Introductie
Remote Desktop Protocol (RDP) is een propriëtair protocol ontwikkeld door Microsoft, waarmee gebruikers verbinding kunnen maken met een andere computer via een netwerkverbinding. In het hart van deze technologie bevinden zich RDP-poorten, die fungeren als poorten voor externe verbindingen. Dit artikel biedt een diepgaande kijk op RDP-poorten, hun belang, veelvoorkomende toepassingen, beveiligingszorgen en beste praktijken voor het beveiligen ervan.
Wat is een RDP-poort?
Een RDP-poort is een netwerkpoort die communicatie tussen een externe client en een server mogelijk maakt met behulp van het Remote Desktop Protocol. Standaard gebruikt RDP TCP-poort 3389. Dit gedeelte behandelt de basisprincipes:
-
Wat is de Standaard RDP en zijn Rol
-
Hoe RDP poort 3389 gebruikt
-
Het communicatieproces
-
Andere poorten voor RDP
-
Gebruik van verschillende poortbereiken
-
TSplus-specifieke poortoverwegingen
Wat is de standaardpoort en zijn rol?
Een standaardpoort maakt eenvoudig communicatie mogelijk tussen apparaten. Veel poorten hebben een specifieke functie toegewezen gekregen en zijn daarom standaard voor één gebruik. Dit is het geval voor poort 3389, die gereserveerd is voor RDP. Buiten de standaardpoorten worden andere poorten als gebruikelijke alternatieven geaccepteerd. De
officiële lijst
wordt bijgehouden door de Internet Assigned Numbers Authority (IANA).
Standaard RDP-poort 3389 wordt gebruikt door het Remote Desktop Protocol om een verbinding tot stand te brengen tussen de client en de server. Wanneer een gebruiker een RDP-sessie initieert, stuurt de clientsoftware een verzoek via poort 3389 naar de server, die op dezelfde poort luistert naar binnenkomend RDP-verkeer.
De betekenis van deze poort ligt in het gestandaardiseerde gebruik ervan, wat compatibiliteit en eenvoud in de installatie garandeert. Echter, het feit dat het zo algemeen is, maakt het ook een geliefd doelwit voor kwaadaardige activiteiten.
De betekenis van deze poort ligt in het gestandaardiseerde gebruik ervan, wat zorgt voor compatibiliteit en gemak van installatie. Echter, de algemeenheid maakt het ook een doelwit voor kwaadwillende activiteiten.
Hoe gebruikt RDP poort 3389?
Standaard gebruikt RDP TCP-poort 3389. Wanneer een gebruiker een externe sessie start, stuurt de client een verbindingsverzoek naar deze poort op de externe machine. Als het wordt geaccepteerd, wordt de sessie gestart en beginnen de versleutelde communicatie.
Vanwege het gestandaardiseerde gebruik is poort 3389 eenvoudig te configureren en wereldwijd erkend, maar dit maakt het ook een frequent doelwit voor geautomatiseerde hackingpogingen en malware-scanningtools.
Communicatieproces
Het communicatieproces omvat verschillende stappen:
Klantverzoek
De client stuurt een initiële verbindingsaanvraag naar het IP-adres van de server en poort 3389. Deze aanvraag bevat de benodigde authenticatiegegevens en sessieparameters.
Serverrespons
De server reageert met een reeks handdrukberichten om een veilige communicatiekanaal tot stand te brengen. Dit omvat de uitwisseling van versleutelingssleutels en sessie-instellingen.
Sessie-initialisatie
Zodra de handshake is voltooid, initialiseert de server de sessie, waardoor de client kan interageren met de externe desktop. Deze interactie wordt gefaciliteerd door een reeks datapakketten die toetsaanslagen, muisbewegingen en schermupdates verzenden.
Zijn er andere poorten voor RDP?
Hoewel 3389 de standaard is, kunnen andere poorten worden gebruikt in RDP-workflows, hetzij door configuratie of door onderliggende services die RDP-functionaliteit ondersteunen of uitbreiden.
