Innholdsfortegnelse

Introduksjon

Remote Desktop Protocol (RDP) er en proprietær protokoll utviklet av Microsoft, som gjør det mulig for brukere å koble til en annen datamaskin over en nettverksforbindelse. I kjernen av denne teknologien er RDP-porter, som fungerer som porter for eksterne tilkoblinger. Denne artikkelen gir en grundig gjennomgang av RDP-porter, deres betydning, vanlige bruksområder, sikkerhetsbekymringer og beste praksis for å sikre dem.

Hva er en RDP-port?

En RDP-port er en nettverksport som muliggjør kommunikasjon mellom en ekstern klient og en server ved hjelp av Remote Desktop Protocol. Som standard bruker RDP TCP-port 3389. Denne seksjonen vil dekke det grunnleggende:

  • Hva er standard RDP og dens rolle
  • Hvordan RDP bruker port 3389
  • Kommunikasjonsprosessen
  • Andre porter for RDP
  • Bruk av forskjellige portområder
  • TSplus-spesifikke portvurderinger

Hva er standardporten og dens rolle?

En standardport gjør enkelt kommunikasjon mulig mellom enheter. Mange porter har fått tildelt en bestemt funksjon og er derfor standard for én bruk. Dette gjelder port 3389, som er reservert for RDP. Utover standardportene aksepteres andre porter som vanlige alternativer. offisiell liste holdes oppdatert av Internet Assigned Numbers Authority (IANA).

Standard RDP-port 3389 brukes av Remote Desktop Protocol for å etablere en forbindelse mellom klienten og serveren. Når en bruker initierer en RDP-økt, sender klientprogramvaren en forespørsel gjennom port 3389 til serveren, som lytter på den samme porten for innkommende RDP-trafikk.

Betydningen av denne porten ligger i dens standardiserte bruk, som sikrer kompatibilitet og enkel oppsett. Imidlertid gjør det faktum at den er så vanlig den også til et favorisert mål for ondsinnede aktiviteter.

Betydningen av denne porten ligger i dens standardiserte bruk, som sikrer kompatibilitet og enkel oppsett. Imidlertid gjør dens vanlighet den også til et mål for ondsinnede aktiviteter.

Hvordan bruker RDP port 3389?

Som standard bruker RDP TCP-port 3389. Når en bruker starter en ekstern økt, sender klienten en tilkoblingsforespørsel til denne porten på den eksterne maskinen. Hvis forespørselen godtas, initieres økten og krypterte kommunikasjoner begynner.

På grunn av sin standardiserte bruk er port 3389 enkel å konfigurere og universelt anerkjent, men dette gjør den også til et hyppig mål for automatiserte hackingforsøk og skanningsverktøy for skadelig programvare.

Kommunikasjonsprosess

Kommunikasjonsprosessen innebærer flere trinn:

Kundeforespørsel

Klienten sender en innledende tilkoblingsforespørsel til serverens IP-adresse og port 3389. Denne forespørselen inkluderer de nødvendige autentiseringslegitimasjonene og sesjonsparametrene.

Serverrespons

Serveren svarer med en serie håndtrykkmeldinger for å etablere en sikker kommunikasjonskanal. Dette inkluderer utveksling av krypteringsnøkler og sesjonsinnstillinger.

Øktinitialisering

Når håndtrykket er fullført, initialiserer serveren sesjonen, noe som gjør det mulig for klienten å samhandle med skrivebordet på avstand. Denne interaksjonen skjer gjennom en serie datapakker som overfører tastaturinnganger, musebevegelser og skjermoppdateringer.

Er det andre porter for RDP?

Mens 3389 er standard, kan andre porter brukes i RDP-arbeidsflyter enten ved konfigurasjon eller av underliggende tjenester som støtter eller utvider RDP-funksjonalitet. Endre standardporten er en måte å forbedre sikkerheten og redusere risikoene knyttet til automatiserte angrep som retter seg mot port 3389.

