Uvod
Protokol za daljinski rad (RDP) je vlasnički protokol koji je razvio Microsoft, omogućujući korisnicima da se povežu s drugim računalom putem mrežne veze. U središtu ove tehnologije su RDP portovi, koji djeluju kao ulazi za daljinske veze. Ovaj članak pruža detaljan pregled RDP portova, njihove važnosti, uobičajene upotrebe, sigurnosne brige i najbolje prakse za njihovo osiguranje.
Koji je RDP port?
RDP port je mrežni port koji olakšava komunikaciju između udaljenog klijenta i poslužitelja koristeći Protokol udaljene radne površine. Prema zadanim postavkama, RDP koristi TCP port 3389. Ovaj odjeljak će obuhvatiti osnove:
-
Što je zadani RDP i koja mu je uloga
-
Kako RDP koristi port 3389
-
Proces komunikacije
-
Ostali portovi za RDP
-
Korištenje različitih raspona portova
-
Razmatranja o portovima specifičnim za TSplus
Koja je zadana vrata i koja je njihova uloga?
Zadani port jednostavno omogućuje komunikaciju između uređaja. Mnogi portovi su dodijeljeni određenoj funkciji i stoga su standardni samo za jednu upotrebu. To je slučaj s portom 3389, koji je rezerviran za RDP. Osim standardnih portova, drugi portovi se prihvaćaju kao uobičajene alternative.
službeni popis
je ažurirana od strane Internet Assigned Numbers Authority (IANA).
Zadani RDP port 3389 koristi se od strane Protokola daljinske radne površine za uspostavljanje veze između klijenta i poslužitelja. Kada korisnik pokrene RDP sesiju, klijentski softver šalje zahtjev putem porta 3389 poslužitelju, koji sluša na istom portu za dolazni RDP promet.
Značajnost ovog porta leži u njegovoj standardiziranoj upotrebi, koja osigurava kompatibilnost i jednostavnost postavljanja. Međutim, činjenica da je toliko uobičajen također ga čini omiljenom metom za zlonamjerne aktivnosti.
Značaj ovog porta leži u njegovoj standardiziranoj uporabi, koja osigurava kompatibilnost i jednostavnost postavljanja. Međutim, njegova uobičajenost također ga čini metom zlonamjernih aktivnosti.
Kako RDP koristi port 3389?
Zadano, RDP koristi TCP port 3389. Kada korisnik započne udaljenu sesiju, klijent šalje zahtjev za povezivanje na ovaj port na udaljenom računalu. Ako je prihvaćen, sesija se pokreće i započinju šifrirane komunikacije.
Zbog svoje standardizirane upotrebe, port 3389 je lako konfigurirati i univerzalno prepoznat, ali to ga također čini čestom metom za automatizirane pokušaje hakiranja i alate za skeniranje zloćudnog softvera.
Proces komunikacije
Proces komunikacije uključuje nekoliko koraka:
Zahjev klijenta
Klijent šalje inicijalni zahtjev za povezivanje na IP adresu poslužitelja i port 3389. Ovaj zahtjev uključuje potrebne vjerodajnice za autentifikaciju i parametre sesije.
Odgovor poslužitelja
Poslužitelj odgovara nizom poruka za rukovanje kako bi uspostavio siguran komunikacijski kanal. To uključuje razmjenu ključeva za šifriranje i postavki sesije.
Inicijalizacija sesije
Jednom kada je uspostavljen handshake, poslužitelj inicijalizira sesiju, omogućujući klijentu interakciju s udaljenim radnim stolom. Ova interakcija se olakšava putem niza paketa podataka koji prenose unos s tipkovnice, pokrete miša i ažuriranja ekrana.
Postoje li drugi portovi za RDP?
Iako je 3389 zadani port, drugi portovi mogu se koristiti u RDP radnim tokovima ili konfiguracijom ili putem temeljnih usluga koje podržavaju ili proširuju RDP funkcionalnost.
Promjena zadane luke
je jedan način za poboljšanje sigurnosti i smanjenje rizika povezanih s automatiziranim napadima koji ciljaju port 3389.
