Tartalomjegyzék

Bevezetés

A Távoli Asztali Protokoll (RDP) egy Microsoft által kifejlesztett szabadalmazott protokoll, amely lehetővé teszi a felhasználók számára, hogy hálózati kapcsolaton keresztül csatlakozzanak egy másik számítógéphez. E technológia alapját az RDP portok képezik, amelyek átjáróként működnek a távoli kapcsolatok számára. Ez a cikk részletesen bemutatja az RDP portokat, azok fontosságát, gyakori felhasználásukat, biztonsági aggályaikat és a legjobb gyakorlatokat a védelmük érdekében.

Mi az RDP port?

Az RDP port egy hálózati port, amely lehetővé teszi a kommunikációt egy távoli kliens és egy szerver között a Remote Desktop Protocol használatával. Alapértelmezés szerint az RDP a 3389-es TCP portot használja. Ez a szakasz az alapokat fogja lefedni:

  • Mi az alapértelmezett RDP és szerepe
  • Hogyan használja az RDP a 3389-es portot
  • A kommunikációs folyamat
  • Más portok RDP-hez
  • Különböző porttartományok használata
  • TSplus-specifikus porttényezők

Mi a Default Port és milyen szerepe van?

A default port egyszerűen lehetővé teszi a kommunikációt az eszközök között. Sok portot egy adott funkcióhoz rendeltek, ezért ezek csak egyetlen használatra szabványosak. Ez a helyzet a 3389-es porttal, amelyet az RDP számára tartanak fenn. A szabványos portokon túl más portok is elfogadottak szokásos alternatívaként. A hivatalos lista az Internet Assigned Numbers Authority (IANA) által naprakészen tartva.

A távoli asztali protokoll alapértelmezett RDP portja, a 3389, a kliens és a szerver közötti kapcsolat létrehozására szolgál. Amikor egy felhasználó RDP munkamenetet indít, a kliens szoftver egy kérést küld a 3389-es porton a szervernek, amely ugyanazon a porton figyeli a bejövő RDP forgalmat.

A port jelentősége abban rejlik, hogy szabványosított használata biztosítja a kompatibilitást és a könnyű beállítást. Azonban az a tény, hogy ennyire elterjedt, kedvelt célponttá is teszi a rosszindulatú tevékenységek számára.

Ennek a portnak a jelentősége abban rejlik, hogy szabványosított használata biztosítja a kompatibilitást és a könnyű beállítást. Azonban gyakorisága miatt ez is célpontja lehet a rosszindulatú tevékenységeknek.

Hogyan használja az RDP a 3389-es portot?

Alapértelmezés szerint az RDP a 3389-es TCP portot használja. Amikor egy felhasználó távoli munkamenetet indít, az ügyfél csatlakozási kérelmet küld erre a portra a távoli gépen. Ha elfogadják, a munkamenet elindul, és az titkosított kommunikáció kezdődik.

A szabványos használata miatt a 3389-es port könnyen konfigurálható és világszerte elismert, de ez gyakori célponttá is teszi az automatizált hackelési kísérletek és a kártevő-ellenőrző eszközök számára.

Kommunikációs folyamat

A kommunikációs folyamat számos lépést foglal magában:

Ügyfélkérés

A kliens egy kezdeti csatlakozási kérelmet küld a szerver IP-címére és a 3389-es portra. Ez a kérelem tartalmazza a szükséges hitelesítési adatokat és a munkamenet paramétereit.

Szerver válasz

A szerver egy sor kézfogó üzenettel válaszol, hogy létrehozzon egy biztonságos kommunikációs csatornát. Ez magában foglalja a titkosítási kulcsok és a munkamenet beállításainak cseréjét.

Munkamenet inicializálása

Miután a kézfogás befejeződött, a szerver inicializálja a munkamenetet, lehetővé téve az ügyfél számára, hogy interakcióba lépjen a távoli asztallal. Ezt az interakciót egy sor adatcsomag segíti, amelyek továbbítják a billentyűzet bemeneteket, az egérmozgásokat és a képernyőfrissítéseket.

Van más port a RDP-hez?