Her er de andre RDP-portene:

Port Protokoll Formål
3389 TCP/UDP Standard RDP-port
443 TCP Brukt når RDP er tunnelt gjennom HTTPS
80 TCP Brukt for HTTP-omdirigering i RDP Gateway
135 TCP Brukt for RPC-baserte funksjoner i RDP
Dynamisk RPC (49152–65535) TCP Nødvendig for DCOM og RDP Gateway kommunikasjon
1433 TCP Brukes når RDP får tilgang til SQL Server eksternt
4022 TCP Alternativ SQL Server-port i sikre oppsett

Disse portene vises ofte når man bruker Remote Desktop Gateway, virtuell skrivebordsinfrastruktur (VDI) eller hybride distribusjoner. For eksempel, Microsofts RDP Gateway er avhengig av portene 443 og 80, mens avanserte oppsett kan kreve dynamiske porter for Remote Procedure Calls (RPC).

Som dokumentert av Microsoft Learn, bør administratorer konfigurere brannmurer og rutere nøye for å tillate legitim RDP-trafikk samtidig som de blokkerer uønsket tilgang.

Hvilke portområder kan brukes for RDP?

Forståelse av portområder

RDP-kommunikasjon er avhengig av TCP (og valgfritt UDP) porter for å overføre data mellom en ekstern skrivebords-klient og vert. Mens port 3389 er standard, kan Windows-systemer konfigureres til å bruke en annen port for sikkerhets- eller nettverksruteringsformål. Når RDP-porten endres, er det viktig å velge en som er gyldig, tilgjengelig og ikke brukes av andre kritiske tjenester.

Rekkevidde Portnumre Beskrivelse
Kjente porter 0–1023 Reservert for systemtjenester (f.eks. HTTP, SSH)
Registrerte porter 1024–49151 Brukerregistrerte tjenester (sikre for RDP-alternativer)
Dynamiske/private porter 49152–65535 Midlertidige/ephemerale porter, også trygge for tilpasset bruk

Unngå kjente porter som 80, 443, 21, 22 og andre for å forhindre tjenestekonflikter.

Eksempler på sikrere tilpassede porter for RDP

  • 3390, 3391, 3395: nær standarden, men mindre skannet
  • 5000, 5678, 6001: lett å huske, ofte ubenyttet
  • 49152, 55000, 59999: i det dynamiske/private området, ideelt for å redusere synligheten for automatiserte skanninger

Merk: Endring av porten forhindrer ikke angrep, men kan redusere støy fra roboter som bare skanner port 3389.

Hvordan velge en alternativ port

  1. Sjekk om porten allerede ikke er i bruk på systemet ditt.
  2. Sørg for at brannmurregler tillater innkommende trafikk på den nye porten.
  3. Vurder en port over 1024 for å unngå å kreve forhøyede tillatelser for tjenester.
  4. Dokumenter endringen tydelig slik at brukere og IT-administratorer vet hvordan de skal koble til.

Hva er hensynene spesifikke for TSplus?

TSplus Remote Access bruker RDP som sitt kjerneprinsipp, men abstraherer og forbedrer det gjennom et nettverksaktivert, brukervennlig lag. Dette endrer hvordan og når tradisjonelle RDP-porter som 3389 er relevante.

Funksjonalitet Standardport Notater
Klassisk RDP-tilgang 3389 Kan endres via Windows-innstillinger eller deaktiveres helt
Webgrensesnitt (HTTP) 80 Brukt for TSplus nettportal
Webgrensesnitt (HTTP) 443 Anbefalt for sikker nettleserbasert RDP
HTML5 klient 443 (eller tilpasset HTTPS) Ingen innebygd RDP-klient nødvendig; helt nettleserbasert
TSplus Admin Tool N/A Portadministrasjon og brannmurregler kan konfigureres her

Tilpasning og Fleksibilitet

TSplus lar administratorer å:

  • bruk RDP mer sikkert takket være den TSplus Klientgenerator ;
  • endre webserverporten (f.eks. for å unngå konflikter med IIS eller Apache);
  • tilordne alternative RDP-porter per bruker eller serverinstans;
  • deaktiver 3389 helt og stol kun på nettbasert tilgang;
  • implementere SSL-kryptering, 2FA og IP-filtrering på webservernivå.

Denne fleksibiliteten betyr at 3389 ikke er nødvendig for at TSplus skal fungere i mange bruksområder, spesielt når HTML5 eller fjernapp-tilgang foretrekkes.

