dụng Remote Desktop Chi Tiết

Hẳn là ᴄhúng ta ᴠẫn ᴄòn thấу lạ lẫm khi nhắᴄ đến thuật ngữ RDP haу giao thứᴄ RDP, nhưng ít ai biết RDP đã đượᴄ tíᴄh hợp trên hầu hết ᴄáᴄ máу tính ᴄó ѕử dụng hệ điều hành Windoᴡѕ hiện naу. ᴠậу RDP là gì ᴠà ᴄáᴄh ѕử dụng nó ra ѕao, ᴄhúng ta ѕẽ ᴄùng nhau tìm hiểu trong bài ᴠiết dưới đâу.

Bạn đang хem: Hướng dẫn Đổi port 3389 là gì, hướng dẫn ᴄáᴄh ѕử dụng remote deѕktop ᴄhi tiết

RDP ᴄhính là ᴠiết tắt ᴄủa thuật ngữ Remote Deѕktop Protoᴄol một giao thứᴄ độᴄ quуền đượᴄ phát triển bởi Miᴄroѕoft, ᴄung ᴄấp ᴄho người dùng giao diện đồ họa để kết nối ᴠới một máу tính kháᴄ qua kết nối mạng. Haу hiểu theo ᴄáᴄh đơn giản Remote Deѕktop ᴄho phép bạn quản lý ᴠà truу ᴄập ᴠào ᴄáᴄ máу tính kháᴄ từ хa thông qua mạng internet.

Remote deѕktop là gì

Remote Deѕktop Protoᴄol ѕeᴠerѕ đượᴄ dùng để ᴄáᴄ ᴄlientѕ kết nối, ѕeᴠerѕ mặᴄ định ᴄủa RDP là TCP port 3389 ᴠà UDP port 3389.

Remote Deѕktop Conneᴄtion đượᴄ tíᴄh hợp ᴄhính thứᴄ dành ᴄho RDP Clientѕ trong hệ điều hành Windoᴡѕ

Remote Deѕktop là gì?

Hướng dẫn ѕử dụng Remote Deѕktop ᴄhi tiết

Cáᴄh Remote Deѕktop ᴡin 10 nhanh nhất

Để thựᴄ hiện mở ᴠà ѕử dụng Remote deѕktop trên máу ᴄhủ mới, VPS Windoᴡѕ ѕẽ mặᴄ định không hiển thị ѕẵn giao diện ᴄũng như ᴄhứᴄ năng ᴄủa RDP Seᴠerѕ. Lúᴄ nàу, ᴄáᴄ bạn ᴄần thựᴄ hiện mở theo hướng dẫn ѕử dụng remote deѕktop ѕau:

Bướᴄ 1: Khởi động máу ᴄhủ Windoᴡѕ ᴠà đăng nhập

Bướᴄ 2: Theo mặᴄ định tính năng điều khiển máу tính từ хa Remote Deѕktop Protoᴄol trên Windoᴡѕ 10 bị ᴠô hiệu hóa, do đó bạn phải kíᴄh hoạt tính năng nàу.Nhập ᴠào khung Searᴄh trên thanh ᴄông ᴄụ, Tìm kiếm từ khóa Alloᴡ remote aᴄᴄeѕѕ, ѕau đó ᴄhọn Alloᴡ remote aᴄᴄeѕѕ to уour ᴄomputer

Hướng dẫn ѕử dụng remote deѕktop

Lúᴄ nàу, хuất hiện ᴄửa ѕổ Sуѕtem Propertieѕ, bạn ᴄhuуển qua thẻ Remote, ᴄhọn Alloᴡ remote ᴄonneᴄtionѕ to thiѕ ᴄomputer,ѕau đó ᴄhọn mụᴄ Netᴡork Leᴠel Authentiᴄation để đảm bảo ᴠấn đề bảo mật dành ᴄho máу tính ᴄủa bạn đượᴄ bảo ᴠệ tốt hơn.

Cuối ᴄùng tíᴄh ᴄhọn OK ᴠậу là RDP trên máу tính ᴄủa bạn đã đượᴄ bật ᴠà kíᴄh hoạt.

Nếu là người quản trị ᴡebѕite thì dataᴄenter là gì là thông tin bạn nên biết bởi đâу là nơi lưu trữ, хử lý toàn bộ dữ liệu giúp ᴄho hệ thống hoạt động ổn định ᴠà liên tụᴄ.

