Úvod
Protokol vzdálené plochy (RDP) je proprietární protokol vyvinutý společností Microsoft, který umožňuje uživatelům připojit se k jinému počítači přes síťové připojení. V jádru této technologie jsou RDP porty, které fungují jako brány pro vzdálená připojení. Tento článek poskytuje podrobný pohled na RDP porty, jejich význam, běžné použití, bezpečnostní obavy a nejlepší postupy pro jejich zabezpečení.
Co je port RDP?
RDP port je síťový port, který usnadňuje komunikaci mezi vzdáleným klientem a serverem pomocí protokolu Remote Desktop. Ve výchozím nastavení RDP používá TCP port 3389. Tato sekce pokryje základy:
-
Co je výchozí RDP a jaká je jeho role
-
Jak RDP používá port 3389
-
Komunikační proces
-
Jiné porty pro RDP
-
Použití různých rozsahů portů
-
Zvážení portů specifických pro TSplus
Jaký je výchozí port a jakou má roli?
Výchozí port jednoduše umožňuje komunikaci mezi zařízeními. Mnoho portů bylo přiřazeno k určité funkci a jsou proto standardní pouze pro jedno použití. To platí pro port 3389, který je vyhrazen pro RDP. Kromě standardních portů jsou obvykle akceptovány i jiné porty jako obvyklé alternativy.
oficiální seznam
je udržována aktuální Internetovou autoritou pro přidělování čísel (IANA).
Výchozí RDP port 3389 je používán protokolem Remote Desktop k navázání spojení mezi klientem a serverem. Když uživatel zahájí RDP relaci, klientský software odešle požadavek přes port 3389 na server, který naslouchá na stejném portu pro příchozí RDP provoz.
Význam tohoto portu spočívá v jeho standardizovaném použití, které zajišťuje kompatibilitu a snadnost nastavení. Nicméně skutečnost, že je tak běžný, z něj také činí oblíbený cíl pro zlovolné aktivity.
Význam tohoto portu spočívá v jeho standardizovaném použití, které zajišťuje kompatibilitu a snadnou instalaci. Nicméně jeho běžnost také z něj činí cíl pro zákeřné aktivity.
Jak RDP používá port 3389?
Ve výchozím nastavení RDP používá TCP port 3389. Když uživatel zahájí vzdálenou relaci, klient odešle žádost o připojení na tento port na vzdáleném počítači. Pokud je připojení přijato, relace je zahájena a začíná šifrovaná komunikace.
Vzhledem k jeho standardizovanému použití je port 3389 snadno konfigurovatelný a univerzálně uznávaný, ale to z něj také činí častý cíl pro automatizované pokusy o hacking a nástroje pro skenování malwaru.
Proces komunikace
Komunikační proces zahrnuje několik kroků:
Žádost klienta
Klient odešle počáteční žádost o připojení na IP adresu serveru a port 3389. Tato žádost obsahuje potřebné autentizační údaje a parametry relace.
Odpověď serveru
Server odpovídá sérií handshake zpráv, aby navázal zabezpečený komunikační kanál. To zahrnuje výměnu šifrovacích klíčů a nastavení relace.
Inicializace relace
Jakmile je handshake dokončen, server inicializuje relaci, což umožňuje klientovi interagovat s vzdálenou plochou. Tato interakce je usnadněna prostřednictvím série datových paketů, které přenášejí vstupy z klávesnice, pohyby myši a aktualizace obrazovky.
Existují jiné porty pro RDP?
Zatímco 3389 je výchozí, jiné porty mohou být použity v RDP pracovních postupech buď konfigurací, nebo základními službami, které podporují nebo rozšiřují funkčnost RDP.
Změna výchozího portu
je jedním ze způsobů, jak zvýšit bezpečnost a snížit rizika spojená s automatizovanými útoky zaměřenými na port 3389.
