Indice

Introduzione

Il Protocollo Desktop Remoto (RDP) è un protocollo proprietario sviluppato da Microsoft, che consente agli utenti di connettersi a un altro computer tramite una connessione di rete. Al centro di questa tecnologia ci sono le porte RDP, che fungono da gateway per le connessioni remote. Questo articolo fornisce uno sguardo approfondito sulle porte RDP, la loro importanza, gli usi comuni, le preoccupazioni relative alla sicurezza e le migliori pratiche per proteggerle.

Che cos'è una porta RDP?

Una porta RDP è una porta di rete che facilita la comunicazione tra un client remoto e un server utilizzando il protocollo Remote Desktop. Per impostazione predefinita, RDP utilizza la porta TCP 3389. Questa sezione tratterà le basi:

  • Qual è il RDP predefinito e il suo ruolo
  • Come RDP utilizza la porta 3389
  • Il processo di comunicazione
  • Altri porte per RDP
  • Utilizzo di diverse gamme di porte
  • Considerazioni sui porti specifici di TSplus

Qual è la porta predefinita e il suo ruolo?

Un porto predefinito consente semplicemente la comunicazione tra dispositivi. Molti porti sono stati assegnati a una funzione particolare e sono quindi standard per un solo utilizzo. Questo è il caso del porto 3389, riservato per RDP. Oltre ai porti standard, altri porti sono accettati come alternative abituali. Il elenco ufficiale è mantenuto aggiornato dall'Internet Assigned Numbers Authority (IANA).

La porta RDP predefinita 3389 è utilizzata dal Protocollo Desktop Remoto per stabilire una connessione tra il client e il server. Quando un utente avvia una sessione RDP, il software client invia una richiesta attraverso la porta 3389 al server, che ascolta sulla stessa porta per il traffico RDP in arrivo.

Il significato di questa porta risiede nel suo utilizzo standardizzato, che garantisce compatibilità e facilità di configurazione. Tuttavia, il fatto che sia così comune la rende anche un obiettivo privilegiato per attività malevole.

Il significato di questa porta risiede nel suo utilizzo standardizzato, che garantisce compatibilità e facilità di configurazione. Tuttavia, la sua diffusione la rende anche un obiettivo per attività malevole.

Come utilizza RDP la porta 3389?

Per impostazione predefinita, RDP utilizza la porta TCP 3389. Quando un utente avvia una sessione remota, il client invia una richiesta di connessione a questa porta sulla macchina remota. Se accettata, la sessione viene avviata e iniziano le comunicazioni criptate.

A causa del suo utilizzo standardizzato, la porta 3389 è facile da configurare e universalmente riconosciuta, ma questo la rende anche un obiettivo frequente per tentativi di hacking automatizzati e strumenti di scansione malware.

Processo di comunicazione

Il processo di comunicazione coinvolge diversi passaggi:

Richiesta del cliente

Il client invia una richiesta di connessione iniziale all'indirizzo IP del server e alla porta 3389. Questa richiesta include le credenziali di autenticazione necessarie e i parametri di sessione.

Risposta del server

Il server risponde con una serie di messaggi di handshake per stabilire un canale di comunicazione sicuro. Questo include lo scambio di chiavi di crittografia e impostazioni di sessione.

Inizializzazione della sessione

Una volta completato il handshake, il server inizializza la sessione, consentendo al client di interagire con il desktop remoto. Questa interazione è facilitata attraverso una serie di pacchetti di dati che trasmettono gli input della tastiera, i movimenti del mouse e gli aggiornamenti dello schermo.

Ci sono altre porte per RDP?

Sebbene 3389 sia la porta predefinita, altre porte possono essere utilizzate nei flussi di lavoro RDP sia tramite configurazione che tramite servizi sottostanti che supportano o estendono la funzionalità RDP. Cambiando la porta predefinita è un modo per migliorare la sicurezza e ridurre i rischi legati agli attacchi automatizzati che mirano alla porta 3389.