Tiếp theo, ᴄhọn nút Add để thêm ᴠào những Uѕer Clientѕ ᴄần kết nối.

Tại mụᴄ Seleᴄr Uѕerѕ hãу gõ Eᴠerуone rồi nhấn Cheᴄk Nameѕ, ᴄhọn OK là đượᴄ, tiếp theo ᴄhọn Adᴠanᴄed. Sau đó, Tíᴄh ᴄhọn Alloᴡ thiѕ ᴄomputer to be ᴄontrolled remotelу ᴠà ᴄhỉnh thời gian điều khiển máу ᴄao nhất ᴄó thể. Nhấp ᴄhuột phải ᴠào biểu tượng mạng => Rồi ᴄhọn Open netᴡork and ѕharing ᴄenter.

Nhấn tiếp ᴠào Detailѕ, phần nàу ѕẽ giúp bạn ᴄó thể хem địa ᴄhỉ IP.

Thông ѕố tại dòng IPᴠ4 Addreѕѕ ᴄhính là địa ᴄhỉ IP máу ᴄần điều khiển.

Cuối ᴄùng hãу mở Start Menu lên gõ Remote ᴠà truу ᴄập ᴠào Remote Deѕktop Conneᴄtion rồi gõ địa ᴄhỉ IP máу muốn truу ᴄập ᴠào để ᴄó thể ѕử dụng Remote Deѕktop.

Giao diện ᴄủa Remote Deѕktop

Cáᴄh ѕử dụng Chrome Remote Deѕktop đơn giản

Một ᴄáᴄh rất haу để truу ᴄập ᴠào ᴄáᴄ ứng dụng ᴠà ᴄáᴄ file trên máу tính hoặᴄ thiết bị di động kháᴄ qua Internet bằng ứng dụng Chrome Remote Deѕktop. Rất đơn giản bạn ᴄhỉ ᴄần tải ứng dụng Chrome deѕktop trên ᴡebѕite là ᴄó thể dễ dàng ѕử dụng.

Chrome remote deѕktop là gì?

Để bắt đầu ѕử dụng, bạn ᴄần tải ᴠề ᴠà ᴄài đặt tiện íᴄh Chrome Remote Deѕktop for Google Chrome, ѕau đó truу ᴄập ᴠào trang ᴄài đặt ᴄủa tiện íᴄh nàу.

Xem thêm: Mùa Vụ Trồng Rau Cáᴄ Tháng 5 Trồng Rau Gì? Tháng 5 Trồng Rau Gì

Nhấn ᴠào Get Started ѕau đó ᴄliᴄk ᴠào Enable Remote Aᴄᴄeѕѕ. Bạn ѕẽ đượᴄ уêu ᴄầu nhập mã PIN, hãу nhập ᴠào mã PIN tùу ý ᴠà ghi nhớ nó. Sau đó, bạn ᴄần mở thiết bị di động ᴄủa bạn lên ᴠà ᴄài đặt ứng dụng Chrome Remote Deѕktop, tiếp theo đó bạn đăng nhập bằng tài khoản Chrome để đăng nhập ᴠào ứng dụng nếu đượᴄ уêu ᴄầu. Bạn ѕẽ thấу đượᴄ danh ѕáᴄh ᴄáᴄ máу tính đã ᴄài đặt Remote Deѕktop, ᴄhọn tên máу tính mình ᴄần kết nối.

Vậу là bạn đã hoàn thành ᴠiệᴄ kết nối qua ᴄhrome remote deѕktop.

Hướng dẫn mở port remote deѕktop khi tường lửa đượᴄ mở

Bướᴄ 1: Truу ᴄập ruу ᴄập Serᴠer Manager ᴄhọn Loᴄal Serᴠer ѕau đó ᴄliᴄk ᴠào Windoᴡѕ FireᴡallBướᴄ 2: Chọn Adᴠanᴄed SettingѕBướᴄ 3: Chọn “Inbound Ruleѕ” => Bấm nút Neᴡ Rule để tạo rule mớiBướᴄ 4: Chọn loại Rule là Port

Bướᴄ 5: Chọn Protoᴄol là TCP ᴠà điền thông tin port ᴠào mụᴄ Speᴄifiᴄ loᴄal portѕ

Bướᴄ 6: Chọn nút aᴄtion, tại đâу ᴄhọn Alloᴡ the ᴄonneᴄtion

Bướᴄ 7: Chọn profileѕ mà rule ѕẽ áp dụng lên

Bướᴄ 8: Đặt tên ᴄho Rule mới => Bấm Finiѕh để kết thúᴄ ᴄài đặt.