Zde jsou další RDP porty:
Port
|
Protokol
|
Účel
|
3389
|
TCP/UDP
|
Výchozí port RDP
|
443
|
TCP
|
Používá se, když je RDP tunelováno přes HTTPS
|
80
|
TCP
|
Používá se pro HTTP přesměrování v RDP Gateway
|
135
|
TCP
|
Používá se pro funkce založené na RPC v RDP
|
Dynamické RPC (49152–65535)
|
TCP
|
Požadováno pro komunikaci DCOM a RDP Gateway
|
1433
|
TCP
|
Používá se, když RDP přistupuje k SQL Serveru vzdáleně.
|
4022
|
TCP
|
Alternativní port SQL Serveru v zabezpečených nastaveních
|
Tyto porty se často objevují při používání Remote Desktop Gateway, virtuální desktopové infrastruktury (VDI) nebo hybridních nasazení. Například RDP Gateway od společnosti Microsoft spoléhá na porty 443 a 80, zatímco pokročilé konfigurace mohou vyžadovat dynamické porty pro vzdálené procedurální volání (RPC).
Jak je zdokumentováno na Microsoft Learn, by měli administrátoři pečlivě konfigurovat firewally a směrovače, aby umožnili legitimní RDP provoz a zároveň blokovali nežádoucí přístup.
Jaké rozsahy portů lze použít pro RDP?
Porozumění rozsahům portů
RDP komunikace se spoléhá na TCP (a volitelně UDP) porty pro přenos dat mezi klientem vzdálené plochy a hostitelem. Zatímco port 3389 je výchozí, systémy Windows mohou být nakonfigurovány tak, aby používaly jiný port pro bezpečnostní nebo síťové směrovací účely. Při změně RDP portu je důležité vybrat takový, který je platný, dostupný a není používán jinými kritickými službami.
Rozsah
|
Čísla portů
|
Popis
|
Známé porty
|
0–1023
|
Vyhrazeno pro systémové služby (např. HTTP, SSH)
|
Registrované porty
|
1024–49151
|
Služby registrované uživateli (bezpečné pro alternativy RDP)
|
Dynamické/soukromé porty
|
49152–65535
|
Dočasné/ephemerální porty, také bezpečné pro vlastní použití
|
Vyhněte se známým portům jako 80, 443, 21, 22 a dalším, abyste předešli konfliktům služeb.
Příklady bezpečnějších vlastních portů pro RDP
-
3390, 3391, 3395: blízko výchozího, ale méně skenováno
-
5000, 5678, 6001: snadno zapamatovatelné, často nevyužívané
-
49152, 55000, 59999: v dynamickém/soukromém rozsahu, ideální pro snížení viditelnosti pro automatizované skeny
Poznámka: Změna portu nezabraňuje útokům, ale může snížit šum od botů, které skenují pouze port 3389.
Jak vybrat alternativní port
-
Zkontrolujte, zda port již není na vašem systému používán.
-
Zajistěte, aby pravidla firewallu povolovala příchozí provoz na novém portu.
-
Zvažte port nad 1024, abyste se vyhnuli požadavku na zvýšená oprávnění pro služby.
-
Dokumentujte změnu jasně, aby uživatelé a IT administrátoři věděli, jak se připojit.
Jaké jsou specifické úvahy týkající se TSplus?
TSplus Remote Access používá RDP jako svůj základ, ale abstrahuje a zlepšuje ho prostřednictvím webově orientované, uživatelsky přívětivé vrstvy. To mění, jak a kdy jsou tradiční RDP porty jako 3389 relevantní.
Funkčnost
|
Výchozí port
|
Poznámky
|
Klasický RDP přístup
|
3389
|
Lze změnit prostřednictvím nastavení Windows nebo zcela zakázat
|
Webové rozhraní (HTTP)
|
80
|
Používá se pro webový portál TSplus
|
Webové rozhraní (HTTP)
|
443
|
Doporučeno pro bezpečný prohlížečový RDP
|
HTML5 klient
|
443 (nebo vlastní HTTPS)
|
Není potřeba nativní RDP klient; plně založeno na prohlížeči
|
TSplus Admin Tool
|
N/A
|
Správa portů a pravidla firewallu mohou být nakonfigurována zde
|
Přizpůsobení a flexibilita
TSplus umožňuje správcům:
-
používejte RDP bezpečněji díky
TSplus Client Generator
;
-
změňte port webového serveru (např. abyste se vyhnuli konfliktům s IIS nebo Apache);
-
přiřadit alternativní RDP porty podle uživatele nebo instance serveru;
-
zakázat 3389 úplně a spoléhat se výhradně na přístup přes web;
-
implementujte šifrování SSL, 2FA a filtrování IP na úrovni webového serveru.