Evo ostalih RDP portova:
Luka
|
Protokol
|
Svrha
|
3389
|
TCP/UDP
|
Zadani RDP port
|
443
|
TCP
|
Koristi se kada je RDP tuneliran kroz HTTPS
|
80
|
TCP
|
Koristi se za HTTP preusmjeravanje u RDP Gateway
|
135
|
TCP
|
Koristi se za RPC-bazirane funkcije u RDP
|
Dinamički RPC (49152–65535)
|
TCP
|
Potrebno za DCOM i RDP Gateway komunikaciju
|
1433
|
TCP
|
Koristi se kada RDP pristupa SQL Serveru na daljinu
|
4022
|
TCP
|
Alternativni SQL Server port u sigurnim postavkama
|
Ove se portove često pojavljuju prilikom korištenja Remote Desktop Gateway, infrastrukture virtualnih radnih površina (VDI) ili hibridnih implementacija. Na primjer, Microsoftov RDP Gateway oslanja se na portove 443 i 80, dok napredne postavke mogu zahtijevati dinamičke portove za Remote Procedure Calls (RPC).
Kao što je dokumentirano na Microsoft Learn, administratori bi trebali pažljivo konfigurirati vatrozide i usmjerivače kako bi omogućili legitimni RDP promet dok blokiraju nepoželjni pristup.
Koji rasponi portova mogu se koristiti za RDP?
Razumijevanje raspona portova
RDP komunikacija oslanja se na TCP (i opcionalno UDP) portove za prijenos podataka između klijenta udaljenog radnog stola i domaćina. Dok je port 3389 zadani, Windows sustavi mogu biti konfigurirani da koriste drugi port iz sigurnosnih ili mrežnih razloga. Kada mijenjate RDP port, važno je odabrati onaj koji je valjan, dostupan i koji ne koristi druge kritične usluge.
Raspon
|
Brojevi portova
|
Opis
|
Poznate portove
|
0–1023
|
Zadržano za sustavne usluge (npr., HTTP, SSH)
|
Registrirani portovi
|
1024–49151
|
Usluge registrirane od strane korisnika (sigurne za RDP alternative)
|
Dinamičke/Privatne portove
|
49152–65535
|
Privremene/ephemeral portove, također sigurne za prilagođenu upotrebu
|
Izbjegavajte poznate portove poput 80, 443, 21, 22 i drugih kako biste spriječili sukobe usluga.
Primjeri sigurnijih prilagođenih portova za RDP
-
3390, 3391, 3395: blizu zadane postavke, ali manje skenirano
-
5000, 5678, 6001: lako zapamtiti, često neiskorišteno
-
49152, 55000, 59999: u dinamičkom/privatnom rasponu, idealno za smanjenje vidljivosti na automatske skenove
Napomena: Promjena porta ne sprječava napade, ali može smanjiti buku od botova koji skeniraju samo port 3389.
Kako odabrati alternativni port
-
Provjerite je li port već u upotrebi na vašem sustavu.
-
Osigurajte da pravila vatrozida dopuštaju dolazni promet na novom portu.
-
Razmotrite port iznad 1024 kako biste izbjegli potrebu za povišenim dozvolama za usluge.
-
Dokumentirajte promjenu jasno kako bi korisnici i IT administratori znali kako se povezati.
Koja su razmatranja specifična za TSplus?
TSplus Remote Access koristi RDP kao svoju osnovu, ali ga apstrahira i poboljšava kroz web-omogućeni, korisnički prijateljski sloj. To mijenja kako i kada su tradicionalne RDP portove poput 3389 relevantne.
Funkcionalnost
|
Zadani port
|
Bilješke
|
Klasični RDP pristup
|
3389
|
Može se promijeniti putem postavki sustava Windows ili potpuno onemogućiti
|
Web sučelje (HTTP)
|
80
|
Koristi se za TSplus web portal
|
Web sučelje (HTTP)
|
443
|
Preporučeno za siguran RDP putem preglednika
|
HTML5 klijent
|
443 (ili prilagođeni HTTPS)
|
Nema potrebe za izvorni RDP klijent; potpuno temeljeno na pregledniku
|
TSplus Admin Tool
|
N/A
|
Upravljanje portovima i pravila vatrozida mogu se konfigurirati ovdje
|
Prilagodba i fleksibilnost
TSplus omogućuje administratorima da:
-
koristite RDP sigurnije zahvaljujući
TSplus Generator Klijenta
;
-
promijenite port web poslužitelja (npr., kako biste izbjegli sukobe s IIS-om ili Apacheom);
-
dodijelite alternativne RDP portove po korisniku ili instanci poslužitelja;
-
onemogući 3389 potpuno i oslanjaj se isključivo na pristup putem weba;
-
implementirati SSL enkripciju, 2FA i filtriranje IP adresa na razini web poslužitelja.