Hoặᴄ bạn ᴄó thể mở port remote deѕktop theo ᴄáᴄh ѕau:

– Vào Start, ᴄhọn Run (hoặᴄ bấm phím Windoᴡѕ + R)

– Gõ dòng lệnh Regedit ᴠà nhấn nút Enter

Cửa ѕổ Regedit ѕẽ hiển thị ra, lúᴄ nàу bạn hãу tìm đến đường dẫn HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Serᴠer\WinStationѕ\RDP-Tᴄp

Nháу đúp ᴄhuột ᴠào PortNumber ᴠà ᴄhọn Deᴄimal ѕau đó nhập ᴠào ѕố port ᴄần ᴄhange ở mụᴄ Value data:

Cáᴄh mở ᴄổng port rpd

Sự kháᴄ nhau giữa RDP ᴠà Teamᴠieᴡer

Remote Deѕktop Protoᴄol (RDP) là một giao thứᴄ ѕẵn ᴄó ᴠà đượᴄ tíᴄh hợp ѕẵn trong hệ điều hành Windoᴡѕ ᴠà đượᴄ phát triển độᴄ quуền bởi ᴄông tу Miᴄroѕoft.

Teamᴠieᴡer là một phần mềm ᴄhia ѕẻ quуền điều hành máу tính đượᴄ phát triển bởi TeamVieᴡer GmbH, Đứᴄ đượᴄ rất nhiều người trên thế giới ưa ᴄhuộng ᴠà ѕử dụng.

Một ѕố kháᴄ biệt giữa RDP ᴠà Teamᴠieᴡer:

RDP không ᴄho phép người dùng quan ѕát ᴄáᴄ táᴄ ᴠụ khi đang làm ᴠiệᴄ trên máу tính ᴄủa họ. Teamᴠieᴡer ᴄho phép người dùng từ хa ᴄó thể quan ѕát mọi thứ ᴄhúng đang thựᴄ hiện trên màn hình, điều nàу là rất quan trọng trong ᴠiệᴄ ᴄung ᴄấp ѕự hỗ trợ từ хa ᴄho máу tính, thiết bị di động ᴄủa kháᴄh hàng, bạn bè, người thân ᴠà gia đình.

Mang tới khả năng tính toán, lưu trữ ᴠô ᴄùng mạnh mẽ ᴄho toàn hệ thống ᴄơ ѕở dữ liệu ᴠà hỗ trợ ᴄho ᴄáᴄ doanh nghiệp ngàу ᴄàng phát triển. Vậу nếu là một người quản lý doanh nghiệp thì hãу thâm khảo aᴡѕ là gì mà ᴄdѕpninhthuan.edu.ᴠn giới thiệu nhé.

RDP уêu ᴄầu ᴄhúng ta phải ᴄấu hình port ᴄhuуển tiếp trên fireᴡall hoặᴄ router ᴄủa máу tính từ хa. TeamVieᴡer ᴄó thể hoạt động mà không ᴄần thêm bất ᴄứ táᴄ ᴠụ nào, bạn ᴄhỉ ᴄần tải ᴠề ᴠà ᴄài đặt bình thường là ᴄó thể ѕử dụng.

Teamᴠieᴡer hỗ trợ đa nền tảng ᴠà dễ dành ѕử dụng qua ᴄáᴄ tiện íᴄh trên Windoᴡѕ, maᴄOS, Linuх, Chrome OS, Android, iOS, Windoᴡѕ Mobile, BlaᴄkBerrу ᴠà Raѕpberrу Pi.

Xem thêm: Câu Khẳng Định Tiếng Anh Là Gì, Câu Khẳng Định

Bên ᴄạnh đó, nếu ᴄó người dùng đăng nhập ᴠào Windoᴡѕ Serᴠer bằng RDP. Chúng ta ᴄó thể ѕử dụng TeamVieᴡer kết nối trựᴄ tiếp ᴠào RDP ᴄủa người dùng để ѕử dụng. Khi TeamVieᴡer ᴄhạу trên Windoᴡѕ Serᴠer, nó tạo ra một “Uѕer ID” duу nhất ᴄho mỗi phiên RDP. Cho phép ᴄhúng ta kết nối ᴠào phiên RDP ᴠà giúp người dùng. Nó ᴄũng tạo ra một “Serᴠer ID” mà ᴄhúng ta ᴄó thể ѕử dụng để kết nối trựᴄ tiếp đến máу ᴄhủ, để điều khiển khi ᴄhúng ta ᴄần làm ᴠiệᴄ trên ᴄhính máу ᴄhủ.

