Съдържание

Въведение

Протокол за отдалечен работен плот (RDP) е собствен протокол, разработен от Microsoft, който позволява на потребителите да се свързват с друг компютър чрез мрежова връзка. В основата на тази технология са RDP портовете, които действат като шлюзове за отдалечени връзки. Тази статия предоставя задълбочен поглед върху RDP портовете, тяхното значение, често използвани приложения, проблеми със сигурността и най-добри практики за тяхното осигуряване.

Какво е порт за RDP?

RDP портът е мрежов порт, който улеснява комуникацията между отдалечен клиент и сървър, използвайки протокола за отдалечен работен плот. По подразбиране RDP използва TCP порт 3389. Тази секция ще обхване основите:

  • Какво е подразбиращият се RDP и каква е неговата роля
  • Как RDP използва порт 3389
  • Процесът на комуникация
  • Други портове за RDP
  • Използване на различни диапазони от портове
  • Специфични портови съображения за TSplus

Какъв е стандартният порт и каква е неговата роля?

По подразбиране портът просто прави комуникацията възможна между устройствата. Много портове са назначени на определена функция и следователно са стандартни само за едно използване. Това е случаят с порт 3389, който е резервиран за RDP. Освен стандартните портове, други портове се приемат като обичайни алтернативи. официален списък се актуализира от Интернет асоциираните номера (IANA).

Порт 3389 по подразбиране се използва от протокола за отдалечен работен плот, за да установи връзка между клиента и сървъра. Когато потребителят инициира RDP сесия, клиентският софтуер изпраща заявка през порт 3389 до сървъра, който слуша на същия порт за входящ трафик RDP.

Значението на този порт се състои в стандартизираното му използване, което осигурява съвместимост и лесна настройка. Въпреки това, фактът, че е толкова разпространен, го прави и предпочитана цел за злонамерени дейности.

Значението на този порт се крие в неговото стандартизирано използване, което гарантира съвместимост и лесно настройване. Въпреки това, неговата обичайност го прави цел за злонамерени дейности.

Как RDP използва порт 3389?

По подразбиране RDP използва TCP порт 3389. Когато потребителят стартира дистанционна сесия, клиентът изпраща заявка за свързване до този порт на отдалечената машина. Ако бъде приета, сесията се инициира и започват криптирани комуникации.

Поради стандартизираното си използване, порт 3389 е лесен за конфигуриране и универсално разпознат, но това също го прави често цел за автоматизирани опити за хакване и инструменти за сканиране на зловреден софтуер.

Процес на комуникация

Процесът на комуникация включва няколко стъпки:

Клиентска заявка

Клиентът изпраща начална заявка за свързване до IP адреса на сървъра и порт 3389. Тази заявка включва необходимите удостоверителни данни и параметри на сесията.

Сървърен отговор

Сървърът отговаря с поредица от съобщения за ръкостискане, за да установи сигурен комуникационен канал. Това включва обмен на ключове за криптиране и настройки на сесията.

Инициализация на сесията

След като ръкостискането е завършено, сървърът инициализира сесията, позволявайки на клиента да взаимодейства с отдалечения работен плот. Тази интеракция се улеснява чрез серия от данни пакети, които предават входове от клавиатурата, движения на мишката и актуализации на екрана.

Има ли други портове за RDP?

Докато 3389 е по подразбиране, други портове могат да се използват в RDP работни потоци или чрез конфигурация, или чрез основни услуги, които поддържат или разширяват функционалността на RDP. Промяна на стандартния порт е един от начините за подобряване на сигурността и намаляване на рисковете, свързани с автоматизирани атаки, насочени към порт 3389.

Ето и другите RDP портове:

Порт Протокол Цел
3389 TCP/UDP Порт по подразбиране за RDP
443 TCP Използва се, когато RDP е тунелиран през HTTPS
80 TCP Използва се за HTTP пренасочване в RDP Gateway
135 TCP Използва се за функции, базирани на RPC в RDP
Динамичен RPC (49152–65535) TCP Изисква се за комуникация между DCOM и RDP Gateway
1433 TCP Използва се, когато RDP получава достъп до SQL Server отдалечено
4022 TCP Алтернативен порт на SQL Server в защитени настройки

Тези портове често се появяват при използване на Remote Desktop Gateway, виртуална десктопна инфраструктура (VDI) или хибридни внедрения. Например, RDP Gateway на Microsoft разчита на портове 443 и 80, докато напредналите настройки могат да изискват динамични портове за Remote Procedure Calls (RPC).