Ova fleksibilnost znači da 3389 nije potreban za TSplus da bi funkcionirao u mnogim slučajevima korištenja, posebno kada je HTML5 ili pristup udaljenim aplikacijama poželjan.
Sigurnosna implikacija
Budući da TSplus može usmjeriti RDP putem HTTPS-a, moguće je potpuno izolirati unutarnji port 3389 od javnog izlaganja, dok se istovremeno nudi puna RDP funkcionalnost preko porta 443. Ovo je značajno poboljšanje sigurnosti u odnosu na tradicionalne otvorene RDP postavke.
Iskoristite ugrađene sigurnosne značajke TSplusa za zaključavanje pristupa na web razini, dodatno smanjujući površinu napada.
Zašto su RDP portovi važni?
RDP portovi su bitni za omogućavanje funkcionalnosti udaljenog radnog stola. Stoga omogućuju neometanu komunikaciju između udaljenih klijenata i poslužitelja, olakšavajući razne zadatke udaljenog pristupa i upravljanja. Ovaj odjeljak istražuje značaj RDP portova u različitim kontekstima.
-
Pristup za rad na daljinu
-
Podrška za tehničku podršku
-
Upravljanje poslužiteljem
-
Virtual Desktops
Pristup za rad na daljinu
RDP portovi su ključni za rad na daljinu, omogućavajući zaposlenicima pristup njihovim uredskim računalima iz kuće ili drugih udaljenih lokacija. Ova sposobnost osigurava kontinuitet rada i produktivnost, bez obzira na fizičku lokaciju.
Povezivanje s udaljenim radnim stolom
omogućiti pristup korporativnim resursima, aplikacijama i datotekama kao da je korisnik fizički prisutan u uredu. Ovo je posebno korisno za organizacije s distribuiranim timovima ili one koje provode fleksibilne radne politike.
Podrška za tehničku podršku
IT support timovi oslanjaju se na RDP portove za rješavanje i rješavanje problema na udaljenim sustavima. Pristupanjem udaljenom radnom površinom, osoblje podrške može izvoditi dijagnostiku, primjenjivati popravke i upravljati konfiguracijama bez potrebe da budu na licu mjesta.
Ova mogućnost daljinskog pristupa smanjuje vrijeme nedostupnosti i povećava učinkovitost operacija podrške. Omogućuje brzo rješavanje problema, minimizirajući utjecaj na krajnje korisnike i održavajući kontinuitet poslovanja.
Upravljanje poslužiteljem
Administratori koriste RDP portove za daljinsko upravljanje poslužiteljima. Ova vitalna funkcionalnost pomaže u održavanju zdravlja poslužitelja, izvođenju ažuriranja i upravljanju aplikacijama, posebno u velikim podatkovnim centrima i cloud okruženjima.
Upravljanje udaljenim poslužiteljem putem RDP-a omogućuje administratorima izvođenje zadataka kao što su instalacija softvera, promjene konfiguracije i nadzor sustava s bilo koje lokacije. To je ključno za održavanje dostupnosti i performansi kritične infrastrukture.
Virtual Desktops
RDP portovi također podržavaju virtualnu infrastrukturu radne površine (VDI), pružajući korisnicima pristup virtualiziranom radnom okruženju. Ova postavka postaje sve popularnija u organizacijama koje traže centralizaciju upravljanja radnim površinama i poboljšanje sigurnosti.
VDI je tehnologija računalstva u oblaku koja vam omogućuje
pokrenuti potpune radne površine
unutar virtualnih strojeva (VM-ova) hostanih na moćnim poslužiteljima u podatkovnom centru. S VDI-jem, cjela radna okruženja rade na centraliziranim poslužiteljima. RDP portovi (posebno 3389, 443 i dinamički RPC rasponi) omogućuju krajnjim korisnicima da se povežu s ovim virtualnim strojevima (VM-ovima) putem interneta.
Sigurnosne zabrinutosti s RDP priključcima
Dok su RDP portovi bitni za
udaljeni pristup
vidjeli smo da mogu biti ranjivi na cyber napade ako nisu pravilno zaštićeni. Ovaj odjeljak raspravlja o uobičajenim sigurnosnim prijetnjama povezanima s RDP portovima i pruža detaljna objašnjenja svake.