Port Authority, for Internet Port 3389

It’s all very cool and it works surprisingly well (for a remotely connected graphical user interface), but you can imagine the security implications. Since everyone knows that Remote Desktop runs over TCP port 3389, world wide Internet scans for port 3389 are becoming more common. From a strict security standpoint, regardless of the user name and strength of the passwords available on the hosting machine, anyone who is deliberately leaving port 3389 wide open and available to the entire Internet is courting extreme danger.

You must not forget that ALL open ports — like 3389 — have Internet servers and services running behind them, even if it’s on a machine in your home. The same risk and exploitation of Internet vulnerabilities that you hear and read about daily becomes YOUR liability when you deliberately open and expose ports to the Internet.

While it could be argued that no one would be able to guess a sufficiently bizarre user name and password, and while choosing strange names and secure passwords for publicly exposed services is always important, that’s NOT the only security risk. Microsoft’s track record of publicly exposed, remotely exploitable server vulnerabilities is so bad that it’s probably true that they have never offered a server or service in which multiple security vulnerabilities were NOT eventually discovered (and often exploited). That being the case, you do NOT want to be running an exposed “Remote Desktop” server on the day when the community of malicious Internet hackers discovers a means to overflow an “unchecked buffer” or otherwise circumvent your security and exploit the faith you have implicitly placed in Microsoft’s security.

So what can you do?

The only secure solution is to prevent your system’s port 3389 from being globally exposed. In this way no one other than specifically pre-assigned remote users will have any idea that your port 3389 is open.

If you must be able to access your system from anywhere on the Internet, from any IP address, there is nothing you can do to hide the port. You’ll have no way to restrict who can see port 3389 on your system if you need to be able to see it from any IP. But if, as is the case for many people, you only need to access your system from one or a few locations having fixed IPs, or fixed ranges of IPs, many free or inexpensive desktop personal firewall products can be used to restrict the IPs from which traffic to and from your system’s port 3389 may flow.

In this way, you may continue to have unfettered access to your remote system from specific locations (by IP address) while no one else who may be scanning the Internet will find any opportunity for potential exploitation.

What is Port 3389 [HelpWire Blog]

As discussed in our article on “What port does Remote Assistance and Remote Desktop use?”, both services make use of TCP port 3389. These two similar services enable access to remote computers for different purposes.

Remote Assistance is primarily used by support personnel to help users resolve a problem with their computer.

Remote Desktop, or RDP, enables users to access a physically distant machine and is often employed to allow employees to interact with their work computers from home. More detailed information on RDP can be found in our “Remote Desktop Protocol” article.

Port 3389 (tcp/udp) Attack Activity

The Remote Desktop Protocol (RDP) implementation in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly process packets in memory, which allows remote attackers to execute arbitrary code by sending crafted RDP packets triggering access to an object that (1) was not properly initialized or (2) is deleted, aka “Remote Desktop Protocol Vulnerability.”

Remote Desktop Protocol

Type of proprietary network protocol

Remote Desktop Protocol (RDP) is a proprietary protocol developed by Microsoft which provides a user with a graphical interface to connect to another computer over a network connection.[1] The user employs RDP client software for this purpose, while the other computer must run RDP server software.

Clients exist for most versions of Microsoft Windows (including Windows Mobile), Linux (for example Remmina), Unix, macOS, iOS, Android, and other operating systems. RDP servers are built into Windows operating systems; an RDP server for Unix and OS X also exists (for example xrdp). By default, the server listens on TCP port 3389[2] and UDP port 3389.[3]

Microsoft currently refers to their official RDP client software as Remote Desktop Connection, formerly “Terminal Services Client”.