Bár a 3389 az alapértelmezett, más portok is használhatók az RDP munkafolyamatokban, akár konfigurációval, akár az RDP funkcióit támogató vagy kiterjesztő alapul szolgáló szolgáltatások révén. Az alapértelmezett port megváltoztatása egy módja a biztonság fokozásának és a 3389-es portot célzó automatizált támadásokkal kapcsolatos kockázatok csökkentésének.

Itt vannak a többi RDP port:

Kikötő Protokoll Cél
3389 TCP/UDP Alapértelmezett RDP port
443 TCP Használva, amikor az RDP HTTPS-en keresztül van alagútba helyezve
80 TCP HTTP-átirányításra használják az RDP Gateway-ben
135 TCP RDP-alapú funkciókhoz használják
Dinamikus RPC (49152–65535) TCP DCOM és RDP Gateway kommunikációhoz szükséges
1433 TCP Használva, amikor az RDP távolról éri el az SQL Servert
4022 TCP Alternatív SQL Server port biztonságos beállításokban

Ezek a portok gyakran megjelennek a Remote Desktop Gateway, a virtuális asztali infrastruktúra (VDI) vagy a hibrid telepítések használatakor. Például a Microsoft RDP Gateway a 443-as és 80-as portokra támaszkodik, míg a fejlettebb beállítások dinamikus portokat igényelhetnek a Remote Procedure Calls (RPC) számára.

Ahogy azt a Microsoft Learn dokumentálja, a rendszergazdáknak gondosan kell konfigurálniuk a tűzfalakat és az útválasztókat, hogy lehetővé tegyék a jogos RDP forgalmat, miközben blokkolják a nem kívánt hozzáférést.

Milyen porttartományok használhatók RDP-hez?

A porttartományok megértése

Az RDP kommunikáció a TCP (és opcionálisan UDP) portokra támaszkodik az adatok továbbításához egy távoli asztali kliens és a gazda között. Míg a 3389-es port az alapértelmezett, a Windows rendszerek konfigurálhatók arra, hogy másik portot használjanak biztonsági vagy hálózati irányítási célokra. Az RDP port megváltoztatásakor fontos, hogy érvényes, elérhető és más kritikus szolgáltatások által nem használt portot válasszunk.

Tartomány Port számok Leírás
Jól ismert portok 0–1023 Rendszer szolgáltatások számára fenntartva (pl. HTTP, SSH)
Regisztrált portok 1024–49151 Felhasználó által regisztrált szolgáltatások (biztonságos RDP alternatívákhoz)
Dinamikus/Privát portok 49152–65535 Ideiglenes/ephemerális portok, amelyek egyedi használatra is biztonságosak.

Kerülje a jól ismert portokat, mint a 80, 443, 21, 22 és másokat, hogy elkerülje a szolgáltatási konfliktusokat.

Példák a biztonságosabb egyedi portokra RDP-hez

  • 3390, 3391, 3395: közel az alapértelmezetthez, de kevesebb beolvasva
  • 5000, 5678, 6001: könnyen megjegyezhető, gyakran nem használt
  • 49152, 55000, 59999: a dinamikus/magán tartományban, ideális az automatizált vizsgálatok láthatóságának csökkentésére

Megjegyzés: A port megváltoztatása nem akadályozza meg a támadásokat, de csökkentheti a zajt az olyan botok esetében, amelyek csak a 3389-es portot vizsgálják.

Hogyan válasszunk alternatív portot

  1. Ellenőrizze, hogy a port nincs-e már használatban a rendszerén.
  2. Biztosítsa, hogy a tűzfal szabályai engedélyezzék a bejövő forgalmat az új porton.
  3. Fontolja meg egy 1024 feletti port használatát, hogy elkerülje a magasabb jogosultságokat igénylő szolgáltatásokat.
  4. Dokumentálja a változást világosan, hogy a felhasználók és az IT adminisztrátorok tudják, hogyan kell csatlakozni.

Mik a TSplus-ra vonatkozó szempontok?

A TSplus Remote Access az RDP-t használja alapként, de egy webalapú, felhasználóbarát rétegen keresztül absztrahálja és javítja azt. Ez megváltoztatja, hogy a hagyományos RDP portok, mint például a 3389, hogyan és mikor relevánsak.

