Introduktion
Remote Desktop Protocol (RDP) er en proprietær protokol udviklet af Microsoft, der gør det muligt for brugere at oprette forbindelse til en anden computer over en netværksforbindelse. I kernen af denne teknologi er RDP-porte, som fungerer som gateways for fjernforbindelser. Denne artikel giver et dybdegående kig på RDP-porte, deres betydning, almindelige anvendelser, sikkerhedsproblemer og bedste praksis for at sikre dem.
Hvad er en RDP-port?
En RDP-port er en netværksport, der muliggør kommunikation mellem en fjernklient og en server ved hjælp af Remote Desktop Protocol. Som standard bruger RDP TCP-port 3389. Dette afsnit vil dække det grundlæggende:
-
Hvad er standard RDP og dens rolle
-
Hvordan RDP bruger port 3389
-
Kommunikationsprocessen
-
Andre porte til RDP
-
Brug af forskellige portområder
-
TSplus-specifikke portovervejelser
Hvad er standardporten, og hvilken rolle spiller den?
En standardport muliggør simpelthen kommunikation mellem enheder. Mange porte har fået tildelt en bestemt funktion og er derfor standard for kun én brug. Dette er tilfældet for port 3389, som er reserveret til RDP. Udover standardportene accepteres andre porte som sædvanlige alternativer.
officiel liste
holdes opdateret af Internet Assigned Numbers Authority (IANA).
Standard RDP-port 3389 bruges af Remote Desktop Protocol til at etablere en forbindelse mellem klienten og serveren. Når en bruger initierer en RDP-session, sender klientsoftwaren en anmodning gennem port 3389 til serveren, som lytter på den samme port efter indkommende RDP-trafik.
Betydningen af denne port ligger i dens standardiserede brug, hvilket sikrer kompatibilitet og nem opsætning. Dog gør det faktum, at den er så almindelig, den også til et foretrukket mål for ondsindede aktiviteter.
Betydningen af denne port ligger i dens standardiserede brug, som sikrer kompatibilitet og nem opsætning. Dog gør dens almindelighed den også til et mål for ondsindede aktiviteter.
Hvordan bruger RDP port 3389?
Som standard bruger RDP TCP-port 3389. Når en bruger starter en fjernsession, sender klienten en forbindelsesanmodning til denne port på den fjerne maskine. Hvis den accepteres, initieres sessionen, og krypterede kommunikationer begynder.
På grund af sin standardiserede brug er port 3389 nem at konfigurere og universelt anerkendt, men dette gør den også til et hyppigt mål for automatiserede hackingforsøg og malware-scanningsværktøjer.
Kommunikationsproces
Kommunikationsprocessen indebærer flere trin.
Klientanmodning
Klienten sender en indledende forbindelsesanmodning til serverens IP-adresse og port 3389. Denne anmodning inkluderer de nødvendige godkendelsesoplysninger og sessionsparametre.
Serverrespons
Serveren svarer med en række håndtryksmeddelelser for at etablere en sikker kommunikationskanal. Dette inkluderer udveksling af krypteringsnøgler og sessionsindstillinger.
Sessioninitialisering
Når håndtrykket er fuldført, initialiserer serveren sessionen, hvilket giver klienten mulighed for at interagere med den fjernbetjente desktop. Denne interaktion faciliteres gennem en række datapakker, der transmitterer tastaturindgange, musebevægelser og skærmopdateringer.
Er der andre porte til RDP?
Mens 3389 er standard, kan andre porte bruges i RDP-arbejdsgange enten ved konfiguration eller ved underliggende tjenester, der understøtter eller udvider RDP-funktionalitet.
Ændring af standardporten
er en måde at forbedre sikkerheden og reducere risiciene relateret til automatiserede angreb, der retter sig mod port 3389.