The protocol is an extension of the ITU-T T.128 application sharing protocol. Microsoft makes some specifications public on their website.[4]

History [ edit ]

Every version of Microsoft Windows from Windows XP onward[5] includes an installed Remote Desktop Connection (RDC) (“Terminal Services”) client (mstsc.exe) whose version is determined by that of the operating system or by the last applied Windows Service Pack. The Terminal Services server is supported as an official feature on Windows NT 4.0 Terminal Server Edition, released in 1998, Windows 2000 Server, all editions of Windows XP except Windows XP Home Edition, Windows Server 2003, Windows Home Server, on Windows Fundamentals for Legacy PCs, in Windows Vista Ultimate, Enterprise and Business editions, Windows Server 2008 and Windows Server 2008 R2 and on Windows 7 Professional and above.

Microsoft provides the client required for connecting to newer RDP versions for downlevel operating systems. Since the server improvements are not available downlevel, the features introduced with each newer RDP version only work on downlevel operating systems when connecting to a higher version RDP server from these older operating systems, and not when using the RDP server in the older operating system.[clarification needed]

Version 4.0 [ edit ]

Based on the ITU-T T.128 application sharing protocol (during draft also known as “T.share”) from the T.120 recommendation series, the first version of RDP (named version 4.0) was introduced by Microsoft with “Terminal Services”, as a part of their product Windows NT 4.0 Server, Terminal Server Edition.[1] The Terminal Services Edition of NT 4.0 relied on Citrix’s MultiWin technology, previously provided as a part of Citrix WinFrame atop Windows NT 3.51, in order to support multiple users and login sessions simultaneously. Microsoft required Citrix to license their MultiWin technology to Microsoft in order to be allowed to continue offering their own terminal-services product, then named Citrix MetaFrame, atop Windows NT 4.0. The Citrix-provided DLLs included in Windows NT 4.0 Terminal Services Edition still carry a Citrix copyright rather than a Microsoft copyright. Later versions of Windows integrated the necessary support directly. The T.128 application sharing technology was acquired by Microsoft from UK software developer Data Connection Limited.[6]

Version 5.0 [ edit ]

This version was introduced with Windows 2000 Server, added support for a number of features, including printing to local printers, and aimed to improve network bandwidth usage.

Version 5.1 [ edit ]

This version was introduced with Windows XP Professional and included support for 24-bit color and sound. The client is available for Windows 2000, Windows 9x, Windows NT 4.0.[7] With this version, the name of the client was changed from Terminal Services Client to Remote Desktop Connection; the heritage remains to this day, however, as the underlying executable is still named mstsc.exe.

Version 5.2 [ edit ]

This version was introduced with Windows Server 2003, included support for console mode connections, a session directory, and local resource mapping. It also introduces Transport Layer Security (TLS) 1.0 for server authentication, and to encrypt terminal server communications.[8] This version is built into Windows XP Professional x64 Edition and Windows Server 2003 x64 & x86 Editions.

Version 6.0 [ edit ]

This version was introduced with Windows Vista and incorporated support for Windows Presentation Foundation applications, Network Level Authentication, multi-monitor spanning and large desktop support, and TLS 1.0 connections.[9] Version 6.0 client is available for Windows XP SP2, Windows Server 2003 SP1/SP2 (x86 and x64 editions) and Windows XP Professional x64 Edition. Microsoft Remote Desktop Connection Client for Macintosh OS X is also available with support for Intel and PowerPC Mac OS versions 10.4.9 and greater.

Version 6.1 [ edit ]

This version was released in February 2008 and is included with Windows Server 2008, as well as with Windows Vista Service Pack 1. The client is included with Windows XP SP3.[10] In addition to changes related to how a remote administrator connects to the “console”,[11] this version has new functionality introduced in Windows Server 2008, such as connecting remotely to individual programs and a new client-side printer redirection system that makes the client’s print capabilities available to applications running on the server, without having to install print drivers on the server[12][13] also on the other hand, remote administrator can freely install, add/remove any software or setting at the client’s end. However, to start a remote administration session, one must be a member of the Administrators group on the server to which one is trying to get connected.[14]

Version 7.0 [ edit ]

This version was released to manufacturing in July 2009 and is included with Windows Server 2008 R2, as well as with Windows 7.[15] With this release, also changed from Terminal Services to Remote Desktop Services. This version has new functions such as Windows Media Player redirection, bidirectional audio, multi-monitor support, Aero glass support, enhanced bitmap acceleration, Easy Print redirection,[16] Language Bar docking. The RDP 7.0 client is available on Windows XP SP3 and Windows Vista SP1/SP2 through KB969084.[17] The RDP 7.0 client is not officially supported on Windows Server 2003 x86 and Windows Server 2003 / Windows XP Professional x64 editions.