Ecco gli altri porti RDP:

Porto Protocollo Scopo
3389 TCP/UDP Porta RDP predefinita
443 TCP Utilizzato quando RDP è incapsulato tramite HTTPS
80 TCP Utilizzato per la reindirizzamento HTTP nel RDP Gateway
135 TCP Utilizzato per funzioni basate su RPC in RDP
Dynamic RPC (49152–65535) TCP Necessario per la comunicazione DCOM e RDP Gateway
1433 TCP Utilizzato quando RDP accede a SQL Server da remoto
4022 TCP Porta SQL Server alternativa in configurazioni sicure

Questi porti appaiono spesso quando si utilizza il Gateway Desktop Remoto, l'infrastruttura desktop virtuale (VDI) o distribuzioni ibride. Ad esempio, il Gateway RDP di Microsoft si basa sulle porte 443 e 80, mentre configurazioni avanzate possono richiedere porte dinamiche per le Chiamate di Procedura Remota (RPC).

Come documentato da Microsoft Learn, gli amministratori dovrebbero configurare attentamente i firewall e i router per consentire il traffico RDP legittimo bloccando l'accesso non desiderato.

Quali intervalli di porte possono essere utilizzati per RDP?

Comprendere le gamme di porte

La comunicazione RDP si basa su porte TCP (e opzionalmente UDP) per trasmettere dati tra un client desktop remoto e l'host. Sebbene la porta 3389 sia quella predefinita, i sistemi Windows possono essere configurati per utilizzare una porta diversa per motivi di sicurezza o di instradamento della rete. Quando si cambia la porta RDP, è importante scegliere una porta che sia valida, disponibile e non utilizzata da altri servizi critici.

Gamma Numeri di porta Descrizione
Porti ben noti 0–1023 Riservato per i servizi di sistema (ad es., HTTP, SSH)
Porte registrate 1024–49151 Servizi registrati dall'utente (sicuri per alternative RDP)
Porte dinamiche/private 49152–65535 Porte temporanee/ephemerali, anche sicure per uso personalizzato

Evita porte ben note come 80, 443, 21, 22 e altre per prevenire conflitti di servizio.

Esempi di porte personalizzate più sicure per RDP

  • 3390, 3391, 3395: vicino al predefinito ma meno scansionato
  • 5000, 5678, 6001: facile da ricordare, spesso inutilizzato
  • 49152, 55000, 59999: nell'intervallo dinamico/privato, ideale per ridurre la visibilità a scansioni automatiche

Nota: Cambiare la porta non previene gli attacchi, ma può ridurre il rumore dei bot che scansionano solo la porta 3389.

Come Scegliere una Porta Alternativa

  1. Controlla se la porta non è già in uso sul tuo sistema.
  2. Assicurati che le regole del firewall consentano il traffico in entrata sulla nuova porta.
  3. Considera una porta superiore a 1024 per evitare di richiedere permessi elevati per i servizi.
  4. Documenta chiaramente la modifica in modo che gli utenti e gli amministratori IT sappiano come connettersi.

Quali sono le considerazioni specifiche per TSplus?

TSplus Remote Access utilizza RDP come nucleo, ma lo astrae e lo migliora attraverso uno strato abilitato al web e facile da usare. Questo cambia come e quando le porte RDP tradizionali come la 3389 sono rilevanti.

Funzionalità Porta predefinita Note
Accesso RDP classico 3389 Può essere modificato tramite le impostazioni di Windows o disabilitato completamente.
Interfaccia web (HTTP) 80 Utilizzato per il portale web di TSplus
Interfaccia web (HTTP) 443 Consigliato per RDP sicuro basato su browser
client HTML5 443 (o HTTPS personalizzato) Nessun client RDP nativo necessario; completamente basato su browser
TSplus Admin Tool Non disponibile La gestione delle porte e le regole del firewall possono essere configurate qui

Personalizzazione e Flessibilità

TSplus consente agli amministratori di:

  • usa RDP in modo più sicuro grazie a TSplus Client Generator ;
  • cambiare la porta del server web (ad esempio, per evitare conflitti con IIS o Apache);
  • assegna porte RDP alternative per utente o istanza del server;
  • disabilitare completamente 3389 e fare affidamento esclusivamente sull'accesso basato sul web;
  • implementare la crittografia SSL, 2FA e il filtraggio IP a livello del server web.

Questa flessibilità significa che la porta 3389 non è necessaria per il funzionamento di TSplus in molti casi d'uso, specialmente quando si preferisce l'accesso tramite HTML5 o app remote.

