Introduksjon
Remote Desktop Protocol (RDP) er en proprietær protokoll utviklet av Microsoft, som gjør det mulig for brukere å koble til en annen datamaskin over en nettverksforbindelse. I kjernen av denne teknologien er RDP-porter, som fungerer som porter for eksterne tilkoblinger. Denne artikkelen gir en grundig gjennomgang av RDP-porter, deres betydning, vanlige bruksområder, sikkerhetsbekymringer og beste praksis for å sikre dem.
Hva er en RDP-port?
En RDP-port er en nettverksport som muliggjør kommunikasjon mellom en ekstern klient og en server ved hjelp av Remote Desktop Protocol. Som standard bruker RDP TCP-port 3389. Denne seksjonen vil dekke det grunnleggende:
-
Hva er standard RDP og dens rolle
-
Hvordan RDP bruker port 3389
-
Kommunikasjonsprosessen
-
Andre porter for RDP
-
Bruk av forskjellige portområder
-
TSplus-spesifikke portvurderinger
Hva er standardporten og dens rolle?
En standardport gjør enkelt kommunikasjon mulig mellom enheter. Mange porter har fått tildelt en bestemt funksjon og er derfor standard for én bruk. Dette gjelder port 3389, som er reservert for RDP. Utover standardportene aksepteres andre porter som vanlige alternativer.
offisiell liste
holdes oppdatert av Internet Assigned Numbers Authority (IANA).
Standard RDP-port 3389 brukes av Remote Desktop Protocol for å etablere en forbindelse mellom klienten og serveren. Når en bruker initierer en RDP-økt, sender klientprogramvaren en forespørsel gjennom port 3389 til serveren, som lytter på den samme porten for innkommende RDP-trafikk.
Betydningen av denne porten ligger i dens standardiserte bruk, som sikrer kompatibilitet og enkel oppsett. Imidlertid gjør det faktum at den er så vanlig den også til et favorisert mål for ondsinnede aktiviteter.
Betydningen av denne porten ligger i dens standardiserte bruk, som sikrer kompatibilitet og enkel oppsett. Imidlertid gjør dens vanlighet den også til et mål for ondsinnede aktiviteter.
Hvordan bruker RDP port 3389?
Som standard bruker RDP TCP-port 3389. Når en bruker starter en ekstern økt, sender klienten en tilkoblingsforespørsel til denne porten på den eksterne maskinen. Hvis forespørselen godtas, initieres økten og krypterte kommunikasjoner begynner.
På grunn av sin standardiserte bruk er port 3389 enkel å konfigurere og universelt anerkjent, men dette gjør den også til et hyppig mål for automatiserte hackingforsøk og skanningsverktøy for skadelig programvare.
Kommunikasjonsprosess
Kommunikasjonsprosessen innebærer flere trinn:
Kundeforespørsel
Klienten sender en innledende tilkoblingsforespørsel til serverens IP-adresse og port 3389. Denne forespørselen inkluderer de nødvendige autentiseringslegitimasjonene og sesjonsparametrene.
Serverrespons
Serveren svarer med en serie håndtrykkmeldinger for å etablere en sikker kommunikasjonskanal. Dette inkluderer utveksling av krypteringsnøkler og sesjonsinnstillinger.
Øktinitialisering
Når håndtrykket er fullført, initialiserer serveren sesjonen, noe som gjør det mulig for klienten å samhandle med skrivebordet på avstand. Denne interaksjonen skjer gjennom en serie datapakker som overfører tastaturinnganger, musebevegelser og skjermoppdateringer.
Er det andre porter for RDP?
Mens 3389 er standard, kan andre porter brukes i RDP-arbeidsflyter enten ved konfigurasjon eller av underliggende tjenester som støtter eller utvider RDP-funksjonalitet.
Endre standardporten
er en måte å forbedre sikkerheten og redusere risikoene knyttet til automatiserte angrep som retter seg mot port 3389.
