Daftar Isi

Pengantar

Protokol Desktop Jarak Jauh (RDP) adalah protokol milik yang dikembangkan oleh Microsoft, memungkinkan pengguna untuk terhubung ke komputer lain melalui koneksi jaringan. Di inti teknologi ini adalah port RDP, yang bertindak sebagai gerbang untuk koneksi jarak jauh. Artikel ini memberikan pandangan mendalam tentang port RDP, pentingnya, penggunaan umum, masalah keamanan, dan praktik terbaik untuk mengamankannya.

Apa itu Port RDP?

Port RDP adalah port jaringan yang memfasilitasi komunikasi antara klien jarak jauh dan server menggunakan Protokol Desktop Jarak Jauh. Secara default, RDP menggunakan port TCP 3389. Bagian ini akan membahas dasar-dasar:

  • Apa itu RDP Default dan Perannya
  • Bagaimana RDP menggunakan Port 3389
  • Proses Komunikasi
  • Port Lain untuk RDP
  • Penggunaan Rentang Port yang Berbeda
  • Pertimbangan Port Khusus TSplus

Apa itu Port Default dan Perannya?

Sebuah port default hanya memungkinkan komunikasi antara perangkat. Banyak port telah ditugaskan fungsi tertentu dan oleh karena itu standar untuk satu penggunaan saja. Ini adalah kasus untuk port 3389, yang dicadangkan untuk RDP. Di luar port standar, port lain diterima sebagai alternatif biasa. daftar resmi diperbarui oleh Otoritas Nomor Terdaftar Internet (IANA).

Port RDP default 3389 digunakan oleh Protokol Desktop Jarak Jauh untuk membangun koneksi antara klien dan server. Ketika seorang pengguna memulai sesi RDP, perangkat lunak klien mengirimkan permintaan melalui port 3389 ke server, yang mendengarkan pada port yang sama untuk lalu lintas RDP yang masuk.

Signifikansi port ini terletak pada penggunaannya yang terstandarisasi, yang memastikan kompatibilitas dan kemudahan pengaturan. Namun, fakta bahwa port ini sangat umum juga menjadikannya target favorit untuk aktivitas jahat.

Signifikansi dari port ini terletak pada penggunaan standarnya, yang memastikan kompatibilitas dan kemudahan pengaturan. Namun, keumuman port ini juga membuatnya menjadi target untuk aktivitas jahat.

Bagaimana RDP Menggunakan Port 3389?

Secara default, RDP menggunakan port TCP 3389. Ketika seorang pengguna memulai sesi jarak jauh, klien mengirimkan permintaan koneksi ke port ini di mesin jarak jauh. Jika diterima, sesi dimulai dan komunikasi terenkripsi dimulai.

Karena penggunaannya yang terstandarisasi, port 3389 mudah untuk dikonfigurasi dan diakui secara universal, tetapi ini juga menjadikannya target yang sering untuk upaya peretasan otomatis dan alat pemindaian malware.

Proses Komunikasi

Proses komunikasi melibatkan beberapa langkah:

Permintaan Klien

Klien mengirimkan permintaan koneksi awal ke alamat IP server dan port 3389. Permintaan ini mencakup kredensial otentikasi yang diperlukan dan parameter sesi.

Respon Server

Server merespons dengan serangkaian pesan handshake untuk membangun saluran komunikasi yang aman. Ini termasuk pertukaran kunci enkripsi dan pengaturan sesi.

Inisialisasi Sesi

Setelah proses handshake selesai, server menginisialisasi sesi, memungkinkan klien untuk berinteraksi dengan desktop jarak jauh. Interaksi ini difasilitasi melalui serangkaian paket data yang mentransmisikan input keyboard, gerakan mouse, dan pembaruan layar.

Apakah Ada Port Lain untuk RDP?

Sementara 3389 adalah default, port lain dapat digunakan dalam alur kerja RDP baik melalui konfigurasi atau oleh layanan yang mendukung atau memperluas fungsionalitas RDP. Mengubah port default adalah salah satu cara untuk meningkatkan keamanan dan mengurangi risiko terkait serangan otomatis yang menargetkan port 3389.