Implicazione di Sicurezza

Perché TSplus può instradare RDP tramite HTTPS, è possibile isolare completamente la porta interna 3389 dall'esposizione pubblica, pur offrendo piena funzionalità RDP sulla porta 443. Questo è un significativo aggiornamento di sicurezza rispetto alle configurazioni RDP aperte tradizionali.

Utilizza le funzionalità di sicurezza integrate di TSplus per bloccare l'accesso a livello web, riducendo ulteriormente la superficie di attacco.

Perché i port RDP sono importanti?

Le porte RDP sono essenziali per abilitare la funzionalità di desktop remoto. Consentono quindi una comunicazione fluida tra client remoti e server, facilitando varie attività di accesso e gestione remota. Questa sezione esplora l'importanza delle porte RDP in diversi contesti.

  • Accesso al lavoro remoto
  • Supporto Tecnico
  • Gestione del server
  • Desktop Virtuali

Accesso al lavoro remoto

Le porte RDP sono fondamentali per il lavoro remoto, consentendo ai dipendenti di accedere ai propri computer d'ufficio da casa o da altre località remote. Questa funzionalità garantisce la continuità del lavoro e della produttività, indipendentemente dalla posizione fisica.

Connessioni desktop remoto abilitare l'accesso alle risorse aziendali, alle applicazioni e ai file come se l'utente fosse fisicamente presente in ufficio. Questo è particolarmente utile per le organizzazioni con team distribuiti o per quelle che implementano politiche di lavoro flessibile.

Supporto Tecnico

I team di supporto IT si affidano alle porte RDP per risolvere e risolvere problemi sui sistemi remoti. Accedendo al desktop remoto, il personale di supporto può eseguire diagnosi, applicare correzioni e gestire configurazioni senza dover essere in loco.

Questa capacità remota riduce i tempi di inattività e migliora l'efficienza delle operazioni di supporto. Consente una rapida risoluzione dei problemi, minimizzando l'impatto sugli utenti finali e mantenendo la continuità aziendale.

Gestione del server

Gli amministratori utilizzano le porte RDP per gestire i server da remoto. Questa funzionalità vitale aiuta a mantenere la salute del server, eseguire aggiornamenti e gestire le applicazioni, specialmente in data center su larga scala e ambienti cloud.

La gestione del server remoto tramite RDP consente agli amministratori di eseguire operazioni come l'installazione del software, le modifiche di configurazione e il monitoraggio del sistema da qualsiasi posizione. Questo è fondamentale per mantenere l'uptime e le prestazioni delle infrastrutture critiche.

Desktop Virtuali

Le porte RDP supportano anche l'infrastruttura desktop virtuale (VDI), fornendo agli utenti accesso a un ambiente desktop virtualizzato. Questa configurazione è sempre più popolare nelle organizzazioni che cercano di centralizzare la gestione dei desktop e migliorare la sicurezza.

VDI è una tecnologia di cloud computing che ti consente di eseguire ambienti desktop completi all'interno di macchine virtuali (VM) ospitate su server potenti in un data center. Con VDI, ambienti desktop completi vengono eseguiti su server centralizzati. Le porte RDP (in particolare 3389, 443 e intervalli RPC dinamici) consentono agli utenti finali di connettersi a queste macchine virtuali (VM) tramite internet.

Preoccupazioni di sicurezza con le porte RDP

Mentre le porte RDP sono essenziali per accesso remoto , abbiamo visto che possono anche essere vulnerabili agli attacchi informatici se non adeguatamente protetti. Questa sezione discute le minacce comuni alla sicurezza associate alle porte RDP e fornisce spiegazioni dettagliate su ciascuna.

  • Attacchi di forza bruta
  • Hijacking RDP
  • Sfruttamento delle vulnerabilità
  • Attacchi Man-in-the-Middle

Attacchi di forza bruta

Gli attacchi di forza bruta coinvolgono hacker che tentano sistematicamente diverse combinazioni di nome utente e password per ottenere accesso a una sessione RDP. Questi attacchi possono essere automatizzati utilizzando script che tentano continuamente di accedere fino a quando non hanno successo.