Her er de andre RDP-porte:
Port
|
Protokol
|
Formål
|
3389
|
TCP/UDP
|
Standard RDP-port
|
443
|
TCP
|
Bruges når RDP er tunneleret gennem HTTPS
|
80
|
TCP
|
Brugt til HTTP-omdirigering i RDP Gateway
|
135
|
TCP
|
Bruges til RPC-baserede funktioner i RDP
|
Dynamisk RPC (49152–65535)
|
TCP
|
Nødvendig for DCOM og RDP Gateway kommunikation
|
1433
|
TCP
|
Bruges når RDP får adgang til SQL Server eksternt
|
4022
|
TCP
|
Alternativ SQL Server-port i sikre opsætninger
|
Disse porte vises ofte, når man bruger Remote Desktop Gateway, virtuel desktopinfrastruktur (VDI) eller hybride implementeringer. For eksempel er Microsofts RDP Gateway afhængig af porte 443 og 80, mens avancerede opsætninger kan kræve dynamiske porte til Remote Procedure Calls (RPC).
Som dokumenteret af Microsoft Learn, bør administratorer konfigurere firewalls og routere omhyggeligt for at tillade legitim RDP-trafik, mens de blokerer for uønsket adgang.
Hvilke portområder kan bruges til RDP?
Forståelse af portområder
RDP-kommunikation er afhængig af TCP (og valgfrit UDP) porte til at transmittere data mellem en fjernskrivebords-klient og vært. Mens port 3389 er standarden, kan Windows-systemer konfigureres til at bruge en anden port af sikkerheds- eller netværksroutingformål. Når RDP-porten ændres, er det vigtigt at vælge en, der er gyldig, tilgængelig og ikke bruges af andre kritiske tjenester.
Række
|
Portnumre
|
Beskrivelse
|
Velkendte porte
|
0–1023
|
Reserveret til systemtjenester (f.eks. HTTP, SSH)
|
Registrerede porte
|
1024–49151
|
Brugerregistrerede tjenester (sikre for RDP-alternativer)
|
Dynamiske/private porte
|
49152–65535
|
Midlertidige/ephemeral porte, også sikre til brugerdefineret brug
|
Undgå velkendte porte som 80, 443, 21, 22 og andre for at forhindre tjenestekonflikter.
Eksempler på sikrere brugerdefinerede porte til RDP
-
3390, 3391, 3395: tæt på standarden, men mindre scannet
-
5000, 5678, 6001: let at huske, ofte ubenyttet
-
49152, 55000, 59999: i det dynamiske/private område, ideelt til at reducere synligheden for automatiserede scanninger
Bemærk: Ændring af porten forhindrer ikke angreb, men kan reducere støj fra bots, der kun scanner port 3389.
Hvordan man vælger en alternativ port
-
Kontroller, om porten ikke allerede er i brug på dit system.
-
Sørg for, at firewallreglerne tillader indgående trafik på den nye port.
-
Overvej en port over 1024 for at undgå at kræve forhøjede tilladelser til tjenester.
-
Dokumenter ændringen klart, så brugere og IT-administratorer ved, hvordan de skal oprette forbindelse.
Hvad er de overvejelser, der er specifikke for TSplus?
TSplus Remote Access bruger RDP som sin kerne, men abstraherer og forbedrer det gennem et webaktiveret, brugervenligt lag. Dette ændrer, hvordan og hvornår traditionelle RDP-porte som 3389 er relevante.
Funktionalitet
|
Standardport
|
Noter
|
Klassisk RDP-adgang
|
3389
|
Kan ændres via Windows-indstillinger eller deaktiveres helt
|
Webgrænseflade (HTTP)
|
80
|
Brugt til TSplus webportalen
|
Webgrænseflade (HTTP)
|
443
|
Anbefalet til sikker browser-baseret RDP
|
HTML5 klient
|
443 (eller brugerdefineret HTTPS)
|
Ingen native RDP-klient nødvendig; fuldt browserbaseret
|
TSplus Admin Tool
|
N/A
|
Portstyring og firewallregler kan konfigureres her
|
Tilpasning og fleksibilitet
TSplus giver administratorer mulighed for at:
-
brug RDP mere sikkert takket være den
TSplus Klientgenerator
;
-
ændre webserverporten (f.eks. for at undgå konflikter med IIS eller Apache);
-
tildel alternative RDP-porte pr. bruger eller serverinstans;
-
deaktivere 3389 helt og kun stole på webbaseret adgang;
-
implementere SSL-kryptering, 2FA og IP-filtrering på webserverniveau.