-
Napadi grubom silom
-
RDP preuzimanje kontrole
-
Iskorištavanje ranjivosti
-
Napadi čovjek-u-sredini
Napadi grubom silom
Brute force napadi uključuju hakere koji sustavno pokušavaju različite kombinacije korisničkog imena i lozinke kako bi dobili pristup RDP sesiji. Ovi napadi mogu biti automatizirani korištenjem skripti koje neprekidno pokušavaju prijavu dok ne uspiju.
Ublažavanje:
implementirati politike zaključavanja računa, koristiti složene lozinke i pratiti neuspjele pokušaje prijave.
RDP preuzimanje kontrole
RDP preuzimanje događa se kada neovlašteni korisnik preuzme kontrolu nad aktivnom RDP sesijom. To se može dogoditi ako napadač stekne pristup podacima sesije ili iskoristi ranjivost u RDP protokolu.
Ublažavanje: Koristite mehanizme višefaktorske autentifikacije i redovito pratite aktivnosti sesija. Osigurajte da samo ovlašteno osoblje ima pristup RDP vjerodajnicama. Korištenje vremenskih ograničenja sesija može pomoći.
Iskorištavanje ranjivosti
Nepatchirani sustavi s poznatim ranjivostima u RDP-u mogu biti iskorišteni od strane napadača. Na primjer, ranjivosti poput BlueKeep (CVE-2019-0708) široko su prijavljene i iskorištene u divljini, naglašavajući potrebu za redovitim ažuriranjima i zakrpama.
BlueKeep
CVE-2019-0708 je sigurnosna ranjivost otkrivena u implementaciji Microsoftovog Protokola za daljinski rad (RDP), koja omogućava mogućnost daljinskog izvršavanja koda.
Ublažavanje:
ostanite informirani o najnovijim sigurnosnim savjetima, pravovremeno primijenite zakrpe i implementirajte robustan proces upravljanja zakrpama. Onemogućavanje neiskorištenih RDP usluga može biti korisno.
Napadi čovjek-na-sredini
Napad čovjeka u sredini je vrsta cyber-napada u kojem napadač tajno presreće i prosljeđuje poruke između dviju strana koje vjeruju da izravno komuniciraju jedna s drugom. To može dovesti do toga da se osjetljivi podaci uhvate ili izmijene bez znanja bilo koje strane.
Korištenje snažnih enkripcijskih protokola i osiguravanje da se RDP sesije provode preko sigurnih kanala, poput VPN-ova, može umanjiti rizik od napada čovjek-u-sredini. Redovito ažuriranje standarda enkripcije i protokola također je bitno.
Ublažavanje:
Koristite jake enkripcijske protokole i osigurajte da se RDP sesije provode preko sigurnih kanala, kao što su VPN-ovi i TLS. Redovito ažurirajte standarde i protokole enkripcije. Izbjegavajte javni Wi-Fi za RDP sesije.
Kako osigurati RDP portove?
Za ublažavanje sigurnosnih rizika, bitno je implementirati najbolje prakse za.
osiguravanje RDP vrata
Ovaj odjeljak pruža sveobuhvatan vodič o tome kako ojačati sigurnost RDP veza.
-
Promijenite zadani RDP port
-
Omogući mrežnu autentikaciju na razini mreže (NLA)
-
Koristite jake lozinke
-
Implementirajte dvofaktorsku autentikaciju (2FA)
-
Ograničite pristup RDP-u
-
Redovito ažurirajte i zakrpajte sustave
-
Prati RDP zapise
Promijenite zadani RDP port
Promjena zadane RDP portne postavke otežava automatizirane napade.
Koraci za promjenu zadane RDP port:
-
Otvorite Uređivač registra i navigirajte do
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber
.
-
Koristite nestandardni port (npr., 4489) na željenu vrijednost i osigurajte da ne dođe do sukoba s drugim uslugama.
-
Ažurirajte pravila vatrozida kako biste omogućili promet kroz novu pristupnu točku i osigurajte da je mrežna konfiguracija usklađena s novim RDP postavkama.
-
Obavijestite korisnike o novom portu
konfiguracija.
Omogući mrežnu autentikaciju na razini mreže (NLA)
NLA zahtijeva da se korisnici autentificiraju prije nego što se stvori puna RDP sesija,
sprječavanje neovlaštenog pristupa i smanjenje napada uskraćivanja usluge.
Omogućiti NLA:
-
Otvorite Svojstva sustava → Udaljeno
-
Provjerite okvir "Dopusti veze samo s računalima s NLA"
-
Primijenite postavke i osigurajte da svi klijenti podržavaju NLA.