Sikkerhetsimplikasjon

Fordi TSplus kan rute RDP gjennom HTTPS, er det mulig å fullstendig isolere intern port 3389 fra offentlig eksponering, samtidig som man fortsatt tilbyr full RDP-funksjonalitet over port 443. Dette er en betydelig sikkerhetsoppgradering sammenlignet med tradisjonelle åpne RDP-oppsett.

Bruk TSplus' innebygde sikkerhetsfunksjoner for å låse tilgangen på weblaget, og redusere angrepsflaten ytterligere.

Hvorfor RDP-porter er viktige?

RDP-porter er essensielle for å muliggjøre funksjonalitet for ekstern skrivebord. De tillater derfor sømløs kommunikasjon mellom eksterne klienter og servere, og legger til rette for ulike oppgaver innen ekstern tilgang og administrasjon. Denne seksjonen utforsker betydningen av RDP-porter i forskjellige sammenhenger.

  • Fjernarbeidstilgang
  • Teknisk støtte
  • Serveradministrasjon
  • Virtuelle skrivebord

Fjernarbeidstilgang

RDP-porter er kritiske for fjernarbeid, og lar ansatte få tilgang til kontor-PC-ene sine hjemmefra eller andre fjerntliggende steder. Denne funksjonaliteten sikrer kontinuitet i arbeidet og produktivitet, uavhengig av fysisk plassering.

Fjernskrivbordstilkoblinger aktivere tilgang til bedriftsressurser, applikasjoner og filer som om brukeren var fysisk til stede på kontoret. Dette er spesielt nyttig for organisasjoner med distribuerte team eller de som implementerer fleksible arbeidsordninger.

Teknisk støtte

IT-supportteam stoler på RDP-porter for å feilsøke og løse problemer på eksterne systemer. Ved å få tilgang til skrivebordet eksternt kan supportpersonell utføre diagnostikk, bruke løsninger og administrere konfigurasjoner uten å måtte være på stedet.

Denne fjernmuligheten reduserer nedetid og forbedrer effektiviteten av supportoperasjoner. Det tillater rask løsning av problemer, og minimerer påvirkningen på sluttbrukere samtidig som forretningskontinuiteten opprettholdes.

Serveradministrasjon

Administratorer bruker RDP-porter for å administrere servere eksternt. Denne viktige funksjonaliteten hjelper med å opprettholde serverhelse, utføre oppdateringer og administrere applikasjoner, spesielt i storskala datasentre og sky-miljøer.

Fjernserveradministrasjon gjennom RDP gjør det mulig for administratorer å utføre oppgaver som programvareinstallasjon, konfigurasjonsendringer og systemovervåking fra hvilken som helst plassering. Dette er avgjørende for å opprettholde oppetid og ytelse til kritisk infrastruktur.

Virtuelle skrivebord

RDP-porter støtter også virtuell skrivebordsinfrastruktur (VDI), og gir brukere tilgang til et virtualisert skrivebordsmiljø. Denne oppsettet er stadig mer populært blant organisasjoner som ønsker å sentralisere skrivebordsadministrasjonen og forbedre sikkerheten.

VDI er en skybasert teknologi som lar deg kjøre full skrivebordsomgivelser inne i virtuelle maskiner (VM-er) som er vert på kraftige servere i et datasenter. Med VDI kjører komplette skrivebordsomgivelser på sentraliserte servere. RDP-porter (spesielt 3389, 443 og dynamiske RPC-områder) lar sluttbrukere koble seg til disse virtuelle maskinene (VM-er) over internett.

Sikkerhetsbekymringer med RDP-porter

Mens RDP-porter er essensielle for fjernaksess , vi har sett at de også kan være sårbare for cyberangrep hvis de ikke er riktig sikret. Denne seksjonen diskuterer vanlige sikkerhetstrusler knyttet til RDP-porter og gir detaljerte forklaringer på hver enkelt.

  • Brute Force Attacks
  • RDP Kapring
  • Utnyttelse av sårbarheter
  • Man-in-the-Middle-angrep

Brute Force Attacks

Brute force-angrep innebærer at hackere systematisk prøver ulike brukernavn og passordkombinasjoner for å få tilgang til en RDP-økt. Disse angrepene kan automatiseres ved hjelp av skript som kontinuerlig prøver å logge inn til det lykkes.