Berikut adalah port RDP lainnya:

Port Protokol Tujuan
3389 TCP/UDP Port RDP Default
443 TCP Digunakan saat RDP ditunnel melalui HTTPS
80 TCP Digunakan untuk pengalihan HTTP di RDP Gateway
135 TCP Digunakan untuk fungsi berbasis RPC di RDP
Dynamic RPC (49152–65535) TCP Diperlukan untuk komunikasi DCOM dan RDP Gateway
1433 TCP Digunakan saat RDP mengakses SQL Server secara jarak jauh
4022 TCP Port SQL Server alternatif dalam pengaturan yang aman

Port-port ini sering muncul saat menggunakan Remote Desktop Gateway, infrastruktur desktop virtual (VDI) atau penerapan hibrida. Misalnya, RDP Gateway milik Microsoft bergantung pada port 443 dan 80, sementara pengaturan lanjutan mungkin memanggil port dinamis untuk Remote Procedure Calls (RPC).

Sebagaimana didokumentasikan oleh Microsoft Learn, administrator harus mengonfigurasi firewall dan router dengan hati-hati untuk memungkinkan lalu lintas RDP yang sah sambil memblokir akses yang tidak diinginkan.

Port Ranges Apa yang Dapat Digunakan untuk RDP?

Memahami Rentang Port

Komunikasi RDP bergantung pada port TCP (dan secara opsional UDP) untuk mentransmisikan data antara klien desktop jarak jauh dan host. Sementara port 3389 adalah default, sistem Windows dapat dikonfigurasi untuk menggunakan port yang berbeda untuk tujuan keamanan atau pengaturan jaringan. Saat mengubah port RDP, penting untuk memilih satu yang valid, tersedia, dan tidak digunakan oleh layanan kritis lainnya.

Jangkauan Nomor Port Deskripsi
Port yang dikenal luas 0–1023 Dipesan untuk layanan sistem (misalnya, HTTP, SSH)
Port terdaftar 1024–49151 Layanan terdaftar pengguna (aman untuk alternatif RDP)
Port Dinamis/Pribadi 49152–65535 Port sementara/ephemeral, juga aman untuk penggunaan kustom

Hindari port yang dikenal seperti 80, 443, 21, 22 dan lainnya untuk mencegah konflik layanan.

Contoh Port Kustom yang Lebih Aman untuk RDP

  • 3390, 3391, 3395: mendekati default tetapi kurang dipindai
  • 5000, 5678, 6001: mudah diingat, sering tidak digunakan
  • 49152, 55000, 59999: dalam rentang dinamis/pribadi, ideal untuk mengurangi visibilitas terhadap pemindaian otomatis

Catatan: Mengubah port tidak mencegah serangan tetapi dapat mengurangi kebisingan dari bot yang hanya memindai port 3389.

Cara Memilih Port Alternatif

  1. Periksa apakah port tersebut tidak sudah digunakan di sistem Anda.
  2. Pastikan bahwa aturan firewall mengizinkan lalu lintas masuk di port baru.
  3. Pertimbangkan port di atas 1024 untuk menghindari memerlukan izin yang lebih tinggi untuk layanan.
  4. Dokumentasikan perubahan dengan jelas agar pengguna dan admin TI tahu cara menghubungkan.

Apa saja Pertimbangan Khusus untuk TSplus?

TSplus Remote Access menggunakan RDP sebagai inti tetapi mengabstraksinya dan meningkatkannya melalui lapisan yang ramah pengguna dan mendukung web. Ini mengubah bagaimana dan kapan port RDP tradisional seperti 3389 menjadi relevan.

Fungsionalitas Port Default Catatan
Akses RDP Klasik 3389 Dapat diubah melalui pengaturan Windows atau dinonaktifkan sepenuhnya
Antarmuka web (HTTP) 80 Digunakan untuk portal web TSplus
Antarmuka web (HTTP) 443 Direkomendasikan untuk RDP berbasis browser yang aman
klien HTML5 443 (atau HTTPS kustom) Tidak perlu klien RDP asli; sepenuhnya berbasis browser
TSplus Admin Tool N/A Manajemen port dan aturan firewall dapat dikonfigurasi di sini

Kustomisasi dan Fleksibilitas

TSplus memungkinkan administrator untuk:

  • gunakan RDP dengan lebih aman berkat TSplus Client Generator ;
  • ubah port server web (misalnya, untuk menghindari konflik dengan IIS atau Apache);
  • menetapkan port RDP alternatif per pengguna atau instance server;
  • nonaktifkan 3389 sepenuhnya dan hanya mengandalkan akses berbasis web;
  • mengimplementasikan enkripsi SSL, 2FA, dan penyaringan IP di tingkat server web.

Fleksibilitas ini berarti 3389 tidak diperlukan untuk TSplus berfungsi dalam banyak kasus penggunaan, terutama ketika akses aplikasi HTML5 atau jarak jauh lebih disukai.