Het wijzigen van de standaard poort
is een manier om de beveiliging te verbeteren en de risico's te verminderen die verband houden met geautomatiseerde aanvallen gericht op poort 3389.
Hier zijn de andere RDP-poorten:
Haven
|
Protocol
|
Doel
|
3389
|
TCP/UDP
|
Standaard RDP-poort
|
443
|
TCP
|
Gebruikt wanneer RDP via HTTPS wordt getunneld
|
80
|
TCP
|
Gebruikt voor HTTP-omleiding in RDP Gateway
|
135
|
TCP
|
Gebruikt voor RPC-gebaseerde functies in RDP
|
Dynamische RPC (49152–65535)
|
TCP
|
Vereist voor DCOM- en RDP Gateway-communicatie
|
1433
|
TCP
|
Gebruikt wanneer RDP op afstand toegang heeft tot SQL Server
|
4022
|
TCP
|
Alternatieve SQL Server-poort in veilige configuraties
|
Deze poorten verschijnen vaak bij het gebruik van Remote Desktop Gateway, virtuele desktopinfrastructuur (VDI) of hybride implementaties. Bijvoorbeeld, de RDP Gateway van Microsoft is afhankelijk van poorten 443 en 80, terwijl geavanceerde configuraties mogelijk dynamische poorten voor Remote Procedure Calls (RPC) vereisen.
Zoals gedocumenteerd door Microsoft Learn, moeten beheerders firewalls en routers zorgvuldig configureren om legitiem RDP-verkeer toe te staan terwijl ongewenste toegang wordt geblokkeerd.
Welke poortbereiken kunnen worden gebruikt voor RDP?
Begrijpen van poortbereiken
RDP-communicatie is afhankelijk van TCP (en optioneel UDP) poorten om gegevens tussen een externe desktopclient en host te verzenden. Hoewel poort 3389 de standaard is, kunnen Windows-systemen worden geconfigureerd om een andere poort te gebruiken voor beveiligings- of netwerkroutingdoeleinden. Bij het wijzigen van de RDP-poort is het belangrijk om een poort te kiezen die geldig, beschikbaar en niet in gebruik is door andere kritieke diensten.
Bereik
|
Poortnummers
|
Beschrijving
|
Bekende poorten
|
0–1023
|
Geruimd voor systeemdiensten (bijv. HTTP, SSH)
|
Geregistreerde poorten
|
1024–49151
|
Gebruikers geregistreerde diensten (veilig voor RDP-alternatieven)
|
Dynamische/Private poorten
|
49152–65535
|
Tijdelijke/ephemerale poorten, ook veilig voor aangepast gebruik
|
Vermijd bekende poorten zoals 80, 443, 21, 22 en anderen om serviceconflicten te voorkomen.
Voorbeelden van veiligere aangepaste poorten voor RDP
-
3390, 3391, 3395: dicht bij de standaard maar minder gescand
-
5000, 5678, 6001: gemakkelijk te onthouden, vaak ongebruikt
-
49152, 55000, 59999: in het dynamische/private bereik, ideaal voor het verminderen van zichtbaarheid voor geautomatiseerde scans
Opmerking: Het wijzigen van de poort voorkomt geen aanvallen, maar kan de ruis van bots die alleen poort 3389 scannen, verminderen.
Hoe een alternatieve poort te kiezen
-
Controleer of de poort niet al in gebruik is op uw systeem.
-
Zorg ervoor dat de firewallregels inkomend verkeer op de nieuwe poort toestaan.
-
Overweeg een poort boven 1024 om te voorkomen dat verhoogde machtigingen voor services nodig zijn.
-
Documenteer de wijziging duidelijk, zodat gebruikers en IT-beheerders weten hoe ze verbinding kunnen maken.
Wat zijn de specifieke overwegingen voor TSplus?