Tato flexibilita znamená, že port 3389 není vyžadován pro fungování TSplus v mnoha případech použití, zejména když je preferován přístup přes HTML5 nebo vzdálené aplikace.
Bezpečnostní důsledek
Protože TSplus může směrovat RDP přes HTTPS, je možné zcela izolovat interní port 3389 od veřejného vystavení, přičemž stále nabízí plnou funkčnost RDP přes port 443. To je významné bezpečnostní vylepšení oproti tradičním otevřeným RDP nastavením.
Použijte vestavěné bezpečnostní funkce TSplus k zajištění přístupu na webové vrstvě, čímž dále snížíte útočnou plochu.
Proč jsou porty RDP důležité?
RDP porty jsou nezbytné pro umožnění funkčnosti vzdálené plochy. Umožňují tedy bezproblémovou komunikaci mezi vzdálenými klienty a servery, což usnadňuje různé úkoly vzdáleného přístupu a správy. Tato sekce zkoumá význam RDP portů v různých kontextech.
-
Přístup k práci na dálku
-
Technická podpora
-
Správa serveru
-
Virtuální pracovní plochy
Přístup k práci na dálku
RDP porty jsou klíčové pro práci na dálku, umožňují zaměstnancům přístup k jejich kancelářským počítačům z domova nebo jiných vzdálených míst. Tato schopnost zajišťuje kontinuitu práce a produktivitu, bez ohledu na fyzickou polohu.
Připojení k vzdálené ploše
umožnit přístup k firemním zdrojům, aplikacím a souborům, jako by byl uživatel fyzicky přítomen v kanceláři. To je obzvlášť užitečné pro organizace s distribuovanými týmy nebo pro ty, které zavádějí flexibilní pracovní politiky.
Technická podpora
IT podpora se spoléhá na RDP porty, aby diagnostikovala a řešila problémy na vzdálených systémech. Přístupem k vzdálené ploše mohou pracovníci podpory provádět diagnostiku, aplikovat opravy a spravovat konfigurace, aniž by museli být na místě.
Tato vzdálená schopnost snižuje dobu odstávky a zvyšuje efektivitu podpůrných operací. Umožňuje rychlé řešení problémů, minimalizuje dopad na koncové uživatele a udržuje kontinuitu podnikání.
Správa serveru
Administrátoři používají RDP porty k vzdálené správě serverů. Tato důležitá funkce pomáhá udržovat zdraví serveru, provádět aktualizace a spravovat aplikace, zejména ve velkých datových centrech a cloudových prostředích.
Správa vzdáleného serveru prostřednictvím RDP umožňuje administrátorům provádět úkoly, jako je instalace softwaru, změny konfigurace a monitorování systému z jakéhokoli místa. To je zásadní pro udržení dostupnosti a výkonu kritické infrastruktury.
Virtuální pracovní plochy
Porty RDP také podporují infrastrukturu virtuálních pracovních stolů (VDI), poskytují uživatelům přístup k virtualizovanému pracovnímu prostředí. Tento nastavení je stále populárnější v organizacích, které usilují o centralizaci správy pracovních stolů a zlepšení zabezpečení.
VDI je technologie cloud computingu, která vám umožňuje
spustit plné desktopové prostředí
uvnitř virtuálních strojů (VM) hostovaných na výkonných serverech v datovém centru. S VDI běží plné desktopové prostředí na centralizovaných serverech. RDP porty (zejména 3389, 443 a dynamické rozsahy RPC) umožňují koncovým uživatelům připojit se k těmto virtuálním strojům (VM) přes internet.
Problémy s bezpečností při použití portů RDP
Zatímco porty RDP jsou nezbytné pro
vzdálený přístup
, viděli jsme, že mohou být také zranitelné vůči kybernetickým útokům, pokud nejsou správně zabezpečeny. Tato část se zabývá běžnými bezpečnostními hrozbami spojenými s RDP porty a poskytuje podrobné vysvětlení každé z nich.