Koristite jake lozinke
Osigurajte da svi računi s RDP pristupom imaju složene, jedinstvene lozinke. Jake lozinke obično uključuju kombinaciju velikih i malih slova, brojeva i posebnih znakova.
Politika lozinki najboljih praksi zahtijevat će redovite promjene i zabraniti ponovnu upotrebu starih lozinki, čime se poboljšava sigurnost. Korištenje upravitelja lozinki također može pomoći korisnicima da učinkovito upravljaju složenim lozinkama.
Implementirajte dvofaktorsku autentikaciju (2FA)
Dvofaktorska autentikacija dodaje dodatni sloj sigurnosti zahtijevajući drugi oblik verifikacije, poput koda poslanog na mobilni uređaj, uz lozinku. To značajno smanjuje rizik neovlaštenog pristupa čak i ako je lozinka kompromitirana.
Za implementaciju 2FA:
-
Odaberite a
rješenje 2FA kompatibilno s RDP-om.
-
Konfigurirajte RDP poslužitelj za integraciju s rješenjem 2FA
-
Osigurajte da su svi korisnici registrirani i da razumiju proces 2FA.
Ograničite pristup RDP-u
Ograničite pristup RDP-u na određene IP adrese ili koristite virtualne privatne mreže (VPN-ove) kako biste ograničili udaljene veze. To se može postići konfiguriranjem pravila vatrozida kako bi se omogućio promet RDP-a samo s pouzdanih IP adresa.
Za ograničenje pristupa RDP-u:
-
Definirajte popis ovlaštenih IP adresa.
-
Konfigurirajte pravila vatrozida kako biste blokirali sve ostale IP adrese.
-
Koristite VPN-ove za osiguravanje sigurne veze za udaljene korisnike.
Redovito ažurirajte i zakrpajte sustave
Održavanje sustava ažuriranim s najnovijim sigurnosnim zakrpama ključno je za zaštitu od poznatih ranjivosti. Redovito provjeravajte ažuriranja od tvrtke Microsoft i primjenjujte ih odmah.
Za osiguranje redovitih ažuriranja:
-
Implementirajte sustav upravljanja zakrpama.
-
Planirajte redovite prozore održavanja za primjenu ažuriranja.
-
Testirajte ažuriranja u okruženju za testiranje prije njihovog implementiranja u proizvodnju.
Prati RDP zapise
Redovito pregledavajte RDP dnevnike za bilo kakvu sumnjivu aktivnost ili pokušaje neovlaštenog pristupa. Alati za nadzor mogu pomoći u otkrivanju i obavještavanju administratora o potencijalnim sigurnosnim prijevarama.
Za praćenje RDP zapisa:
-
Omogućite reviziju za RDP veze.
-
Koristite centralizirana rješenja za zapisivanje kako biste prikupljali i analizirali zapise.
-
Postavite upozorenja za neobične aktivnosti ili neuspjele pokušaje prijave.
TSplus Rješenje za udaljeni pristup
TSplus Remote Access
poboljšava RDP sigurnost i upotrebljivost nudeći napredne značajke poput dvofaktorske autentifikacije, prosljeđivanja portova i SSL enkripcije. Pojednostavljuje udaljeni pristup s korisnički prijateljskim sučeljem, centraliziranim upravljanjem i robusnim sigurnosnim mjerama, čineći ga idealnim rješenjem za sigurne, učinkovite i skalabilne veze udaljenog radnog stola.
Važno je napomenuti da svi ostali proizvodi u TSplus asortimanu sudjeluju u osiguravanju jačih i sigurnijih RDP veza, dok dodatno, TSplus Remote Access također nudi druge načine povezivanja kao alternative RDP-u.
Zaključak
RDP portovi su važna komponenta udaljenih radnih površina, omogućavajući besprijekoran udaljeni pristup i upravljanje. Međutim, također predstavljaju značajne sigurnosne rizike ako nisu pravilno osigurani. Razumijevanjem uloge RDP portova i primjenom najboljih praksi za njihovu zaštitu, organizacije mogu sigurno iskoristiti mogućnosti udaljenih radnih površina bez ugrožavanja sigurnosti.
TSplus Besplatno probno razdoblje za daljinski pristup
Ultimativna alternativa za Citrix/RDS za pristup radnoj površini/aplikacijama. Sigurna, ekonomična, na lokaciji/u oblaku.