Funkcionalitás Alapértelmezett port Megjegyzések
Hagyományos RDP hozzáférés 3389 A Windows beállításain keresztül megváltoztatható vagy teljesen letiltható.
Webes felület (HTTP) 80 A TSplus webportálhoz használva
Webes felület (HTTP) 443 Ajánlott biztonságos böngészőalapú RDP-hez
HTML5 kliens 443 (vagy egyedi HTTPS) Nincs szükség natív RDP kliensre; teljesen böngészőalapú
TSplus Admin Tool N/A A portkezelés és a tűzfal szabályok itt konfigurálhatók.

Testreszabás és Rugalmasság

TSplus lehetővé teszi az adminisztrátorok számára, hogy:

  • használja az RDP-t biztonságosabban a TSplus Ügyfél Generátor ;
  • változtassa meg a webkiszolgáló portját (pl. az IIS vagy Apache ütközések elkerülése érdekében);
  • felhasználónként vagy szerverpéldányonként alternatív RDP portok hozzárendelése;
  • tiltsa le teljesen a 3389-et, és támaszkodjon kizárólag a webalapú hozzáférésre;
  • valósítsa meg az SSL titkosítást, a 2FA-t és az IP szűrést a webszerver szintjén.

Ez a rugalmasság azt jelenti, hogy a 3389-es port nem szükséges a TSplus működéséhez sok felhasználási esetben, különösen, ha az HTML5 vagy a távoli alkalmazás hozzáférés a preferált.

Biztonsági következmény

Mivel a TSplus képes az RDP-t HTTPS-en keresztül irányítani, lehetőség van a belső 3389-es port teljes elszigetelésére a nyilvános hozzáféréstől, miközben a 443-as porton teljes RDP funkcionalitást kínál. Ez jelentős biztonsági fejlesztés a hagyományos nyitott RDP beállításokhoz képest.

Használja a TSplus beépített biztonsági funkcióit a webréteg hozzáférésének lezárására, ezzel tovább csökkentve a támadási felületet.

Miért fontosak az RDP portok?

Az RDP portok elengedhetetlenek a távoli asztali funkciók engedélyezéséhez. Ezért lehetővé teszik a zökkenőmentes kommunikációt a távoli kliensek és a szerverek között, megkönnyítve a különböző távoli hozzáférési és kezelési feladatokat. Ez a szakasz az RDP portok jelentőségét vizsgálja különböző kontextusokban.

  • Távmunka-hozzáférés
  • Technikai támogatás
  • Szerverkezelés
  • Virtuális asztalok

Távmunka-hozzáférés

Az RDP portok kritikusak a távoli munkához, lehetővé téve az alkalmazottak számára, hogy hozzáférjenek irodai számítógépeikhez otthonról vagy más távoli helyekről. Ez a képesség biztosítja a munka folytonosságát és termelékenységét, függetlenül a fizikai helytől.

Távvezérlő asztali kapcsolatok engedje meg a hozzáférést a vállalati erőforrásokhoz, alkalmazásokhoz és fájlokhoz, mintha a felhasználó fizikailag jelen lenne az irodában. Ez különösen hasznos a távoli csapatokkal rendelkező szervezetek számára, vagy azok számára, akik rugalmas munkapolitikát alkalmaznak.

Technikai támogatás

Az IT támogató csapatok RDP portokra támaszkodnak a távoli rendszerek problémáinak elhárításához és megoldásához. A távoli asztalhoz való hozzáféréssel a támogató személyzet diagnosztikát végezhet, javításokat alkalmazhat és kezelheti a konfigurációkat anélkül, hogy a helyszínen kellene tartózkodnia.

Ez a távoli képesség csökkenti az üzemszünetet és javítja a támogatási műveletek hatékonyságát. Gyors megoldást tesz lehetővé az problémákra, minimalizálva a végfelhasználókra gyakorolt hatást, és biztosítva az üzletmenet folytonosságát.

Szerverkezelés

A rendszergazdák RDP portokat használnak a szerverek távoli kezelésére. Ez a létfontosságú funkció segít a szerverek egészségének fenntartásában, frissítések végrehajtásában és alkalmazások kezelésében, különösen nagy léptékű adatközpontokban és felhőalapú környezetekben.