Както е документирано от Microsoft Learn, администраторите трябва внимателно да конфигурират защитните стени и рутерите, за да позволят легитимен RDP трафик, докато блокират нежелан достъп.

Какви портови диапазони могат да се използват за RDP?

Разбиране на портовите диапазони

RDP комуникацията разчита на TCP (и по избор UDP) портове за предаване на данни между клиент на отдалечен десктоп и хост. Докато порт 3389 е по подразбиране, Windows системите могат да бъдат конфигурирани да използват различен порт за целите на сигурността или маршрутизацията на мрежата. При смяна на RDP порта е важно да се избере такъв, който е валиден, наличен и не се използва от други критични услуги.

Обхват Портови номера Описание
Известни портове 0–1023 Запазено за системни услуги (напр. HTTP, SSH)
Регистрирани портове 1024–49151 Услуги, регистрирани от потребителя (безопасни за алтернативи на RDP)
Динамични/Частни портове 49152–65535 Временни/епhemeral портове, също безопасни за персонализирана употреба

Избягвайте известни портове като 80, 443, 21, 22 и други, за да предотвратите конфликти в услугите.

Примери за по-безопасни персонализирани портове за RDP

  • 3390, 3391, 3395: близо до подразбиращото се, но по-малко сканирано
  • 5000, 5678, 6001: лесно за запомняне, често неизползвани
  • 49152, 55000, 59999: в динамичния/частния диапазон, идеален за намаляване на видимостта за автоматизирани сканирания

Забележка: Смяната на порта не предотвратява атаките, но може да намали шума от ботове, които сканират само порт 3389.

Как да изберем алтернативен порт

  1. Проверете дали портът вече не се използва на вашата система.
  2. Уверете се, че правилата на защитната стена позволяват входящ трафик на новия порт.
  3. Помислете за порт над 1024, за да избегнете изискването за повишени разрешения за услуги.
  4. Документирайте промените ясно, така че потребителите и ИТ администраторите да знаят как да се свържат.

Какви са специфичните съображения за TSplus?

TSplus Remote Access използва RDP в основата си, но го абстрахира и подобрява чрез уеб активиран, удобен за потребителя слой. Това променя как и кога традиционните RDP портове като 3389 са релевантни.

Функционалност Стандартен порт Бележки
Класически RDP достъп 3389 Може да бъде променено чрез настройките на Windows или напълно деактивирано.
Уеб интерфейс (HTTP) 80 Използва се за уеб портала на TSplus
Уеб интерфейс (HTTP) 443 Препоръчително за сигурен браузър-базиран RDP
Клиент HTML5 443 (или персонализиран HTTPS) Не е необходим местен RDP клиент; напълно базиран на браузър.
TSplus Admin Tool N/A Управлението на портове и правилата за защитна стена могат да бъдат конфигурирани тук

Персонализация и гъвкавост

TSplus позволява на администраторите да:

  • използвайте RDP по-сигурно благодарение на TSplus Client Generator ;
  • променете порта на уеб сървъра (например, за да избегнете конфликти с IIS или Apache);
  • присвояване на алтернативни RDP портове на потребител или сървърна инстанция;
  • деактивирайте 3389 напълно и разчитайте единствено на уеб-базиран достъп;
  • внедряване на SSL криптиране, 2FA и IP филтриране на ниво уеб сървър.

Тази гъвкавост означава, че 3389 не е необходим за функционирането на TSplus в много случаи на употреба, особено когато се предпочита достъп чрез HTML5 или отдалечено приложение.

Сигурност

Поради факта, че TSplus може да маршрутизира RDP през HTTPS, е възможно напълно да се изолира вътрешният порт 3389 от публично излагане, като същевременно се предлага пълна RDP функционалност през порт 443. Това е значително подобрение в сигурността в сравнение с традиционните настройки на отворен RDP.

Използвайте вградените функции за сигурност на TSplus, за да ограничите достъпа на уеб слоя, като допълнително намалите повърхността на атака.