-
Brute Force Útoky
-
Únos RDP
-
Zneužití zranitelností
-
Útoky typu Man-in-the-Middle
Brute Force Útoky
Brute force útoky zahrnují hackery systematicky zkoušející různé kombinace uživatelského jména a hesla, aby získali přístup k relaci RDP. Tyto útoky lze automatizovat pomocí skriptů, které neustále zkouší přihlášení, dokud se nepodaří úspěšně přihlásit.
Zmírnění:
implementujte politiky zablokování účtu, používejte složité hesla a sledujte neúspěšné pokusy o přihlášení.
Únos RDP
RDP únos nastává, když neoprávněný uživatel převezme kontrolu nad aktivním RDP sezením. To se může stát, pokud útočník získá přístup k údajům sezení nebo zneužije zranitelnost v protokolu RDP.
Zmírnění: Používejte mechanismy vícefaktorové autentizace a pravidelně sledujte aktivity relací. Zajistěte, aby měli přístup k RDP přihlašovacím údajům pouze oprávněné osoby. Použití časových limitů relací může pomoci.
Zneužití zranitelností
Neopravené systémy s známými zranitelnostmi v RDP mohou být zneužity útočníky. Například zranitelnosti jako BlueKeep (CVE-2019-0708) byly široce hlášeny a zneužívány v divočině, což zdůrazňuje potřebu pravidelných aktualizací a záplat.
BlueKeep
CVE-2019-0708 je bezpečnostní zranitelnost objevená v implementaci protokolu Remote Desktop Protocol (RDP) od společnosti Microsoft, která umožňuje možnost vzdáleného spuštění kódu.
Zmírnění:
zůstaňte informováni o nejnovějších bezpečnostních doporučeních, aplikujte opravy okamžitě a implementujte robustní proces správy oprav. Zakázání nepoužívaných RDP služeb může být užitečné.
Útoky typu Man-in-the-Middle
Útok typu man-in-the-middle je typ kybernetického útoku, při kterém útočník tajně zachycuje a přeposílá zprávy mezi dvěma stranami, které se domnívají, že spolu komunikují přímo. To může vést k zachycení nebo změně citlivých dat bez vědomí kterékoliv ze stran.
Použití silných šifrovacích protokolů a zajištění, že jsou relace RDP prováděny přes bezpečné kanály, jako jsou VPN, může snížit riziko útoků typu "člověk uprostřed". Pravidelná aktualizace šifrovacích standardů a protokolů je také zásadní.
Zmírnění:
Používejte silné šifrovací protokoly a zajistěte, aby RDP relace probíhaly přes zabezpečené kanály, jako jsou VPN a TLS. Pravidelně aktualizujte šifrovací standardy a protokoly. Vyhněte se veřejné Wi-Fi pro RDP relace.
Jak zabezpečit porty RDP?
Pro zmírnění bezpečnostních rizik je nezbytné implementovat nejlepší postupy pro.
zabezpečení portů RDP
Tato sekce poskytuje komplexního průvodce, jak zpevnit zabezpečení RDP připojení.
-
Změna výchozího portu RDP
-
Povolit ověřování na síťové úrovni (NLA)
-
Používejte silná hesla
-
Implementovat dvoufaktorovou autentizaci (2FA)
-
Omezit přístup RDP
-
Pravidelně aktualizujte a opravujte systémy
-
Monitorovat protokoly RDP
Změna výchozího portu RDP
Změna výchozího portu RDP ztěžuje automatizované útoky.
Kroky k změně výchozího portu RDP:
-
Otevřete Editor registru a přejděte na
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber
.
-
Použijte nestandardní port (např. 4489) na požadovanou hodnotu a zajistěte, aby nedocházelo ke konfliktu s jinými službami.
-
Aktualizujte pravidla firewallu, aby umožnila provoz přes nový port, a zajistěte, že konfigurace sítě je v souladu s novými nastaveními RDP.
-
Upozorněte uživatele na nový port
konfigurace.
Povolit ověřování na síťové úrovni (NLA)
NLA vyžaduje, aby se uživatelé autentizovali před vytvořením plné RDP relace,
zabránění neoprávněnému přístupu a snížení útoků typu denial-of-service.
Pro povolení NLA:
-
Otevřít vlastnosti systému → Remote
-
Zaškrtněte políčko „Povolit připojení pouze z počítačů s NLA“
-
Použijte nastavení a ujistěte se, že všechny klienty podporují NLA.