TSplus Remote Access gebruikt RDP als basis, maar abstracteert en verbetert het via een web-enabled, gebruiksvriendelijke laag. Dit verandert hoe en wanneer traditionele RDP-poorten zoals 3389 relevant zijn.
Functionaliteit
|
Standaardpoort
|
Notities
|
Classic RDP-toegang
|
3389
|
Kan worden gewijzigd via Windows-instellingen of volledig uitgeschakeld.
|
Webinterface (HTTP)
|
80
|
Gebruikt voor de TSplus webportal
|
Webinterface (HTTP)
|
443
|
Aanbevolen voor veilige browsergebaseerde RDP
|
HTML5-client
|
443 (of aangepaste HTTPS)
|
Geen native RDP-client nodig; volledig browsergebaseerd
|
TSplus Admin Tool
|
N/A
|
Hier kunnen poortbeheer en firewallregels worden geconfigureerd.
|
Aanpassing en Flexibiliteit
TSplus stelt beheerders in staat om:
-
gebruik RDP veiliger dankzij de
TSplus Client Generator
;
-
verander de webserverpoort (bijv. om conflicten met IIS of Apache te vermijden);
-
toewijzen van alternatieve RDP-poorten per gebruiker of serverinstantie;
-
schakel 3389 volledig uit en vertrouw uitsluitend op webgebaseerde toegang;
-
implementeer SSL-encryptie, 2FA en IP-filtering op het niveau van de webserver.
Deze flexibiliteit betekent dat 3389 niet vereist is voor TSplus om in veel gebruikssituaties te functioneren, vooral wanneer HTML5 of toegang tot externe apps de voorkeur heeft.
Beveiligingsimplicatie
Omdat TSplus RDP via HTTPS kan routeren, is het mogelijk om poort 3389 volledig te isoleren van publieke blootstelling, terwijl volledige RDP-functionaliteit over poort 443 wordt aangeboden. Dit is een aanzienlijke beveiligingsupgrade ten opzichte van traditionele open-RDP-configuraties.
Gebruik de ingebouwde beveiligingsfuncties van TSplus om de toegang op de weblaag te vergrendelen, waardoor het aanvalsoppervlak verder wordt verkleind.
Waarom RDP-poorten belangrijk zijn?
RDP-poorten zijn essentieel voor het mogelijk maken van functionaliteit voor externe bureaubladen. Ze stellen naadloze communicatie tussen externe clients en servers in staat, waardoor verschillende taken voor externe toegang en beheer worden vergemakkelijkt. Dit gedeelte verkent de betekenis van RDP-poorten in verschillende contexten.
-
Toegang tot Thuiswerken
-
Technische ondersteuning
-
Serverbeheer
-
Virtuele bureaubladen
Toegang tot Thuiswerken
RDP-poorten zijn essentieel voor thuiswerken, waardoor werknemers toegang hebben tot hun kantoorcomputers vanuit huis of andere externe locaties. Deze mogelijkheid zorgt voor continuïteit van werk en productiviteit, ongeacht de fysieke locatie.
Remote desktopverbindingen
toegang tot bedrijfsbronnen, applicaties en bestanden mogelijk maken alsof de gebruiker fysiek aanwezig is op kantoor. Dit is bijzonder nuttig voor organisaties met verspreide teams of voor degenen die flexibele werkbeleid implementeren.
Technische ondersteuning
IT-ondersteuningsteams vertrouwen op RDP-poorten om problemen op afstand op te lossen en te verhelpen. Door toegang te krijgen tot de externe desktop kunnen ondersteuningspersoneel diagnostische tests uitvoeren, oplossingen toepassen en configuraties beheren zonder fysiek aanwezig te zijn.
Deze externe mogelijkheid vermindert de downtime en verbetert de efficiëntie van ondersteuningsactiviteiten. Het maakt een snelle oplossing van problemen mogelijk, minimaliseert de impact op eindgebruikers en handhaaft de bedrijfscontinuïteit.