Защо са важни RDP портовете?

RDP портовете са съществени за активиране на функционалността на отдалечен работен плот. Те следователно позволяват безпроблемна комуникация между отдалечени клиенти и сървъри, улеснявайки различни задачи за отдалечен достъп и управление. Тази секция разглежда значението на RDP портовете в различни контексти.

  • Достъп до отдалечена работа
  • Техническа поддръжка
  • Управление на сървъри
  • Виртуални работни плотове

Достъп до отдалечена работа

RDP портовете са от съществено значение за отдалечената работа, позволявайки на служителите да достъпват своите офис компютри от вкъщи или други отдалечени места. Тази възможност гарантира непрекъснатост на работата и продуктивността, независимо от физическото местоположение.

Отдалечени работни станции включете достъп до корпоративни ресурси, приложения и файлове, сякаш потребителят е физически присъстващ в офиса. Това е особено полезно за организации с разпределени екипи или тези, които прилагат гъвкави работни политики.

Техническа поддръжка

IT екипите за поддръжка разчитат на RDP портове, за да отстраняват и решават проблеми на отдалечени системи. Чрез достъп до отдалечения работен плот, служителите по поддръжка могат да извършват диагностика, да прилагат решения и да управляват конфигурации, без да е необходимо да бъдат на място.

Тази възможност за отдалечен достъп намалява времето на прекъсвания и повишава ефективността на операциите за поддръжка. Тя позволява бързо решаване на проблеми, намалявайки въздействието върху крайните потребители и поддържайки непрекъснатостта на бизнеса.

Управление на сървъри

Администраторите използват RDP портове, за да управляват сървъри отдалечено. Тази жизненоважна функционалност помага за поддържане на здравето на сървъра, извършване на актуализации и управление на приложения, особено в мащабни центрове за данни и облачни среди.

Управлението на отдалечен сървър чрез RDP позволява на администраторите да извършват задачи като инсталиране на софтуер, промени в конфигурацията и мониторинг на системата от всяко място. Това е от съществено значение за поддържане на времето на работа и производителността на критичната инфраструктура.

Виртуални работни плотове

RDP портовете също поддържат виртуална инфраструктура за настолни компютри (VDI), предоставяйки на потребителите достъп до виртуализирана среда на настолния компютър. Тази настройка е все по-популярна в организациите, които търсят централизиране на управлението на настолни компютри и подобряване на сигурността.

VDI е технология за облачни изчисления, която ви позволява да стартирайте пълни десктоп среди във виртуални машини (VMs), хоствани на мощни сървъри в център за данни. С VDI, пълни десктоп среди работят на централизирани сървъри. RDP портовете (особено 3389, 443 и динамичните диапазони на RPC) позволяват на крайните потребители да се свързват с тези виртуални машини (VMs) през интернет.

Проблеми със сигурността на портовете за RDP

Докато RDP портовете са съществени за дистанционен достъп , видяхме, че те също могат да бъдат уязвими на кибератаки, ако не са правилно защитени. Тази секция обсъжда общи заплахи за сигурността, свързани с RDP портове, и предоставя подробни обяснения за всяка от тях.

  • Атаки със сила на ударите
  • RDP Завладяване
  • Експлоатация на уязвимости
  • Атаки "човек в средата"

Атаки със сила на ударите

Брутални атаки включват хакери систематично опитвайки различни комбинации от потребителско име и парола, за да получат достъп до сесия на RDP. Тези атаки могат да бъдат автоматизирани чрез скриптове, които непрекъснато се опитват да влязат, докато успеят.

Устойчивост: прилагане на политики за заключване на акаунти, използване на сложни пароли и наблюдение на неуспешни опити за влизане.

RDP Завладяване

RDP отвличане настъпва, когато неоторизиран потребител превзема контрол над активна RDP сесия. Това може да се случи, ако нападателят получи достъп до удостоверенията на сесията или експлоатира уязвимост в RDP протокола.

Митигиране: Използвайте механизми за многофакторна автентикация и редовно наблюдавайте активността на сесиите. Уверете се, че само упълномощен персонал има достъп до RDP удостоверения. Използването на таймаути за сесии може да помогне.