Implikasi Keamanan

Karena TSplus dapat mengarahkan RDP melalui HTTPS, adalah mungkin untuk sepenuhnya mengisolasi port internal 3389 dari paparan publik, sambil tetap menawarkan fungsionalitas RDP penuh melalui port 443. Ini adalah peningkatan keamanan yang signifikan dibandingkan dengan pengaturan open-RDP tradisional.

Gunakan fitur keamanan bawaan TSplus untuk mengunci akses di lapisan web, sehingga lebih mengurangi permukaan serangan.

Mengapa Port RDP Penting?

Port RDP sangat penting untuk mengaktifkan fungsionalitas desktop jarak jauh. Oleh karena itu, mereka memungkinkan komunikasi yang lancar antara klien dan server jarak jauh, memfasilitasi berbagai tugas akses dan manajemen jarak jauh. Bagian ini menjelaskan pentingnya port RDP dalam berbagai konteks.

  • Akses Kerja Jarak Jauh
  • Dukungan Teknis
  • Manajemen Server
  • Desktop Virtual

Akses Kerja Jarak Jauh

Port RDP sangat penting untuk bekerja dari jarak jauh, memungkinkan karyawan mengakses komputer kantor mereka dari rumah atau lokasi remote lainnya. Kemampuan ini memastikan kelangsungan kerja dan produktivitas, tanpa memandang lokasi fisik.

Koneksi desktop jarak jauh mengaktifkan akses ke sumber daya perusahaan, aplikasi, dan file seolah-olah pengguna hadir secara fisik di kantor. Ini sangat berguna bagi organisasi dengan tim yang terdistribusi atau yang menerapkan kebijakan kerja fleksibel.

Dukungan Teknis

Tim dukungan TI mengandalkan port RDP untuk memecahkan masalah dan menyelesaikan isu pada sistem jarak jauh. Dengan mengakses desktop jarak jauh, personel dukungan dapat melakukan diagnostik, menerapkan perbaikan, dan mengelola konfigurasi tanpa perlu berada di lokasi.

Kemampuan jarak jauh ini mengurangi waktu tidak aktif dan meningkatkan efisiensi operasi dukungan. Ini memungkinkan penyelesaian cepat masalah, meminimalkan dampak pada pengguna akhir, dan menjaga kelangsungan bisnis.

Manajemen Server

Administrator menggunakan port RDP untuk mengelola server dari jarak jauh. Fungsionalitas penting ini membantu dalam menjaga kesehatan server, melakukan pembaruan, dan mengelola aplikasi, terutama di pusat data berskala besar dan lingkungan cloud.

Manajemen server jarak jauh melalui RDP memungkinkan administrator untuk melakukan tugas seperti instalasi perangkat lunak, perubahan konfigurasi, dan pemantauan sistem dari lokasi mana pun. Ini sangat penting untuk menjaga waktu aktif dan kinerja infrastruktur kritis.

Desktop Virtual

Port RDP juga mendukung infrastruktur desktop virtual (VDI), memberikan akses kepada pengguna ke lingkungan desktop virtual. Penyiapan ini semakin populer di organisasi yang mencari untuk sentralisasi manajemen desktop dan meningkatkan keamanan.

VDI adalah teknologi komputasi awan yang memungkinkan Anda jalankan lingkungan desktop penuh di dalam mesin virtual (VM) yang dihosting di server yang kuat di pusat data. Dengan VDI, lingkungan desktop penuh berjalan di server terpusat. Port RDP (terutama 3389, 443, dan rentang RPC dinamis) memungkinkan pengguna akhir untuk terhubung ke mesin virtual ini (VM) melalui internet.

Masalah Keamanan dengan Port RDP

Sementara port RDP sangat penting untuk remote access kami telah melihat bahwa mereka juga dapat rentan terhadap serangan siber jika tidak diamankan dengan baik. Bagian ini membahas ancaman keamanan umum yang terkait dengan port RDP dan memberikan penjelasan rinci tentang masing-masing.

  • Serangan kekerasan kasar
  • Penculikan RDP
  • Eksploitasi Kerentanan
  • Serangan Man-in-the-Middle

Serangan kekerasan kasar

Serangan kekerasan kasar melibatkan peretas secara sistematis mencoba berbagai kombinasi nama pengguna dan kata sandi untuk mendapatkan akses ke sesi RDP. Serangan ini dapat diotomatisasi menggunakan skrip yang terus-menerus mencoba masuk hingga berhasil.

Mitigasi: melaksanakan kebijakan penguncian akun, menggunakan kata sandi yang kompleks dan memantau upaya login yang gagal.