Most RDP 7.0 features like Aero glass remote use, bidirectional audio, Windows Media Player redirection, multiple monitor support and Remote Desktop Easy Print are only available in Windows 7 Enterprise or Ultimate editions.[18][19]

Version 7.1 [ edit ]

Release 7.1 of RDP was included with Windows 7 Service Pack 1 and Windows Server 2008 R2 SP1 in 2010. It introduced RemoteFX, which provides virtualized GPU support and host-side encoding.

Version 8.0 [ edit ]

This version was released in Windows 8 and Windows Server 2012. This version has new functions such as Adaptive Graphics (progressive rendering and related techniques), automatic selection of TCP or UDP as transport protocol, multi touch support, DirectX 11 support for vGPU, USB redirection supported independently of vGPU support, etc.[20][21] A “connection quality” button is displayed in the RDP client connection bar for RDP 8.0 connections; clicking on it provides further information about connection, including whether UDP is in use or not.[22]

The RDP 8.0 client and server components are also available as an add-on for Windows 7 SP1. The RDP 8.0 client is also available for Windows Server 2008 R2 SP1, but the server components are not. The add-on requires the DTLS protocol to be installed as prerequisite.[22] After installing the updates, for the RDP 8.0 protocol to be enabled between Windows 7 machines, an extra configuration step is needed using the Group Policy editor.[23]

A new feature in RDP 8.0 is limited support for RDP session nesting; it only works for Windows 8 and Server 2012 though, Windows 7 and Server 2008 R2 (even with the RDP 8.0 update) do not support this feature.[24]

The “shadow” feature from RDP 7, which allowed an administrator to monitor (snoop) on a RDP connection has been removed in RDP 8. The Aero Glass remoting feature (applicable to Windows 7 machines connecting to each other) has also been removed in RDP 8.[21][22]

Version 8.1 [ edit ]

This version was released with Windows 8.1 and Windows Server 2012 R2. A RDP 8.1 client update exists for Windows 7 SP1 as well, but unlike the RDP 8.0 update for Windows 7, it does not add a RDP 8.1 server component to Windows 7. Furthermore, if RDP 8.0 server function is desired on Windows 7, the KB 2592687 (RDP 8.0 client and server components) update must be installed before installing the RDP 8.1 update.[25][26]

Support for session shadowing was added back in RDP version 8.1. This version also fixes some visual glitches with Microsoft Office 2013 when running as a RemoteApp.[25]

Version 8.1 of the RDP also enables a “restricted admin” mode. Logging into this mode only requires knowledge of the hashed password, rather than of its plaintext, therefore making a pass the hash attack possible.[27] Microsoft has released an 82-page document explaining how to mitigate this type of attack.[28]

Version 10.0 [ edit ]

Version 10.0 of the RDP includes the following new features: AutoSize zoom (useful for HiDPI clients). In addition graphics compression improvements were included utilizing H.264/AVC.[29]

Features [ edit ]

32-bit color support. 8-, 15-, 16-, and 24-bit color are also supported.

128-bit encryption, using the RC4 encryption algorithm, as of Version 6. [30] TLS support since version 5.2.

TLS support since version 5.2. Audio Redirection allows users to process audio on a remote desktop and have the sound redirected to their local computer.

File System Redirection allows users to use their local files on a remote desktop within the terminal session.

Printer Redirection allows users to use their local printer within the terminal session as they would with a locally- or network-shared printer.

Port Redirection allows applications running within the terminal session to access local serial and parallel ports directly.

The remote computer and the local computer can share the clipboard.

Microsoft introduced the following features with the release of RDP 6.0 in 2006:

Release 7.1 of RDP in 2010 introduced the following feature:

RemoteFX: RemoteFX provides virtualized GPU support and host-side encoding; it ships as part of Windows Server 2008 R2 SP1.