Serverbeheer
Beheerders gebruiken RDP-poorten om servers op afstand te beheren. Deze essentiële functionaliteit helpt bij het onderhouden van de servergezondheid, het uitvoeren van updates en het beheren van applicaties, vooral in grootschalige datacenters en cloudomgevingen.
Remote serverbeheer via RDP stelt beheerders in staat om taken uit te voeren zoals software-installatie, configuratiewijzigingen en systeemmonitoring vanaf elke locatie. Dit is cruciaal om de uptime en prestaties van kritieke infrastructuur te behouden.
Virtuele bureaubladen
RDP-poorten ondersteunen ook virtuele desktopinfrastructuur (VDI), waardoor gebruikers toegang hebben tot een gevirtualiseerde desktopomgeving. Deze opstelling is steeds populairder bij organisaties die streven naar centralisatie van desktopbeheer en verbetering van beveiliging.
VDI is een cloud computing technologie waarmee je kunt
volledige desktopomgevingen uitvoeren
binnen virtuele machines (VM's) gehost op krachtige servers in een datacenter. Met VDI draaien volledige desktopomgevingen op gecentraliseerde servers. RDP-poorten (vooral 3389, 443 en dynamische RPC-bereiken) stellen eindgebruikers in staat om verbinding te maken met deze virtuele machines (VM's) via het internet.
Beveiligingszorgen met RDP-poorten
Hoewel RDP-poorten essentieel zijn voor
Externe toegang
we hebben gezien dat ze ook kwetsbaar kunnen zijn voor cyberaanvallen als ze niet goed beveiligd zijn. Dit gedeelte bespreekt veelvoorkomende beveiligingsbedreigingen die verband houden met RDP-poorten en biedt gedetailleerde uitleg over elk van deze.
-
Brute Force Aanvallen
-
RDP Hijacking
-
Exploitatie van kwetsbaarheden
-
Man-in-the-Middle-aanvallen
Brute Force Aanvallen
Brute force-aanvallen omvatten hackers die systematisch verschillende gebruikersnaam- en wachtwoordcombinaties proberen om toegang te krijgen tot een RDP-sessie. Deze aanvallen kunnen geautomatiseerd worden met scripts die continu proberen in te loggen totdat ze succesvol zijn.
Mitigatie:
voer accountvergrendelingsbeleid in, gebruik complexe wachtwoorden en houd mislukte inlogpogingen in de gaten.
RDP Hijacking
RDP-kaping treedt op wanneer een ongeautoriseerde gebruiker controle overneemt van een actieve RDP-sessie. Dit kan gebeuren als een aanvaller toegang krijgt tot sessie referenties of een kwetsbaarheid in het RDP-protocol misbruikt.
Mitigatie: Gebruik multi-factor authenticatiemechanismen en monitor regelmatig sessieactiviteiten. Zorg ervoor dat alleen geautoriseerd personeel toegang heeft tot RDP-inloggegevens. Het gebruik van sessietime-outs kan helpen.
Exploitatie van kwetsbaarheden
Ongepatchte systemen met bekende kwetsbaarheden in RDP kunnen worden misbruikt door aanvallers. Bijvoorbeeld, kwetsbaarheden zoals BlueKeep (CVE-2019-0708) zijn veelvuldig gerapporteerd en misbruikt in het wild, waarbij de noodzaak van regelmatige updates en patches wordt benadrukt.
BlueKeep
CVE-2019-0708 is een beveiligingskwetsbaarheid die is ontdekt in de implementatie van het Remote Desktop Protocol (RDP) van Microsoft, die de mogelijkheid van externe code-uitvoering mogelijk maakt.
Mitigatie:
blijf op de hoogte van de laatste beveiligingsadviezen, pas patches snel toe en implementeer een robuust patchbeheerproces. Het uitschakelen van ongebruikte RDP-services kan nuttig zijn.