Denne fleksibilitet betyder, at 3389 ikke er påkrævet for TSplus at fungere i mange anvendelsesscenarier, især når HTML5 eller fjernappadgang foretrækkes.
Sikkerhedsimplikation
Fordi TSplus kan rute RDP gennem HTTPS, er det muligt helt at isolere intern port 3389 fra offentlig eksponering, mens der stadig tilbydes fuld RDP-funktionalitet over port 443. Dette er en betydelig sikkerhedsopgradering i forhold til traditionelle åbne RDP-opsætninger.
Brug TSplus' indbyggede sikkerhedsfunktioner til at låse adgangen ved weblaget, hvilket yderligere reducerer angrebsfladen.
Hvorfor RDP-porte er vigtige?
RDP-porte er essentielle for at muliggøre funktionaliteten af fjernskrivebord. De tillader derfor problemfri kommunikation mellem fjernklienter og servere, hvilket letter forskellige opgaver inden for fjernadgang og -styring. Dette afsnit udforsker betydningen af RDP-porte i forskellige sammenhænge.
-
Fjernadgang til arbejde
-
Teknisk support
-
Serverstyring
-
Virtuelle skriveborde
Fjernadgang til arbejde
RDP-porte er kritiske for fjernarbejde, da de giver medarbejdere adgang til deres kontorcomputere hjemmefra eller andre fjerne steder. Denne evne sikrer kontinuitet i arbejdet og produktivitet, uanset fysisk placering.
Fjernskrivebordsforbindelser
muliggøre adgang til virksomhedens ressourcer, applikationer og filer, som om brugeren var fysisk til stede på kontoret. Dette er særligt nyttigt for organisationer med distribuerede teams eller dem, der implementerer fleksible arbejdsordninger.
Teknisk support
IT-supportteams stoler på RDP-porte for at fejlfinde og løse problemer på fjerntliggende systemer. Ved at få adgang til den fjerntliggende desktop kan supportpersonale udføre diagnosticering, anvende rettelser og administrere konfigurationer uden at skulle være på stedet.
Denne fjernkapacitet reducerer nedetid og forbedrer effektiviteten af supportoperationer. Det muliggør hurtig løsning af problemer, hvilket minimerer påvirkningen på slutbrugere og opretholder forretningskontinuiteten.
Serverstyring
Administratorer bruger RDP-porte til at administrere servere eksternt. Denne vitale funktionalitet hjælper med at opretholde serverens sundhed, udføre opdateringer og administrere applikationer, især i store datacentre og cloud-miljøer.
Fjernserveradministration via RDP gør det muligt for administratorer at udføre opgaver som softwareinstallation, konfigurationsændringer og systemovervågning fra enhver placering. Dette er afgørende for at opretholde oppetid og ydeevne for kritisk infrastruktur.
Virtuelle skriveborde
RDP-porte understøtter også virtual desktop infrastructure (VDI), hvilket giver brugerne adgang til en virtualiseret desktopmiljø. Denne opsætning er i stigende grad populær i organisationer, der søger at centralisere desktopstyring og forbedre sikkerheden.
VDI er en cloud computing-teknologi, der lader dig
køre fulde skrivebordsmiljøer
inde i virtuelle maskiner (VM'er), der er hostet på kraftfulde servere i et datacenter. Med VDI kører komplette skrivebordsmiljøer på centraliserede servere. RDP-porte (især 3389, 443 og dynamiske RPC-områder) giver slutbrugere mulighed for at oprette forbindelse til disse virtuelle maskiner (VM'er) over internettet.
Sikkerhedsbekymringer med RDP-porte
Mens RDP-porte er essentielle for
fjernadgang
, vi har set, at de også kan være sårbare over for cyberangreb, hvis de ikke er korrekt sikret. Dette afsnit diskuterer almindelige sikkerhedstrusler forbundet med RDP-porte og giver detaljerede forklaringer på hver enkelt.