Mildring: implementere konto låsingspolitikker, bruke komplekse passord og overvåke mislykkede påloggingsforsøk.

RDP Kapring

RDP kapring skjer når en uautorisert bruker tar kontroll over en aktiv RDP-økt. Dette kan skje hvis en angriper får tilgang til øktens legitimasjon eller utnytter en sårbarhet i RDP-protokollen.

Reduksjon: Bruk mekanismer for multifaktorautentisering og overvåk jevnlig sesjonsaktiviteter. Sørg for at kun autorisert personell har tilgang til RDP-legitimasjon. Å bruke sesjonstidsavbrudd kan være til hjelp.

Utnyttelse av sårbarheter

Systemer uten oppdateringer med kjente sårbarheter i RDP kan utnyttes av angripere. For eksempel har sårbarheter som BlueKeep (CVE-2019-0708) blitt bredt rapportert og utnyttet i det fri, noe som understreker behovet for regelmessige oppdateringer og patcher.

BlueKeep CVE-2019-0708 er en sikkerhetssårbarhet oppdaget i Microsofts Remote Desktop Protocol (RDP) implementering, som åpner for muligheten for ekstern kodekjøring.

Mildring: hold deg oppdatert om de nyeste sikkerhetsadvarslene, bruk oppdateringer raskt og implementer en robust prosess for oppdateringshåndtering. Å deaktivere ubrukte RDP-tjenester kan være nyttig.

Man-in-the-Middle Angrep

En man-in-the-middle-angrep er en type cyberangrep der angriperen hemmelig avlytter og videresender meldinger mellom to parter som tror de kommuniserer direkte med hverandre. Dette kan føre til at sensitiv informasjon blir fanget eller endret uten at noen av partene er klar over det.

Ved å bruke sterke krypteringsprotokoller og sørge for at RDP-økter gjennomføres over sikre kanaler, som VPN-er, kan risikoen for man-in-the-middle-angrep reduseres. Regelmessig oppdatering av krypteringsstandarder og protokoller er også essensielt.

Mildring: Bruk sterke krypteringsprotokoller og sørg for at RDP-økter gjennomføres over sikre kanaler, som VPN-er og TLS. Oppdater regelmessig krypteringsstandarder og protokoller. Unngå offentlig Wi-Fi for RDP-økter.

Hvordan sikre RDP-porter?

For å redusere sikkerhetsrisikoer, er det avgjørende å implementere beste praksis for. sikring av RDP-porter Denne seksjonen gir en omfattende guide om hvordan man kan styrke sikkerheten til RDP-tilkoblinger.

  • Endre standard RDP-port
  • Aktiver nettverksnivåautentisering (NLA)
  • Bruk sterke passord
  • Implementer tofaktorautentisering (2FA)
  • Begrens RDP-tilgang
  • Oppdater systemene jevnlig og installer patcher
  • Overvåk RDP-logger

Endre standard RDP-port

Å endre standard RDP-porten gjør automatiserte angrep vanskeligere.

Steg for å endre standard RDP-port:

  1. Åpne Registerredigeringen og naviger til HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber .
  2. Bruk en ikke-standard port (f.eks. 4489) til ønsket verdi og sørg for at den ikke kommer i konflikt med andre tjenester.
  3. Oppdater brannmurregler for å tillate trafikk gjennom den nye porten og sørg for at nettverkskonfigurasjonen er i samsvar med de nye RDP-innstillingene.
  4. Varsle brukerne om den nye porten konfigurasjon.

Aktiver nettverksnivåautentisering (NLA)

NLA krever at brukere autentiserer seg før en full RDP-økt opprettes, forebygge uautorisert tilgang og redusere tjenestenektangrep.

For å aktivere NLA:

  1. Åpne systemegenskaper → Fjern
  2. Sjekk boksen "Tillat tilkoblinger bare fra datamaskiner med NLA"
  3. Bruk innstillingene og sørg for at alle klienter støtter NLA.

Bruk sterke passord

Sørg for at alle kontoer med RDP-tilgang har komplekse, unike passord. Sterke passord inkluderer vanligvis en blanding av store og små bokstaver, tall og spesialtegn.