Her er de andre RDP-portene:
Port
|
Protokoll
|
Formål
|
3389
|
TCP/UDP
|
Standard RDP-port
|
443
|
TCP
|
Brukt når RDP er tunnelt gjennom HTTPS
|
80
|
TCP
|
Brukt for HTTP-omdirigering i RDP Gateway
|
135
|
TCP
|
Brukt for RPC-baserte funksjoner i RDP
|
Dynamisk RPC (49152–65535)
|
TCP
|
Nødvendig for DCOM og RDP Gateway kommunikasjon
|
1433
|
TCP
|
Brukes når RDP får tilgang til SQL Server eksternt
|
4022
|
TCP
|
Alternativ SQL Server-port i sikre oppsett
|
Disse portene vises ofte når man bruker Remote Desktop Gateway, virtuell skrivebordsinfrastruktur (VDI) eller hybride distribusjoner. For eksempel, Microsofts RDP Gateway er avhengig av portene 443 og 80, mens avanserte oppsett kan kreve dynamiske porter for Remote Procedure Calls (RPC).
Som dokumentert av Microsoft Learn, bør administratorer konfigurere brannmurer og rutere nøye for å tillate legitim RDP-trafikk samtidig som de blokkerer uønsket tilgang.
Hvilke portområder kan brukes for RDP?
Forståelse av portområder
RDP-kommunikasjon er avhengig av TCP (og valgfritt UDP) porter for å overføre data mellom en ekstern skrivebords-klient og vert. Mens port 3389 er standard, kan Windows-systemer konfigureres til å bruke en annen port for sikkerhets- eller nettverksruteringsformål. Når RDP-porten endres, er det viktig å velge en som er gyldig, tilgjengelig og ikke brukes av andre kritiske tjenester.
Rekkevidde
|
Portnumre
|
Beskrivelse
|
Kjente porter
|
0–1023
|
Reservert for systemtjenester (f.eks. HTTP, SSH)
|
Registrerte porter
|
1024–49151
|
Brukerregistrerte tjenester (sikre for RDP-alternativer)
|
Dynamiske/private porter
|
49152–65535
|
Midlertidige/ephemerale porter, også trygge for tilpasset bruk
|
Unngå kjente porter som 80, 443, 21, 22 og andre for å forhindre tjenestekonflikter.
Eksempler på sikrere tilpassede porter for RDP
-
3390, 3391, 3395: nær standarden, men mindre skannet
-
5000, 5678, 6001: lett å huske, ofte ubenyttet
-
49152, 55000, 59999: i det dynamiske/private området, ideelt for å redusere synligheten for automatiserte skanninger
Merk: Endring av porten forhindrer ikke angrep, men kan redusere støy fra roboter som bare skanner port 3389.
Hvordan velge en alternativ port
-
Sjekk om porten allerede ikke er i bruk på systemet ditt.
-
Sørg for at brannmurregler tillater innkommende trafikk på den nye porten.
-
Vurder en port over 1024 for å unngå å kreve forhøyede tillatelser for tjenester.
-
Dokumenter endringen tydelig slik at brukere og IT-administratorer vet hvordan de skal koble til.
Hva er hensynene spesifikke for TSplus?
TSplus Remote Access bruker RDP som sitt kjerneprinsipp, men abstraherer og forbedrer det gjennom et nettverksaktivert, brukervennlig lag. Dette endrer hvordan og når tradisjonelle RDP-porter som 3389 er relevante.
Funksjonalitet
|
Standardport
|
Notater
|
Klassisk RDP-tilgang
|
3389
|
Kan endres via Windows-innstillinger eller deaktiveres helt
|
Webgrensesnitt (HTTP)
|
80
|
Brukt for TSplus nettportal
|
Webgrensesnitt (HTTP)
|
443
|
Anbefalt for sikker nettleserbasert RDP
|
HTML5 klient
|
443 (eller tilpasset HTTPS)
|
Ingen innebygd RDP-klient nødvendig; helt nettleserbasert
|
TSplus Admin Tool
|
N/A
|
Portadministrasjon og brannmurregler kan konfigureres her
|
Tilpasning og Fleksibilitet
TSplus lar administratorer å:
-
bruk RDP mer sikkert takket være den
TSplus Klientgenerator
;
-
endre webserverporten (f.eks. for å unngå konflikter med IIS eller Apache);
-
tilordne alternative RDP-porter per bruker eller serverinstans;
-
deaktiver 3389 helt og stol kun på nettbasert tilgang;
-
implementere SSL-kryptering, 2FA og IP-filtrering på webservernivå.