Penculikan RDP

RDP hijacking terjadi ketika pengguna yang tidak sah mengambil alih sesi RDP yang aktif. Ini bisa terjadi jika penyerang mendapatkan akses ke kredensial sesi atau mengeksploitasi kerentanan dalam protokol RDP.

Mitigasi: Gunakan mekanisme otentikasi multi-faktor dan secara teratur pantau aktivitas sesi. Pastikan hanya personel yang berwenang yang memiliki akses ke kredensial RDP. Menggunakan waktu habis sesi dapat membantu.

Eksploitasi Kerentanan

Sistem yang tidak diperbarui dengan kerentanan yang diketahui dalam RDP dapat dieksploitasi oleh penyerang. Sebagai contoh, kerentanan seperti BlueKeep (CVE-2019-0708) telah banyak dilaporkan dan dieksploitasi di alam liar, menekankan perlunya pembaruan dan perbaikan secara teratur.

BlueKeep CVE-2019-0708 adalah kerentanan keamanan yang ditemukan dalam implementasi Protokol Desktop Jarak Jauh (RDP) milik Microsoft, yang memungkinkan kemungkinan eksekusi kode jarak jauh.

Mitigasi: tetap diperbarui tentang pemberitahuan keamanan terbaru, terapkan patch dengan cepat dan terapkan proses manajemen patch yang kuat. Menonaktifkan layanan RDP yang tidak digunakan dapat berguna.

Serangan Man-in-the-Middle

Serangan man-in-the-middle adalah jenis serangan siber di mana penyerang secara diam-diam mencegat dan meneruskan pesan antara dua pihak yang percaya bahwa mereka berkomunikasi langsung satu sama lain. Ini dapat menyebabkan data sensitif ditangkap atau diubah tanpa sepengetahuan salah satu pihak.

Dengan menggunakan protokol enkripsi yang kuat dan memastikan bahwa sesi RDP dilakukan melalui saluran yang aman, seperti VPN, dapat mengurangi risiko serangan man-in-the-middle. Memperbarui standar enkripsi dan protokol secara berkala juga sangat penting.

Mitigasi: Gunakan protokol enkripsi yang kuat dan pastikan bahwa sesi RDP dilakukan melalui saluran yang aman, seperti VPN dan TLS. Secara berkala, perbarui standar dan protokol enkripsi. Hindari Wi-Fi publik untuk sesi RDP.

Cara Mengamankan Port RDP?

Untuk mengurangi risiko keamanan, penting untuk menerapkan praktik terbaik untuk mengamankan port RDP Bagian ini memberikan panduan komprehensif tentang cara memperkuat keamanan koneksi RDP.

  • Ubah Port RDP Default
  • Aktifkan Otentikasi Tingkat Jaringan (NLA)
  • Gunakan Kata Sandi Kuat
  • Terapkan Otentikasi Dua Faktor (2FA)
  • Batasi Akses RDP
  • Secara Berkala Memperbarui dan Memperbaiki Sistem
  • Monitor Log RDP

Ubah Port RDP Default

Mengubah port RDP default membuat serangan otomatis menjadi lebih sulit.

Langkah-langkah untuk mengubah port RDP default:

  1. Buka Editor Registri dan navigasikan ke HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber .
  2. Gunakan port non-standar (misalnya, 4489) ke nilai yang diinginkan dan pastikan tidak bertentangan dengan layanan lain.
  3. Perbarui aturan firewall untuk mengizinkan lalu lintas melalui port baru dan pastikan konfigurasi jaringan sesuai dengan pengaturan RDP yang baru.
  4. Memberitahukan pengguna tentang port baru konfigurasi.

Aktifkan Otentikasi Tingkat Jaringan (NLA)

NLA mengharuskan pengguna untuk melakukan otentikasi sebelum sesi RDP penuh dibuat, mencegah akses yang tidak sah dan mengurangi serangan penolakan layanan.

Untuk mengaktifkan NLA:

  1. Buka Properti Sistem → Remote
  2. Centang kotak "Izinkan koneksi hanya dari komputer dengan NLA"
  3. Terapkan pengaturan dan pastikan bahwa semua klien mendukung NLA.

Gunakan Kata Sandi Kuat

Pastikan bahwa semua akun dengan akses RDP memiliki kata sandi yang kompleks dan unik. Kata sandi yang kuat biasanya mencakup campuran huruf besar dan kecil, angka, dan karakter khusus.