A távoli szerverkezelés RDP-n keresztül lehetővé teszi az adminisztrátorok számára, hogy feladatokat végezzenek, mint például szoftvertelepítés, konfigurációs változtatások és rendszerfigyelés bármilyen helyről. Ez kulcsfontosságú a kritikus infrastruktúra üzemidejének és teljesítményének fenntartásához.

Virtuális asztalok

RDP portok támogatják a virtuális asztali infrastruktúrát (VDI), amely lehetővé teszi a felhasználók számára a virtuális asztali környezet elérését. Ez a beállítás egyre népszerűbb azokban a szervezetekben, amelyek az asztali kezelést szeretnék centralizálni és javítani a biztonságot.

A VDI egy felhőalapú számítástechnikai technológia, amely lehetővé teszi, hogy te futtassa a teljes asztali környezeteket belső virtuális gépeken (VM) erőteljes szervereken, amelyek egy adatközpontban találhatók. A VDI esetében a teljes asztali környezetek központosított szervereken futnak. Az RDP portok (különösen a 3389, 443 és a dinamikus RPC tartományok) lehetővé teszik a végfelhasználók számára, hogy az interneten keresztül csatlakozzanak ezekhez a virtuális gépekhez (VM).

Biztonsági aggodalmak az RDP portokkal

Míg az RDP portok elengedhetetlenek a távoli hozzáférés , láttuk, hogy ha nem megfelelően védettek, akkor sebezhetőek lehetnek a kibertámadásokkal szemben. Ez a szakasz az RDP portokkal kapcsolatos gyakori biztonsági fenyegetéseket tárgyalja, és részletes magyarázatokat ad mindegyikről.

  • Brute Force támadások
  • RDP Elfoglalás
  • Sebezhetőségek kihasználása
  • Középső ember támadások

Brute Force támadások

Brute force támadások olyan hackerek által végzett rendszerezett próbálkozásokat jelentenek, amikor különböző felhasználónév és jelszó kombinációkat próbálnak ki, hogy hozzáférést szerezzenek egy RDP munkamenethez. Ezeket a támadásokat automatizálni lehet olyan szkriptek segítségével, amelyek folyamatosan próbálkoznak bejelentkezni, amíg sikerrel járnak.

Mérséklés: fiók zárolási irányelvek végrehajtása, összetett jelszavak használata és a sikertelen bejelentkezési kísérletek figyelése.

RDP Elfoglalás

Az RDP eltérítése akkor fordul elő, amikor egy nem engedélyezett felhasználó átveszi az aktív RDP-munkamenet irányítását. Ez akkor fordulhat elő, ha egy támadó hozzáférést szerez a munkamenet-hitelesítő adataihoz, vagy kihasznál egy sebezhetőséget az RDP-protokollban.

Mérséklés: Használjon többlépcsős hitelesítési mechanizmusokat, és rendszeresen figyelje a munkamenetek tevékenységeit. Biztosítsa, hogy csak az arra jogosult személyek férhessenek hozzá az RDP hitelesítő adatokhoz. A munkamenet időkorlátok alkalmazása segíthet.

Sebezhetőségek kihasználása

Nem javított rendszerek ismert sebezhetőségei az RDP-ben kihasználhatók a támadók által. Például olyan sebezhetőségek, mint a BlueKeep (CVE-2019-0708), széles körben jelentettek és kihasználtak a vadonban, hangsúlyozva a rendszeres frissítések és javítások szükségességét.

BlueKeep A (CVE-2019-0708) egy biztonsági rés, amelyet a Microsoft Remote Desktop Protocol (RDP) megvalósításában fedeztek fel, és lehetőséget biztosít a távoli kód végrehajtására.

Mérséklés: maradjon naprakész a legújabb biztonsági figyelmeztetésekkel, alkalmazza a javításokat időben, és valósítson meg egy robusztus javításkezelési folyamatot. A nem használt RDP szolgáltatások letiltása hasznos lehet.