Denne fleksibiliteten betyr at 3389 ikke er nødvendig for at TSplus skal fungere i mange bruksområder, spesielt når HTML5 eller fjernapp-tilgang foretrekkes.
Sikkerhetsimplikasjon
Fordi TSplus kan rute RDP gjennom HTTPS, er det mulig å fullstendig isolere intern port 3389 fra offentlig eksponering, samtidig som man fortsatt tilbyr full RDP-funksjonalitet over port 443. Dette er en betydelig sikkerhetsoppgradering sammenlignet med tradisjonelle åpne RDP-oppsett.
Bruk TSplus' innebygde sikkerhetsfunksjoner for å låse tilgangen på weblaget, og redusere angrepsflaten ytterligere.
Hvorfor RDP-porter er viktige?
RDP-porter er essensielle for å muliggjøre funksjonalitet for ekstern skrivebord. De tillater derfor sømløs kommunikasjon mellom eksterne klienter og servere, og legger til rette for ulike oppgaver innen ekstern tilgang og administrasjon. Denne seksjonen utforsker betydningen av RDP-porter i forskjellige sammenhenger.
-
Fjernarbeidstilgang
-
Teknisk støtte
-
Serveradministrasjon
-
Virtuelle skrivebord
Fjernarbeidstilgang
RDP-porter er kritiske for fjernarbeid, og lar ansatte få tilgang til kontor-PC-ene sine hjemmefra eller andre fjerntliggende steder. Denne funksjonaliteten sikrer kontinuitet i arbeidet og produktivitet, uavhengig av fysisk plassering.
Fjernskrivbordstilkoblinger
aktivere tilgang til bedriftsressurser, applikasjoner og filer som om brukeren var fysisk til stede på kontoret. Dette er spesielt nyttig for organisasjoner med distribuerte team eller de som implementerer fleksible arbeidsordninger.
Teknisk støtte
IT-supportteam stoler på RDP-porter for å feilsøke og løse problemer på eksterne systemer. Ved å få tilgang til skrivebordet eksternt kan supportpersonell utføre diagnostikk, bruke løsninger og administrere konfigurasjoner uten å måtte være på stedet.
Denne fjernmuligheten reduserer nedetid og forbedrer effektiviteten av supportoperasjoner. Det tillater rask løsning av problemer, og minimerer påvirkningen på sluttbrukere samtidig som forretningskontinuiteten opprettholdes.
Serveradministrasjon
Administratorer bruker RDP-porter for å administrere servere eksternt. Denne viktige funksjonaliteten hjelper med å opprettholde serverhelse, utføre oppdateringer og administrere applikasjoner, spesielt i storskala datasentre og sky-miljøer.
Fjernserveradministrasjon gjennom RDP gjør det mulig for administratorer å utføre oppgaver som programvareinstallasjon, konfigurasjonsendringer og systemovervåking fra hvilken som helst plassering. Dette er avgjørende for å opprettholde oppetid og ytelse til kritisk infrastruktur.
Virtuelle skrivebord
RDP-porter støtter også virtuell skrivebordsinfrastruktur (VDI), og gir brukere tilgang til et virtualisert skrivebordsmiljø. Denne oppsettet er stadig mer populært blant organisasjoner som ønsker å sentralisere skrivebordsadministrasjonen og forbedre sikkerheten.
VDI er en skybasert teknologi som lar deg
kjøre full skrivebordsomgivelser
inne i virtuelle maskiner (VM-er) som er vert på kraftige servere i et datasenter. Med VDI kjører komplette skrivebordsomgivelser på sentraliserte servere. RDP-porter (spesielt 3389, 443 og dynamiske RPC-områder) lar sluttbrukere koble seg til disse virtuelle maskinene (VM-er) over internett.
Sikkerhetsbekymringer med RDP-porter
Mens RDP-porter er essensielle for
fjernaksess
, vi har sett at de også kan være sårbare for cyberangrep hvis de ikke er riktig sikret. Denne seksjonen diskuterer vanlige sikkerhetstrusler knyttet til RDP-porter og gir detaljerte forklaringer på hver enkelt.