-
Brute Force Angreb
-
RDP Kapring
-
Udnyttelse af sårbarheder
-
Mand-i-midt Angreb
Brute Force Angreb
Brute force-angreb involverer hackere systematisk forsøger forskellige brugernavne og adgangskodekombinationer for at få adgang til en RDP-session. Disse angreb kan automatiseres ved hjælp af scripts, der kontinuerligt forsøger at logge ind, indtil det lykkes.
Afhjælpning:
implementere konto låsepolitikker, bruge komplekse adgangskoder og overvåge mislykkede loginforsøg.
RDP Kapring
RDP kapring sker, når en uautoriseret bruger overtager en aktiv RDP-session. Dette kan ske, hvis en angriber får adgang til sessionsoplysninger eller udnytter en sårbarhed i RDP-protokollen.
Afhjælpning: Brug multifaktorautentificeringsmekanismer og overvåg regelmæssigt sessionaktiviteter. Sørg for, at kun autoriseret personale har adgang til RDP-legitimationsoplysninger. Brug af sessionstimeouts kan hjælpe.
Udnyttelse af sårbarheder
Uopdaterede systemer med kendte sårbarheder i RDP kan udnyttes af angribere. For eksempel er sårbarheder som BlueKeep (CVE-2019-0708) blevet bredt rapporteret og udnyttet i naturen, hvilket understreger behovet for regelmæssige opdateringer og rettelser.
BlueKeep
CVE-2019-0708 er en sikkerhedsanfald, der blev opdaget i Microsofts Remote Desktop Protocol (RDP) implementering, som muliggør muligheden for fjernkodeeksekvering.
Afhjælpning:
hold dig opdateret om de nyeste sikkerhedsadvarsler, anvend opdateringer hurtigt og implementer en robust patch management-proces. Deaktivering af ubrugte RDP-tjenester kan være nyttigt.
Man-in-the-Middle Angreb
En man-in-the-middle-angreb er en type cyberangreb, hvor angriberen hemmeligt opsnapper og videresender beskeder mellem to parter, der tror, de kommunikerer direkte med hinanden. Dette kan føre til, at følsomme data bliver opsnappet eller ændret uden viden fra nogen af parterne.
Ved at bruge stærke krypteringsprotokoller og sikre, at RDP-sessioner udføres over sikre kanaler, såsom VPN'er, kan risikoen for mand-i-midten-angreb mindskes. Det er også afgørende at opdatere krypteringsstandarder og protokoller regelmæssigt.
Afhjælpning:
Brug stærke krypteringsprotokoller, og sørg for, at RDP-sessioner udføres over sikre kanaler, såsom VPN'er og TLS. Opdater regelmæssigt krypteringsstandarder og -protokoller. Undgå offentligt Wi-Fi til RDP-sessioner.
Hvordan man sikrer RDP-porte?
For at mindske sikkerhedsrisici er det afgørende at implementere bedste praksis for
sikring af RDP-porte
Denne sektion giver en omfattende vejledning i, hvordan man kan styrke sikkerheden for RDP-forbindelser.
-
Ændre standard RDP-porten
-
Aktivér netværksniveauautentificering (NLA)
-
Brug stærke adgangskoder
-
Implementer To-Faktor Godkendelse (2FA)
-
Begræns RDP-adgang
-
Opdater og patch systemer regelmæssigt
-
Overvåg RDP-logs
Ændre standard RDP-porten
Ændring af den standard RDP-port gør automatiserede angreb sværere.
Trin til at ændre den standard RDP-port:
-
Åbn Registreringseditor og naviger til
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber
.
-
Brug en ikke-standard port (f.eks. 4489) til den ønskede værdi, og sørg for, at den ikke konflikter med andre tjenester.
-
Opdater firewall-reglerne for at tillade trafik gennem den nye port og sikre, at netværkskonfigurationen er i overensstemmelse med de nye RDP-indstillinger.
-
Underret brugerne om den nye port
konfiguration.
Aktivér netværksniveauautentificering (NLA)
NLA kræver, at brugerne autentificerer sig, før en fuld RDP-session oprettes,
forhindring af uautoriseret adgang og reduktion af denial-of-service angreb.
For at aktivere NLA:
-
Åbn systemegenskaber → Remote
-
Tjek boksen "Tillad forbindelser kun fra computere med NLA"
-
Anvend indstillingerne og sørg for, at alle klienter understøtter NLA.