Експлоатация на уязвимости

Непатчнатите системи с известни уязвимости в RDP могат да бъдат злоупотребени от атакуващи. Например, уязвимости като BlueKeep (CVE-2019-0708) са широко докладвани и злоупотребявани в дивата природа, подчертавайки необходимостта от редовни актуализации и пачове.

BlueKeep CVE-2019-0708 е уязвимост в сигурността, открита в реализацията на протокола за отдалечен работен плот (RDP) на Microsoft, която позволява възможността за отдалечено изпълнение на код.

Устойчивост: оставайте информирани за последните съобщения за сигурност, прилагайте корекции своевременно и внедрявайте надежден процес за управление на корекции. Деактивирането на неизползвани RDP услуги може да бъде полезно.

Атаки от типа Man-in-the-Middle

Атаката "човек в средата" е вид кибератака, при която нападателят тайно прихваща и предава съобщения между две страни, които вярват, че комуникират директно помежду си. Това може да доведе до улавяне или изменение на чувствителни данни без знанието на която и да е от страните.

Използването на силни криптиращи протоколи и гарантирането, че сесиите на RDP се провеждат по сигурни канали, като VPN, може да намали риска от атаки от типа "човек по средата". Редовното актуализиране на стандартите за криптиране и протоколите също е от съществено значение.

Устойчивост: Използвайте силни протоколи за криптиране и се уверете, че RDP сесиите се провеждат през сигурни канали, като VPN и TLS. Редовно актуализирайте стандартите и протоколите за криптиране. Избягвайте публичен Wi-Fi за RDP сесии.

Как да защитим RDP портовете?

За намаляване на рисковете за сигурност, е от съществено значение да се прилагат най-добрите практики за заключване на RDP портове Тази секция предоставя изчерпателно ръководство за това как да се укрепи сигурността на RDP връзките.

  • Промяна на стандартния RDP порт
  • Активиране на мрежовата ниво аутентикация (NLA)
  • Използвайте силни пароли
  • Изпълнете двуфакторна идентификация (2FA)
  • Ограничаване на достъпа до RDP
  • Редовно актуализирайте и пачвайте системите
  • Следене на RDP дневници

Промяна на стандартния RDP порт

Смяната на подразбирания RDP порт прави автоматизираните атаки по-трудни.

Стъпки за промяна на подразбиращия се RDP порт:

  1. Отворете Редактора на регистъра и навигирайте до HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber .
  2. Използвайте нестандартен порт (напр. 4489) за желаната стойност и се уверете, че не влиза в конфликт с други услуги.
  3. Актуализирайте правилата на защитната стена, за да позволите трафик през новия порт и уверете се, че конфигурацията на мрежата е в съответствие с новите настройки на RDP.
  4. Уведомете потребителите за новия порт конфигурация.

Активиране на мрежовата ниво аутентикация (NLA)

NLA изисква потребителите да се удостоверят, преди да бъде създадена пълна RDP сесия, предотвратяване на неразрешен достъп и намаляване на атаките за отказ на услуга.

За активиране на NLA:

  1. Отворете системните свойства → Отдалечен
  2. Проверете полето "Позволи връзки само от компютри с NLA"
  3. Приложете настройките и се уверете, че всички клиенти поддържат NLA.

Използвайте силни пароли

Уверете се, че всички акаунти с RDP достъп имат сложни, уникални пароли. Силните пароли обикновено включват комбинация от главни и малки букви, цифри и специални символи.

Политиката за пароли с най-добри практики ще изисква редовни промени и ще забрани повторната употреба на стари пароли, като по този начин подобрява сигурността. Използването на мениджъри на пароли също може да помогне на потребителите ефективно да управляват сложни пароли.

Изпълнете двуфакторна идентификация (2FA)

Двуфакторната идентификация добавя допълнителен слой сигурност, като изисква втора форма на потвърждение, като код, изпратен на мобилно устройство, допълнително към паролата. Това значително намалява риска от неоторизиран достъп, дори ако паролата е компрометирана.

За да приложите 2FA:

  1. Изберете a Решение за 2FA, съвместимо с RDP.
  2. Конфигурирайте RDP сървъра да се интегрира с решението за 2FA
  3. Уверете се, че всички потребители са регистрирани и разбират процеса на 2FA.