-
Brute Force Attacks
-
RDP Kapring
-
Utnyttelse av sårbarheter
-
Man-in-the-Middle-angrep
Brute Force Attacks
Brute force-angrep innebærer at hackere systematisk prøver ulike brukernavn og passordkombinasjoner for å få tilgang til en RDP-økt. Disse angrepene kan automatiseres ved hjelp av skript som kontinuerlig prøver å logge inn til det lykkes.
Mildring:
implementere konto låsingspolitikker, bruke komplekse passord og overvåke mislykkede påloggingsforsøk.
RDP Kapring
RDP kapring skjer når en uautorisert bruker tar kontroll over en aktiv RDP-økt. Dette kan skje hvis en angriper får tilgang til øktens legitimasjon eller utnytter en sårbarhet i RDP-protokollen.
Reduksjon: Bruk mekanismer for multifaktorautentisering og overvåk jevnlig sesjonsaktiviteter. Sørg for at kun autorisert personell har tilgang til RDP-legitimasjon. Å bruke sesjonstidsavbrudd kan være til hjelp.
Utnyttelse av sårbarheter
Systemer uten oppdateringer med kjente sårbarheter i RDP kan utnyttes av angripere. For eksempel har sårbarheter som BlueKeep (CVE-2019-0708) blitt bredt rapportert og utnyttet i det fri, noe som understreker behovet for regelmessige oppdateringer og patcher.
BlueKeep
CVE-2019-0708 er en sikkerhetssårbarhet oppdaget i Microsofts Remote Desktop Protocol (RDP) implementering, som åpner for muligheten for ekstern kodekjøring.
Mildring:
hold deg oppdatert om de nyeste sikkerhetsadvarslene, bruk oppdateringer raskt og implementer en robust prosess for oppdateringshåndtering. Å deaktivere ubrukte RDP-tjenester kan være nyttig.
Man-in-the-Middle Angrep
En man-in-the-middle-angrep er en type cyberangrep der angriperen hemmelig avlytter og videresender meldinger mellom to parter som tror de kommuniserer direkte med hverandre. Dette kan føre til at sensitiv informasjon blir fanget eller endret uten at noen av partene er klar over det.
Ved å bruke sterke krypteringsprotokoller og sørge for at RDP-økter gjennomføres over sikre kanaler, som VPN-er, kan risikoen for man-in-the-middle-angrep reduseres. Regelmessig oppdatering av krypteringsstandarder og protokoller er også essensielt.
Mildring:
Bruk sterke krypteringsprotokoller og sørg for at RDP-økter gjennomføres over sikre kanaler, som VPN-er og TLS. Oppdater regelmessig krypteringsstandarder og protokoller. Unngå offentlig Wi-Fi for RDP-økter.
Hvordan sikre RDP-porter?
For å redusere sikkerhetsrisikoer, er det avgjørende å implementere beste praksis for.
sikring av RDP-porter
Denne seksjonen gir en omfattende guide om hvordan man kan styrke sikkerheten til RDP-tilkoblinger.
-
Endre standard RDP-port
-
Aktiver nettverksnivåautentisering (NLA)
-
Bruk sterke passord
-
Implementer tofaktorautentisering (2FA)
-
Begrens RDP-tilgang
-
Oppdater systemene jevnlig og installer patcher
-
Overvåk RDP-logger
Endre standard RDP-port
Å endre standard RDP-porten gjør automatiserte angrep vanskeligere.
Steg for å endre standard RDP-port:
-
Åpne Registerredigeringen og naviger til
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber
.
-
Bruk en ikke-standard port (f.eks. 4489) til ønsket verdi og sørg for at den ikke kommer i konflikt med andre tjenester.
-
Oppdater brannmurregler for å tillate trafikk gjennom den nye porten og sørg for at nettverkskonfigurasjonen er i samsvar med de nye RDP-innstillingene.
-
Varsle brukerne om den nye porten
konfigurasjon.
Aktiver nettverksnivåautentisering (NLA)
NLA krever at brukere autentiserer seg før en full RDP-økt opprettes,
forebygge uautorisert tilgang og redusere tjenestenektangrep.
For å aktivere NLA:
-
Åpne systemegenskaper → Fjern
-
Sjekk boksen "Tillat tilkoblinger bare fra datamaskiner med NLA"
-
Bruk innstillingene og sørg for at alle klienter støtter NLA.