Brug stærke adgangskoder
Sørg for, at alle konti med RDP-adgang har komplekse, unikke adgangskoder. Stærke adgangskoder inkluderer typisk en blanding af store og små bogstaver, tal og specialtegn.
En bedste praksis for adgangskodepolitik vil kræve regelmæssige ændringer og forbyde genbrug af gamle adgangskoder, hvilket forbedrer sikkerheden. Brug af adgangskodeadministratorer kan også hjælpe brugerne med effektivt at håndtere komplekse adgangskoder.
Implementer To-Faktor Godkendelse (2FA)
To-faktor godkendelse tilføjer et ekstra lag af sikkerhed ved at kræve en anden form for verifikation, såsom en kode sendt til en mobil enhed, ud over adgangskoden. Dette reducerer betydeligt risikoen for uautoriseret adgang, selv hvis adgangskoden kompromitteres.
For at implementere 2FA:
-
Vælg en
2FA-løsning kompatibel med RDP.
-
Konfigurer RDP-serveren til at integrere med 2FA-løsningen
-
Sørg for, at alle brugere er tilmeldt og forstår 2FA-processen
Begræns RDP-adgang
Begræns RDP-adgang til specifikke IP-adresser eller brug virtuelle private netværk (VPNs) til at begrænse fjernforbindelser. Dette kan opnås ved at konfigurere firewall-regler for kun at tillade RDP-trafik fra betroede IP-adresser.
For at begrænse RDP-adgang:
-
Definer en liste over autoriserede IP-adresser.
-
Konfigurer firewall-regler for at blokere alle andre IP-adresser.
-
Brug VPN'er til at give en sikker forbindelse til eksterne brugere.
Opdater og patch systemer regelmæssigt
At holde systemer opdateret med de seneste sikkerhedsrettelser er afgørende for at beskytte mod kendte sårbarheder. Tjek regelmæssigt for opdateringer fra Microsoft og anvend dem hurtigt.
For at sikre regelmæssige opdateringer:
-
Implementer et patch management system.
-
Planlæg regelmæssige vedligeholdelsesvinduer til at anvende opdateringer.
-
Test opdateringer i et staging miljø før implementering til produktion.
Overvåg RDP-logs
Gennemgå regelmæssigt RDP-logs for mistænkelig aktivitet eller uautoriserede adgangsforsøg. Overvågningsværktøjer kan hjælpe med at opdage og advare administratorer om potentielle sikkerhedsbrud.
Til at overvåge RDP-logfiler:
-
Aktivér revision for RDP-forbindelser.
-
Brug centraliserede logningsløsninger til at indsamle og analysere logfiler.
-
Opsæt advarsler for usædvanlige aktiviteter eller mislykkede loginforsøg.
TSplus Fjernadgangsløsning
TSplus Remote Access
forbedrer RDP-sikkerhed og brugervenlighed ved at tilbyde avancerede funktioner som to-faktor autentificering, port forwarding og SSL-kryptering. Det forenkler fjernadgang med en brugervenlig grænseflade, centraliseret administration og robuste sikkerhedsforanstaltninger, hvilket gør det til en ideel løsning for sikre, effektive og skalerbare fjernskrivebordsforbindelser.
Det er værd at bemærke, at de andre produkter i TSplus-serien alle bidrager til at sikre stærkere og sikrere RDP-forbindelser, mens TSplus Remote Access desuden tilbyder andre forbindelsesmetoder som alternativer til RDP.
Konklusion
RDP-porte er en vigtig komponent i fjernskrivebordstjenester, der muliggør problemfri fjernadgang og -styring. Dog udgør de også betydelige sikkerhedsrisici, hvis de ikke er ordentligt sikret. Ved at forstå rollen af RDP-porte og implementere bedste praksis for at beskytte dem, kan organisationer sikkert udnytte fjernskrivebordsfunktioner uden at gå på kompromis med sikkerheden.
TSplus Fjernadgang Gratis Prøveperiode
Ultimate Citrix/RDS alternativ til desktop/app adgang. Sikker, omkostningseffektiv, on-premise/cloud.