Používejte silná hesla
Zajistěte, aby všechny účty s přístupem RDP měly složitá, jedinečná hesla. Silná hesla obvykle obsahují kombinaci velkých a malých písmen, čísel a speciálních znaků.
Nejlepší praxe pro politiku hesel vyžaduje pravidelné změny a zakazuje opětovné používání starých hesel, čímž zvyšuje bezpečnost. Používání správců hesel může také uživatelům pomoci efektivně spravovat složitá hesla.
Implementovat dvoufaktorovou autentizaci (2FA)
Dvoufaktorová autentizace přidává další vrstvu zabezpečení tím, že vyžaduje druhý způsob ověření, například kód odeslaný na mobilní zařízení, kromě hesla. To významně snižuje riziko neoprávněného přístupu i v případě kompromitace hesla.
Pro implementaci 2FA:
-
Vyberte a
Řešení 2FA kompatibilní s RDP.
-
Nakonfigurujte RDP server pro integraci se řešením 2FA.
-
Zajistěte, aby byli všichni uživatelé zaregistrováni a rozuměli procesu 2FA.
Omezit přístup RDP
Omezte přístup RDP pouze na konkrétní IP adresy nebo použijte virtuální privátní sítě (VPN) k omezení vzdálených připojení. To lze dosáhnout konfigurací firewall pravidel pro povolení provozu RDP pouze z důvěryhodných IP adres.
Omezit přístup RDP:
-
Definujte seznam povolených IP adres.
-
Nakonfigurujte pravidla firewallu pro blokování všech ostatních IP adres.
-
Použijte VPN k poskytnutí bezpečného připojení pro vzdálené uživatele.
Pravidelně aktualizujte a opravujte systémy
Aktualizace systémů s nejnovějšími zabezpečovacími záplatami je klíčová pro ochranu proti známým zranitelnostem. Pravidelně kontrolujte aktualizace od společnosti Microsoft a aplikujte je okamžitě.
Pro zajištění pravidelných aktualizací:
-
Implementujte systém správy záplat.
-
Plánovat pravidelná údržbová okna pro aplikaci aktualizací.
-
Testování aktualizací v prostředí staging před nasazením do produkce.
Monitorovat protokoly RDP
Pravidelně kontrolujte protokoly RDP na podezřelou aktivitu nebo pokusy o neoprávněný přístup. Monitorovací nástroje mohou pomoci detekovat a upozornit administrátory na potenciální bezpečnostní narušení.
Sledovat protokoly RDP:
-
Povolit auditování pro RDP připojení.
-
Použijte centralizovaná řešení pro záznam a analýzu logů.
-
Nastavte upozornění na neobvyklé aktivity nebo neúspěšné pokusy o přihlášení.
TSplus Řešení vzdáleného přístupu
TSplus Remote Access
zvyšuje bezpečnost a použitelnost RDP nabídkou pokročilých funkcí, jako je dvoufaktorová autentizace, přesměrování portů a SSL šifrování. Zjednodušuje vzdálený přístup s uživatelsky přívětivým rozhraním, centralizovaným řízením a robustními bezpečnostními opatřeními, což z něj činí ideální řešení pro bezpečné, efektivní a škálovatelné vzdálené desktopové připojení.
Je třeba poznamenat, že ostatní produkty v řadě TSplus se také podílejí na zajištění silnějších a bezpečnějších RDP připojení, zatímco navíc TSplus Remote Access také nabízí další režimy připojení jako alternativy k RDP.
Závěr
RDP porty jsou klíčovou součástí služeb vzdáleného přístupu k pracovní ploše, umožňující bezproblémový vzdálený přístup a správu. Nicméně také představují významné bezpečnostní riziko, pokud nejsou řádně zabezpečeny. Porozumění úloze RDP portů a implementace nejlepších postupů k jejich ochraně umožňuje organizacím bezpečně využívat schopnosti vzdálené pracovní plochy, aniž by ohrozily bezpečnost.
TSplus Bezplatná zkušební verze vzdáleného přístupu
Ultimátní alternativa k Citrix/RDS pro přístup k desktopu/aplikacím. Bezpečné, nákladově efektivní, na místě/v cloudu.