Man-in-the-Middle támadások

A man-in-the-middle támadás egyfajta kiber támadás, amelyben a támadó titokban elfogja és továbbítja az üzeneteket két fél között, akik azt hiszik, hogy közvetlenül kommunikálnak egymással. Ez érzékeny adatok elfogásához vagy megváltoztatásához vezethet, anélkül hogy bármelyik fél tudomást szerezne róla.

Erős titkosítási protokollok használata és az RDP-munkamenetek biztos csatornákon, például VPN-en keresztüli végrehajtása csökkentheti a közbeékelődéses támadások kockázatát. Az titkosítási szabványok és protokollok rendszeres frissítése is alapvető fontosságú.

Mérséklés: Használjon erős titkosítási protokollokat, és győződjön meg arról, hogy az RDP munkamenetek biztonságos csatornákon, például VPN-eken és TLS-en keresztül zajlanak. Rendszeresen frissítse a titkosítási szabványokat és protokollokat. Kerülje a nyilvános Wi-Fi-t az RDP munkamenetekhez.

Hogyan biztosítsuk az RDP portokat?

A biztonsági kockázatok csökkentése érdekében elengedhetetlen a legjobb gyakorlatok bevezetése RDP portok biztosítása Ez a szakasz átfogó útmutatót nyújt az RDP kapcsolatok biztonságának megerősítéséhez.

  • Módosítsa az alapértelmezett RDP portot
  • Engedélyezze a hálózati szintű hitelesítést (NLA)
  • Erős jelszavak használata
  • Implementáljon Kétfaktoros Hitelesítést (2FA)
  • RDP-hozzáférés korlátozása
  • Rendszeres frissítések és javítások.
  • RDP naplók monitorozása

Módosítsa az alapértelmezett RDP portot

A RDP alapértelmezett portjának megváltoztatása megnehezíti az automatizált támadásokat.

A RDP alapértelmezett portjának megváltoztatásának lépései:

  1. Nyissa meg a Regisztrációs szerkesztőt, majd navigáljon a HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber .
  2. Használjon nem szabványos portot (pl. 4489) a kívánt értékre, és győződjön meg arról, hogy nem ütközik más szolgáltatásokkal.
  3. Frissítse a tűzfal szabályait, hogy engedélyezze a forgalmat az új porton, és győződjön meg arról, hogy a hálózati konfiguráció összhangban van az új RDP beállításokkal.
  4. Értesítse a felhasználókat az új portról konfiguráció.

Engedélyezze a hálózati szintű hitelesítést (NLA)

Az NLA megköveteli a felhasználóktól, hogy hitelesítsenek, mielőtt egy teljes RDP munkamenet létrejön. a jogosulatlan hozzáférés megakadályozása és a szolgáltatásmegtagadási támadások csökkentése.

A NLA engedélyezéséhez:

  1. Rendszer tulajdonságok megnyitása → Távoli
  2. Jelölje be az "Engedélyezze a kapcsolatok létrehozását csak az NLA-val rendelkező számítógépekről" jelölőnégyzetet
  3. Alkalmazza a beállításokat, és győződjön meg arról, hogy az összes ügyfél támogatja az NLA-t.

Erős jelszavak használata

Biztosítsa, hogy minden RDP-hozzáféréssel rendelkező fióknak összetett, egyedi jelszavai legyenek. Az erős jelszavak általában nagy- és kisbetűk, számok és speciális karakterek keverékét tartalmazzák.

A legjobb gyakorlatoknak megfelelő jelszópolitika rendszeres változtatásokat igényel, és megtiltja a régi jelszavak újrahasználatát, ezáltal növelve a biztonságot. A jelszókezelők használata szintén segíthet a felhasználóknak a bonyolult jelszavak hatékony kezelésében.

Implementáljon Kétfaktoros Hitelesítést (2FA)

A kétlépcsős azonosítás extra biztonsági réteget ad hozzá azzal, hogy egy második ellenőrzési formát igényel, például egy kód elküldését egy mobil eszközre, a jelszó mellett. Ez jelentősen csökkenti az illetéktelen hozzáférés kockázatát, még akkor is, ha a jelszó kompromittálódik.

A 2FA bevezetése:

  1. Válasszon egy RDP-vel kompatibilis 2FA megoldás.
  2. Konfigurálja az RDP szervert a 2FA megoldással való integráláshoz
  3. Biztosítsa, hogy minden felhasználó be legyen jegyezve és megértse a 2FA folyamatot.