Bruk sterke passord
Sørg for at alle kontoer med RDP-tilgang har komplekse, unike passord. Sterke passord inkluderer vanligvis en blanding av store og små bokstaver, tall og spesialtegn.
En beste praksis for passordpolicy vil kreve regelmessige endringer og forby gjenbruk av gamle passord, noe som forbedrer sikkerheten. Å bruke passordadministratorer kan også hjelpe brukere med å håndtere komplekse passord effektivt.
Implementer tofaktorautentisering (2FA)
To-faktor autentisering legger til et ekstra lag med sikkerhet ved å kreve en andre form for verifisering, for eksempel en kode sendt til en mobil enhet, i tillegg til passordet. Dette reduserer betydelig risikoen for uautorisert tilgang selv om passordet blir kompromittert.
For å implementere 2FA:
-
Velg en
2FA-løsning kompatibel med RDP.
-
Konfigurer RDP-serveren for å integrere med 2FA-løsningen
-
Sørg for at alle brukere er registrert og forstår 2FA-prosessen
Begrens RDP-tilgang
Begrens RDP-tilgang til spesifikke IP-adresser eller bruk virtuelle private nettverk (VPNs) for å begrense eksterne tilkoblinger. Dette kan oppnås ved å konfigurere brannmurregler for å tillate RDP-trafikk bare fra betrodde IP-adresser.
For å begrense RDP-tilgang:
-
Definer en liste over godkjente IP-adresser.
-
Konfigurer brannmur regler for å blokkere alle andre IP-adresser.
-
Bruk VPN-er for å gi en sikker tilkobling for eksterne brukere.
Oppdater systemene jevnlig og installer patcher
Å holde systemene oppdatert med de nyeste sikkerhetsoppdateringene er avgjørende for å beskytte mot kjente sårbarheter. Sjekk jevnlig etter oppdateringer fra Microsoft og bruk dem umiddelbart.
For å sikre jevnlige oppdateringer:
-
Implementer et patch management system.
-
Planlegge regelmessige vedlikeholdsvinduer for å anvende oppdateringer.
-
Test oppdateringer i et testmiljø før du implementerer dem i produksjon.
Overvåk RDP-logger
Gjennomgå jevnlig RDP-logger for mistenkelig aktivitet eller uautoriserte tilgangsforsøk. Overvåkingsverktøy kan bidra til å oppdage og varsle administratorer om potensielle sikkerhetsbrudd.
For å overvåke RDP-logger:
-
Aktiver revisjon for RDP-tilkoblinger.
-
Bruk sentraliserte loggløsninger for å samle inn og analysere logger.
-
Sett opp varsler for uvanlige aktiviteter eller mislykkede påloggingsforsøk.
TSplus Fjernaksessløsning
TSplus Remote Access
forbedrer RDP-sikkerhet og brukervennlighet ved å tilby avanserte funksjoner som to-faktor autentisering, portvideresending og SSL-kryptering. Det forenkler fjernadgang med et brukervennlig grensesnitt, sentralisert administrasjon og robuste sikkerhetstiltak, noe som gjør det til en ideell løsning for sikre, effektive og skalerbare fjernskrivbordstilkoblinger.
Det er verdt å merke seg at de andre produktene i TSplus-serien alle bidrar til å sikre sterkere og tryggere RDP-tilkoblinger, mens TSplus Remote Access i tillegg tilbyr andre tilkoblingsmoduser som alternativer til RDP.
Konklusjon
RDP-porter er en viktig komponent i eksterne skrivebordstjenester, som muliggjør sømløs ekstern tilgang og administrasjon. Imidlertid utgjør de også betydelige sikkerhetsrisikoer hvis de ikke er ordentlig sikret. Ved å forstå rollen til RDP-porter og implementere beste praksis for å beskytte dem, kan organisasjoner trygt dra nytte av eksterne skrivebordsmuligheter uten å kompromittere sikkerheten.
TSplus Fjernaksess Gratis prøveversjon
Ultimate Citrix/RDS-alternativ for skrivebords-/app-tilgang. Sikker, kostnadseffektiv, lokalt/skybasert.