En beste praksis for passordpolicy vil kreve regelmessige endringer og forby gjenbruk av gamle passord, noe som forbedrer sikkerheten. Å bruke passordadministratorer kan også hjelpe brukere med å håndtere komplekse passord effektivt.

Implementer tofaktorautentisering (2FA)

To-faktor autentisering legger til et ekstra lag med sikkerhet ved å kreve en andre form for verifisering, for eksempel en kode sendt til en mobil enhet, i tillegg til passordet. Dette reduserer betydelig risikoen for uautorisert tilgang selv om passordet blir kompromittert.

For å implementere 2FA:

  1. Velg en 2FA-løsning kompatibel med RDP.
  2. Konfigurer RDP-serveren for å integrere med 2FA-løsningen
  3. Sørg for at alle brukere er registrert og forstår 2FA-prosessen

Begrens RDP-tilgang

Begrens RDP-tilgang til spesifikke IP-adresser eller bruk virtuelle private nettverk (VPNs) for å begrense eksterne tilkoblinger. Dette kan oppnås ved å konfigurere brannmurregler for å tillate RDP-trafikk bare fra betrodde IP-adresser.

For å begrense RDP-tilgang:

  1. Definer en liste over godkjente IP-adresser.
  2. Konfigurer brannmur regler for å blokkere alle andre IP-adresser.
  3. Bruk VPN-er for å gi en sikker tilkobling for eksterne brukere.

Oppdater systemene jevnlig og installer patcher

Å holde systemene oppdatert med de nyeste sikkerhetsoppdateringene er avgjørende for å beskytte mot kjente sårbarheter. Sjekk jevnlig etter oppdateringer fra Microsoft og bruk dem umiddelbart.

For å sikre jevnlige oppdateringer:

  1. Implementer et patch management system.
  2. Planlegge regelmessige vedlikeholdsvinduer for å anvende oppdateringer.
  3. Test oppdateringer i et testmiljø før du implementerer dem i produksjon.

Overvåk RDP-logger

Gjennomgå jevnlig RDP-logger for mistenkelig aktivitet eller uautoriserte tilgangsforsøk. Overvåkingsverktøy kan bidra til å oppdage og varsle administratorer om potensielle sikkerhetsbrudd.

For å overvåke RDP-logger:

  1. Aktiver revisjon for RDP-tilkoblinger.
  2. Bruk sentraliserte loggløsninger for å samle inn og analysere logger.
  3. Sett opp varsler for uvanlige aktiviteter eller mislykkede påloggingsforsøk.

TSplus Fjernaksessløsning

TSplus Remote Access forbedrer RDP-sikkerhet og brukervennlighet ved å tilby avanserte funksjoner som to-faktor autentisering, portvideresending og SSL-kryptering. Det forenkler fjernadgang med et brukervennlig grensesnitt, sentralisert administrasjon og robuste sikkerhetstiltak, noe som gjør det til en ideell løsning for sikre, effektive og skalerbare fjernskrivbordstilkoblinger.

Det er verdt å merke seg at de andre produktene i TSplus-serien alle bidrar til å sikre sterkere og tryggere RDP-tilkoblinger, mens TSplus Remote Access i tillegg tilbyr andre tilkoblingsmoduser som alternativer til RDP.

Konklusjon

RDP-porter er en viktig komponent i eksterne skrivebordstjenester, som muliggjør sømløs ekstern tilgang og administrasjon. Imidlertid utgjør de også betydelige sikkerhetsrisikoer hvis de ikke er ordentlig sikret. Ved å forstå rollen til RDP-porter og implementere beste praksis for å beskytte dem, kan organisasjoner trygt dra nytte av eksterne skrivebordsmuligheter uten å kompromittere sikkerheten.

TSplus Fjernaksess Gratis prøveversjon

Ultimate Citrix/RDS-alternativ for skrivebords-/app-tilgang. Sikker, kostnadseffektiv, lokalt/skybasert.

Relaterte innlegg

TSplus Remote Desktop Access - Advanced Security Software

Hvordan endre RDP-passord

Denne artikkelen tilbyr komplette og teknisk presise metoder for å endre eller tilbakestille passord via Remote Desktop Protocol (RDP), og sikrer kompatibilitet med domene- og lokale miljøer, samt tilpasser både interaktive og administrative arbeidsflyter.

Les artikkel →
back to top of the page icon