Kebijakan kata sandi yang terbaik akan memerlukan perubahan secara teratur dan melarang penggunaan kembali kata sandi lama, sehingga meningkatkan keamanan. Menggunakan pengelola kata sandi juga dapat membantu pengguna mengelola kata sandi yang kompleks dengan efektif.

Terapkan Otentikasi Dua Faktor (2FA)

Autentikasi dua faktor menambahkan lapisan keamanan tambahan dengan meminta verifikasi kedua, seperti kode yang dikirim ke perangkat seluler, selain kata sandi. Hal ini secara signifikan mengurangi risiko akses yang tidak sah bahkan jika kata sandi dikompromikan.

Untuk menerapkan 2FA:

  1. Pilih sebuah solusi 2FA yang kompatibel dengan RDP.
  2. Konfigurasikan server RDP untuk terintegrasi dengan solusi 2FA
  3. Pastikan bahwa semua pengguna terdaftar dan memahami proses 2FA

Batasi Akses RDP

Batas akses RDP ke alamat IP tertentu atau gunakan Jaringan Pribadi Virtual (VPN) untuk membatasi koneksi remote. Ini dapat dicapai dengan mengkonfigurasi aturan firewall untuk mengizinkan lalu lintas RDP hanya dari alamat IP yang terpercaya.

Untuk membatasi akses RDP:

  1. Tentukan daftar alamat IP yang diizinkan.
  2. Konfigurasikan aturan firewall untuk memblokir semua alamat IP lainnya.
  3. Gunakan VPN untuk menyediakan koneksi yang aman bagi pengguna jarak jauh.

Secara Berkala Memperbarui dan Memperbaiki Sistem

Memastikan sistem tetap terupdate dengan patch keamanan terbaru sangat penting untuk melindungi dari kerentanan yang diketahui. Secara rutin periksa pembaruan dari Microsoft dan terapkan dengan segera.

Untuk memastikan pembaruan secara teratur:

  1. Terapkan sistem manajemen patch.
  2. Jadwalkan jendela pemeliharaan reguler untuk menerapkan pembaruan.
  3. Uji pembaruan di lingkungan staging sebelum menerapkannya ke produksi.

Monitor Log RDP

Secara rutin tinjau log RDP untuk setiap aktivitas mencurigakan atau upaya akses yang tidak sah. Alat pemantauan dapat membantu mendeteksi dan memberi peringatan kepada administrator tentang potensi pelanggaran keamanan.

Untuk memantau log RDP:

  1. Aktifkan audit untuk koneksi RDP.
  2. Gunakan solusi logging terpusat untuk mengumpulkan dan menganalisis log.
  3. Atur peringatan untuk aktivitas yang tidak biasa atau percobaan login yang gagal.

Solusi Akses Jarak Jauh TSplus

TSplus Remote Access meningkatkan keamanan dan kegunaan RDP dengan menawarkan fitur-fitur canggih seperti otentikasi dua faktor, penerusan port, dan enkripsi SSL. Ini menyederhanakan akses jarak jauh dengan antarmuka yang ramah pengguna, manajemen terpusat, dan langkah-langkah keamanan yang kuat, menjadikannya solusi ideal untuk koneksi desktop jarak jauh yang aman, efisien, dan dapat diskalakan.

Perlu dicatat bahwa produk lain dalam jajaran TSplus semuanya berpartisipasi dalam memastikan koneksi RDP yang lebih kuat dan lebih aman, sementara itu, TSplus Remote Access juga menawarkan mode koneksi lain sebagai alternatif untuk RDP.

Kesimpulan

Port RDP adalah komponen penting dari layanan desktop remote, memungkinkan akses dan manajemen remote yang lancar. Namun, mereka juga menimbulkan risiko keamanan yang signifikan jika tidak diamankan dengan benar. Dengan memahami peran port RDP dan menerapkan praktik terbaik untuk melindunginya, organisasi dapat dengan aman memanfaatkan kemampuan desktop remote tanpa mengorbankan keamanan.

Uji Coba Gratis Akses Jarak Jauh TSplus

Pilihan alternatif Citrix/RDS Ultimate untuk akses desktop/aplikasi. Aman, hemat biaya, on-premise/cloud.

Pos terkait

TSplus Remote Desktop Access - Advanced Security Software

Cara Mengubah Kata Sandi RDP

Artikel ini menawarkan metode yang lengkap dan teknis tepat untuk mengubah atau mengatur ulang kata sandi melalui Protokol Desktop Jarak Jauh (RDP), memastikan kompatibilitas dengan lingkungan domain dan lokal, serta mengakomodasi alur kerja interaktif dan administratif.

Baca artikel →
back to top of the page icon