Mitigazione: implementare politiche di blocco dell'account, utilizzare password complesse e monitorare i tentativi di accesso non riusciti.

Hijacking RDP

Il dirottamento RDP si verifica quando un utente non autorizzato prende il controllo di una sessione RDP attiva. Questo può accadere se un attaccante ottiene l'accesso alle credenziali della sessione o sfrutta una vulnerabilità nel protocollo RDP.

Mitigazione: Utilizzare meccanismi di autenticazione multi-fattore e monitorare regolarmente le attività delle sessioni. Assicurarsi che solo il personale autorizzato abbia accesso alle credenziali RDP. L'uso di timeout delle sessioni può essere utile.

Sfruttamento delle vulnerabilità

I sistemi non aggiornati con vulnerabilità note in RDP possono essere sfruttati dagli attaccanti. Ad esempio, vulnerabilità come BlueKeep (CVE-2019-0708) sono state ampiamente segnalate e sfruttate in natura, sottolineando la necessità di aggiornamenti e patch regolari.

BlueKeep CVE-2019-0708 è una vulnerabilità di sicurezza scoperta nell'implementazione del Protocollo Desktop Remoto (RDP) di Microsoft, che consente la possibilità di esecuzione di codice remoto.

Mitigazione: rimanere aggiornati sugli ultimi avvisi di sicurezza, applicare le patch prontamente e implementare un processo di gestione delle patch robusto. Disabilitare i servizi RDP non utilizzati può essere utile.

Attacchi Man-in-the-Middle

Un attacco man-in-the-middle è un tipo di attacco informatico in cui l'attaccante intercetta e trasmette segretamente messaggi tra due parti che credono di comunicare direttamente tra loro. Questo può portare alla cattura o alla modifica di dati sensibili senza la conoscenza di entrambe le parti.

Utilizzare protocolli di crittografia robusti e garantire che le sessioni RDP siano condotte su canali sicuri, come le VPN, può mitigare il rischio di attacchi man-in-the-middle. Aggiornare regolarmente gli standard e i protocolli di crittografia è anche essenziale.

Mitigazione: Utilizzare protocolli di crittografia robusti e garantire che le sessioni RDP siano condotte su canali sicuri, come VPN e TLS. Aggiornare regolarmente gli standard e i protocolli di crittografia. Evitare il Wi-Fi pubblico per le sessioni RDP.

Come proteggere le porte RDP?

Per mitigare i rischi di sicurezza, è essenziale implementare le migliori pratiche per sicurezza delle porte RDP Questa sezione fornisce una guida completa su come rafforzare la sicurezza delle connessioni RDP.

  • Cambia la porta RDP predefinita
  • Abilita l'autenticazione a livello di rete (NLA)
  • Usa password forti
  • Implementare l'autenticazione a due fattori (2FA)
  • Limita l'accesso RDP
  • Aggiorna e applica regolarmente le patch ai sistemi
  • Monitora i registri RDP

Cambia la porta RDP predefinita

Cambiare la porta RDP predefinita rende più difficili gli attacchi automatizzati.

Passaggi per cambiare la porta RDP predefinita:

  1. Apri l'Editor del Registro e naviga a HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber .
  2. Utilizzare una porta non standard (ad esempio, 4489) per il valore desiderato e assicurarsi che non ci siano conflitti con altri servizi.
  3. Aggiorna le regole del firewall per consentire il traffico attraverso la nuova porta e assicurati che la configurazione di rete sia allineata con le nuove impostazioni RDP.
  4. Notifica gli utenti del nuovo porto configurazione.

Abilita l'autenticazione a livello di rete (NLA)

NLA richiede agli utenti di autenticarsi prima che venga creata una sessione RDP completa, prevenire l'accesso non autorizzato e ridurre gli attacchi di negazione del servizio.

Per abilitare NLA:

  1. Apri Proprietà di Sistema → Accesso Remoto
  2. Controlla la casella "Consenti connessioni solo da computer con NLA"
  3. Applica le impostazioni e assicurati che tutti i client supportino NLA.

Usa password forti

Assicurati che tutti gli account con accesso RDP abbiano password complesse e uniche. Le password forti di solito includono un mix di lettere maiuscole e minuscole, numeri e caratteri speciali.