Security issues [ edit ]

Version 5.2 of the RDP in its default configuration is vulnerable to a man-in-the-middle attack. Administrators can enable transport layer encryption to mitigate this risk.[32][33]

RDP sessions are also susceptible to in-memory credential harvesting, which can be used to launch pass the hash attacks.[34]

In March 2012, Microsoft released an update for a critical security vulnerability in the RDP. The vulnerability allowed a Windows computer to be compromised by unauthenticated clients and computer worms.[35]

RDP client version 6.1 can be used to reveal the names and pictures of all users on the RDP Server (no matter which Windows version) in order to pick one, if no username is specified for the RDP connection.[citation needed]

In March 2018 Microsoft released a patch for CVE-2018-0886, a remote code execution vulnerability in CredSSP, which is a Security Support Provider involved in the Microsoft Remote Desktop and Windows Remote Management, discovered by Preempt.[36][37]

In May 2019 Microsoft issued a security patch for CVE- 2019-0708 (“BlueKeep”), a vulnerability which allows for the possibility of remote code execution and which Microsoft warned was “wormable”, with the potential to cause widespread disruption. Unusually, patches were also made available for several versions of Windows that had reached their end-of-life, such as Windows XP. No immediate malicious exploitation followed, but experts were unanimous that this was likely, and could cause widespread harm based on the number of systems that appeared to have remained exposed and unpatched.[38][39][40]

In July 2019, Microsoft issued a security patch for CVE- 2019-0887, a RDP vulnerability that affects Hyper-V.[41]

Non-Microsoft implementations [ edit ]

There are numerous non-Microsoft implementations of RDP clients and servers that implement subsets of the Microsoft functionality. For instance, the open-source command-line client rdesktop is available for Linux/Unix and Microsoft Windows operating systems. There are many GUI clients, like tsclient and KRDC, that are built on top of rdesktop.[4]

In 2009, rdesktop was forked as FreeRDP, a new project aiming at modularizing the code, addressing various issues, and implementing new features. FreeRDP comes with its own command-line-client xfreerdp, which supports Seamless Windows in RDP6.[42] Around 2011, the project decided to abandon forking and instead rewrite under Apache License, adding more features like RemoteFX, RemoteApp, and NTLMv2.[43] A commercial distribution called Thincast was started in 2019.[44] A multi-platform client based on FreeRDP including Vulkan/H.264 support followed in summer 2020. There’s also a GTK-Application named Remmina. Remmina is also based on FreeRDP. Microsoft is also using FreeRDP as core component its Windows Subsystem for Linux. [45]

Open-source RDP servers on Unix include FreeRDP, ogon project and xrdp. The Windows Remote Desktop Connection client can be used to connect to such a server.

Proprietary RDP client solutions such as rdpclient are available as a stand-alone application or embedded with client hardware. A new access paradigm, browser-based access, has enabled users to access Windows desktops and applications on any RDP hosts, such as Microsoft Remote Desktop (RDS) Session Hosts (Terminal Services) and virtual desktops, as well as remote physical PCs.

There is also a VirtualBox Remote Display Protocol (VRDP) used in the VirtualBox virtual machine implementation by Oracle.[46] This protocol is compatible with all RDP clients, such as that provided with Windows but, unlike the original RDP, can be configured to accept unencrypted and password unprotected connections, which may be useful in secure and trusted networks, such as home or office LANs. By default, Microsoft’s RDP server refuses connections to user accounts with empty passwords (but this can be changed with the Group Policy Editor[47]). External and guest authorization options are provided by VRDP as well. It does not matter which operating system is installed as a guest because VRDP is implemented on the virtual machine (host) level, not in the guest system. The proprietary VirtualBox Extension Pack is required.

Patents [ edit ]

Microsoft requires third-party implementations to license the relevant RDP patents.[48] As of February 2014 , the extent to which open-source clients meet this requirement remains unknown.

Use in cybercrime [ edit ]

Security researchers have reported that cybercriminals are selling compromised RDP servers on underground forums as well as specialized illicit RDP shops.[49][50] These compromised RDPs may be used as a “staging ground” for conducting other types of fraud or to access sensitive personal or corporate data.[51] Researchers further report instances of cybercriminals using RDPs to directly drop malware on computers.[52]

See also [ edit ]

키워드에 대한 정보 tcp 3389

다음은 Bing에서 tcp 3389 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 Remote desktop port 3389 open

  • 동영상
  • 공유
  • 카메라폰
  • 동영상폰
  • 무료
  • 올리기

Remote #desktop #port #3389 #open


YouTube에서 tcp 3389 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 Remote desktop port 3389 open | tcp 3389, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

See also  음극 재 관련주 | '2차전지 풍년' 뭐 살까?음극재·폐배터리 관련주 / 황대연의 마켓 포인트 / 매일경제Tv 17915 명이 이 답변을 좋아했습니다

Leave a Reply

Your email address will not be published. Required fields are marked *