RDP-hozzáférés korlátozása

Korlátozza az RDP-hozzáférést konkrét IP-címekre, vagy használjon Virtuális Magánhálózatokat (VPN-eket) a távoli kapcsolatok korlátozására. Ezt el lehet érni a tűzfal szabályok konfigurálásával, hogy csak megbízható IP-címekről engedje át az RDP forgalmat.

RDP-hozzáférés korlátozása:

  1. Határozza meg az engedélyezett IP-címek listáját.
  2. Konfigurálja a tűzfal szabályokat az összes más IP-cím blokkolásához.
  3. Használjon VPN-t a távoli felhasználók számára biztonságos kapcsolat biztosításához.

Rendszeres frissítések és javítások.

A rendszerek frissítése a legújabb biztonsági javításokkal elengedhetetlen a ismert sebezhetőségek elleni védelem érdekében. Rendszeresen ellenőrizze a frissítéseket a Microsofttól, és alkalmazza azokat azonnal.

A rendszeres frissítések biztosítása:

  1. Implementáljon egy javításkezelő rendszert.
  2. Ütemezze a rendszeres karbantartási ablakokat az frissítések alkalmazásához.
  3. Tesztelje frissítéseket egy előzetes környezetben, mielőtt telepítené őket a termelési környezetbe.

RDP naplók monitorozása

Rendszeresen ellenőrizze az RDP naplókat a gyanús tevékenységek vagy engedély nélküli hozzáférési kísérletek szempontjából. A monitorozó eszközök segíthetnek az adminisztrátoroknak a potenciális biztonsági megsértések észlelésében és riasztásában.

RDP naplók monitorozásához:

  1. Engedélyezze az ellenőrzést az RDP kapcsolatokhoz.
  2. Használjon központosított naplózási megoldásokat a naplók gyűjtéséhez és elemzéséhez.
  3. Állítsa be az értesítéseket szokatlan tevékenységek vagy sikertelen bejelentkezési kísérletek esetén.

TSplus Távoli Hozzáférés Megoldás

TSplus Távhozzáférés javítja az RDP biztonságát és használhatóságát az olyan fejlett funkciók, mint a kétfaktoros hitelesítés, a porttovábbítás és az SSL titkosítás kínálatával. Egyszerűsíti a távoli hozzáférést egy felhasználóbarát felülettel, központosított kezeléssel és robusztus biztonsági intézkedésekkel, így ideális megoldás a biztonságos, hatékony és skálázható távoli asztali kapcsolatokhoz.

Érdemes megjegyezni, hogy a TSplus termékcsalád többi terméke is hozzájárul a biztonságosabb RDP kapcsolatok biztosításához, míg emellett a TSplus Remote Access más kapcsolati módokat is kínál alternatívaként az RDP-hez.

Következtetés

Az RDP portok az távoli asztali szolgáltatások fontos összetevői, lehetővé téve a zökkenőmentes távoli hozzáférést és kezelést. Azonban jelentős biztonsági kockázatokat is jelentenek, ha nem megfelelően vannak biztosítva. Az RDP portok szerepének megértése és a legjobb gyakorlatok bevezetése révén a szervezetek biztonságosan kihasználhatják a távoli asztali képességeket anélkül, hogy veszélyeztetnék a biztonságot.

TSplus Távoli Hozzáférés Ingyenes Próbaverzió

Ultimate Citrix/RDS alternatíva asztali/app hozzáféréshez. Biztonságos, költséghatékony, helyszíni/felhő.

Kapcsolódó bejegyzések

TSplus Remote Desktop Access - Advanced Security Software

Hogyan lehet megváltoztatni az RDP jelszót

Ez a cikk teljes és technikailag pontos módszereket kínál a jelszavak megváltoztatására vagy visszaállítására a Remote Desktop Protocol (RDP) segítségével, biztosítva a kompatibilitást a tartományi és helyi környezetekkel, valamint figyelembe véve az interaktív és adminisztratív munkafolyamatokat.

Olvassa el a cikket →
back to top of the page icon