Una politica di password delle migliori pratiche richiederà cambiamenti regolari e proibirà il riutilizzo di vecchie password, migliorando così la sicurezza. L'uso di gestori di password può anche aiutare gli utenti a gestire efficacemente password complesse.

Implementare l'autenticazione a due fattori (2FA)

L'autenticazione a due fattori aggiunge un ulteriore livello di sicurezza richiedendo una seconda forma di verifica, come un codice inviato a un dispositivo mobile, oltre alla password. Questo riduce significativamente il rischio di accesso non autorizzato anche se la password viene compromessa.

Per implementare 2FA:

  1. Scegli un soluzione 2FA compatibile con RDP.
  2. Configura il server RDP per integrarsi con la soluzione 2FA
  3. Assicurati che tutti gli utenti siano registrati e comprendano il processo di 2FA

Limita l'accesso RDP

Limita l'accesso RDP a indirizzi IP specifici o utilizza reti private virtuali (VPN) per restringere le connessioni remote. Questo può essere ottenuto configurando le regole del firewall per consentire il traffico RDP solo da indirizzi IP fidati.

Per limitare l'accesso RDP:

  1. Definire un elenco di indirizzi IP autorizzati.
  2. Configura le regole del firewall per bloccare tutti gli altri indirizzi IP.
  3. Utilizza VPN per fornire una connessione sicura per gli utenti remoti.

Aggiorna e applica regolarmente le patch ai sistemi

Mantenere i sistemi aggiornati con le ultime patch di sicurezza è fondamentale per proteggere contro le vulnerabilità conosciute. Controlla regolarmente gli aggiornamenti da Microsoft e applicali tempestivamente.

Per garantire aggiornamenti regolari:

  1. Implementare un sistema di gestione delle patch.
  2. Pianifica finestre di manutenzione regolari per applicare aggiornamenti.
  3. Testa gli aggiornamenti in un ambiente di staging prima di distribuirli in produzione.

Monitora i registri RDP

Esaminare regolarmente i registri RDP per eventuali attività sospette o tentativi di accesso non autorizzati. Gli strumenti di monitoraggio possono aiutare a rilevare e avvisare gli amministratori di potenziali violazioni della sicurezza.

Per monitorare i registri RDP:

  1. Abilita la registrazione per le connessioni RDP.
  2. Utilizza soluzioni di logging centralizzate per raccogliere e analizzare i log.
  3. Imposta avvisi per attività insolite o tentativi di accesso non riusciti.

TSplus Remote Access Solution

TSplus Remote Access migliora la sicurezza e l'usabilità di RDP offrendo funzionalità avanzate come l'autenticazione a due fattori, il port forwarding e la crittografia SSL. Semplifica l'accesso remoto con un'interfaccia intuitiva, gestione centralizzata e misure di sicurezza robuste, rendendolo una soluzione ideale per connessioni desktop remote sicure, efficienti e scalabili.

Vale la pena notare che gli altri prodotti della gamma TSplus partecipano tutti a garantire connessioni RDP più forti e sicure, mentre inoltre, TSplus Remote Access offre anche altre modalità di connessione come alternative all'RDP.

Conclusione

Le porte RDP sono un componente vitale dei servizi di desktop remoto, che consentono un accesso e una gestione remoti senza soluzione di continuità. Tuttavia, presentano anche rischi significativi per la sicurezza se non sono adeguatamente protette. Comprendendo il ruolo delle porte RDP e implementando le migliori pratiche per proteggerle, le organizzazioni possono sfruttare in sicurezza le capacità del desktop remoto senza compromettere la sicurezza.

TSplus Remote Access Prova Gratuita

Alternativa definitiva a Citrix/RDS per l'accesso a desktop/app. Sicuro, conveniente, on-premise/cloud.

Post correlati

TSplus Remote Desktop Access - Advanced Security Software

Come cambiare la password RDP

Questo articolo offre metodi completi e tecnicamente precisi per cambiare o reimpostare le password tramite il Protocollo Desktop Remoto (RDP), garantendo compatibilità con ambienti di dominio e locali, e accogliendo sia flussi di lavoro interattivi che amministrativi.

Leggi l'articolo →
back to top of the page icon