Ограничаване на достъпа до RDP

Ограничете достъпа до RDP до конкретни IP адреси или използвайте Виртуални Частни Мрежи (VPN) за ограничаване на отдалечените връзки. Това може да се постигне чрез конфигуриране на правила на защитната стена, за да се разреши трафикът на RDP само от доверени IP адреси.

За ограничаване на достъпа до RDP:

  1. Дефинирайте списък с оторизирани IP адреси.
  2. Конфигурирайте правила на защитната стена, за да блокирате всички други IP адреси.
  3. Използвайте VPN-и, за да осигурите сигурна връзка за отдалечени потребители.

Редовно актуализирайте и пачвайте системите

Актуализирането на системите с най-новите актуализации за сигурност е от съществено значение за защита срещу известни уязвимости. Редовно проверявайте за актуализации от Microsoft и ги прилагайте навреме.

За да осигурите редовни актуализации:

  1. Изпълнете система за управление на пачове.
  2. Планирайте редовни прозорци за поддръжка за прилагане на актуализации.
  3. Тествайте актуализациите в среда за сценично изпълнение преди да ги разгърнете в производството.

Следене на RDP дневници

Редовно преглеждайте RDP дневниците за всякаква подозрителна дейност или неоторизирани опити за достъп. Инструментите за мониторинг могат да помогнат за откриване и предупреждаване на администраторите за потенциални нарушения на сигурността.

За мониторинг на RDP логове:

  1. Активиране на одита за връзки RDP.
  2. Използвайте централизирани решения за входове, за да събирате и анализирате логове.
  3. Настройте предупреждения за необичайни дейности или неуспешни опити за вход.

TSplus Решение за отдалечен достъп

TSplus Remote Access подобрява сигурността и удобството на RDP, като предлага разширени функции като двуфакторна автентикация, пренасочване на портове и SSL криптиране. Оптимизира отдалечения достъп с потребителски интерфейс, който е лесен за използване, централизирано управление и здрави мерки за сигурност, което го прави идеално решение за сигурни, ефективни и мащабируеми връзки с отдалечен работен плот.

Струва си да се отбележи, че другите продукти в гамата на TSplus също участват в осигуряването на по-силни и по-безопасни RDP връзки, докато допълнително TSplus Remote Access предлага и други режим на свързване като алтернативи на RDP.

Заключение

RDP портовете са важна компонента на услугите за отдалечен работен плот, които позволяват безпроблемен отдалечен достъп и управление. Въпреки това, те също така представляват значителни рискове за сигурността, ако не са правилно защитени. Чрез разбиране на ролята на RDP портовете и прилагане на най-добрите практики за тяхната защита, организациите могат безопасно да използват възможностите за отдалечен работен плот, без да компрометират сигурността.

TSplus Remote Access Безплатен Пробен период

Ultimate Citrix/RDS алтернатива за достъп до десктоп/приложения. Сигурна, икономична, на място/в облак.

Свързани публикации

TSplus Remote Desktop Access - Advanced Security Software

Как да активирате RDP чрез отдалечен регистър в Windows 10

В тази техническа статия ще разгледаме как да конфигурираме RDP чрез Windows Registry - както локално, така и отдалечено. Ще обсъдим и алтернативи на PowerShell, конфигурация на защитната стена и съображения за сигурност.

Прочетете статията →
TSplus Remote Desktop Access - Advanced Security Software

Как да промените паролата за RDP

Тази статия предлага пълни и технически точни методи за промяна или нулиране на пароли чрез Протокол за отдалечен работен плот (RDP), осигурявайки съвместимост с домейн и локални среди, и адаптиране както за интерактивни, така и за административни работни потоци.

Прочетете статията →
TSplus Remote Desktop Access - Advanced Security Software

Какво е софтуер като услуга? Бързо ръководство за бизнеси, търсещи инструменти за Remote Access.

Открийте как софтуерът като услуга (SaaS) трансформира бизнес операциите. Научете за ползите, често срещаните случаи на употреба и как TSplus Remote Access се съчетава с принципите на SaaS, за да подобри решенията за дистанционна работа.

Прочетете статията →
back to top of the page icon