Man-in-the-Middle Aanvallen
Een man-in-the-middle-aanval is een type cyberaanval waarbij de aanvaller in het geheim berichten onderschept en doorstuurt tussen twee partijen die geloven dat ze rechtstreeks met elkaar communiceren. Dit kan leiden tot het vastleggen of wijzigen van gevoelige gegevens zonder de kennis van een van beide partijen.
Door het gebruik van sterke versleutelingsprotocollen en ervoor te zorgen dat RDP-sessies worden uitgevoerd via beveiligde kanalen, zoals VPN's, kan het risico van man-in-the-middle aanvallen worden verminderd. Het regelmatig bijwerken van versleutelingsstandaarden en protocollen is ook essentieel.
Mitigatie:
Gebruik sterke versleutelingsprotocollen en zorg ervoor dat RDP-sessies via veilige kanalen worden uitgevoerd, zoals VPN's en TLS. Werk regelmatig de versleutelingsnormen en -protocollen bij. Vermijd openbaar Wi-Fi voor RDP-sessies.
Hoe RDP-poorten te beveiligen?
Om beveiligingsrisico's te beperken, is het essentieel om de beste praktijken te implementeren voor.
beveiligen van RDP-poorten
Deze sectie biedt een uitgebreide gids over hoe de beveiliging van RDP-verbindingen te versterken.
-
Wijzig de standaard RDP-poort
-
Schakel netwerkniveau-authenticatie (NLA) in
-
Gebruik sterke wachtwoorden
-
Implementeer Twee-Factor Authenticatie (2FA)
-
Beperk RDP-toegang
-
Regelmatig systemen bijwerken en patchen
-
Monitor RDP-logs
Wijzig de standaard RDP-poort
Het wijzigen van de standaard RDP-poort maakt geautomatiseerde aanvallen moeilijker.
Stappen om de standaard RDP-poort te wijzigen:
-
Open de Register-Editor en navigeer naar
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber
.
-
Gebruik een niet-standaardpoort (bijv. 4489) naar de gewenste waarde en zorg ervoor dat deze niet in conflict komt met andere diensten.
-
Werk de firewallregels bij om verkeer via de nieuwe poort toe te staan en zorg ervoor dat de netwerkinstellingen zijn afgestemd op de nieuwe RDP-instellingen.
-
Meld gebruikers over de nieuwe poort
configuratie.
Schakel netwerkniveau-authenticatie (NLA) in
NLA vereist dat gebruikers zich authentiseren voordat een volledige RDP-sessie wordt aangemaakt,
het voorkomen van ongeautoriseerde toegang en het verminderen van denial-of-service-aanvallen.
Om NLA in te schakelen:
-
Open Systeem Eigenschappen → Remote
-
Vink het vakje "Sta alleen verbindingen toe vanaf computers met NLA" aan
-
Pas de instellingen toe en zorg ervoor dat alle clients NLA ondersteunen.
Gebruik sterke wachtwoorden
Zorg ervoor dat alle accounts met RDP-toegang complexe, unieke wachtwoorden hebben. Sterke wachtwoorden bevatten doorgaans een mix van hoofdletters en kleine letters, cijfers en speciale tekens.
Een best practice wachtwoordbeleid vereist regelmatige wijzigingen en verbiedt het hergebruiken van oude wachtwoorden, waardoor de beveiliging wordt verbeterd. Het gebruik van wachtwoordbeheerders kan gebruikers ook helpen om complexe wachtwoorden effectief te beheren.
Implementeer Twee-Factor Authenticatie (2FA)
Tweestapsverificatie voegt een extra beveiligingslaag toe door een tweede vorm van verificatie te vereisen, zoals een code die naar een mobiel apparaat wordt gestuurd, naast het wachtwoord. Dit vermindert aanzienlijk het risico op ongeautoriseerde toegang, zelfs als het wachtwoord gecompromitteerd is.
Om 2FA te implementeren:
-
Kies een
2FA-oplossing compatibel met RDP.
-
Configureer de RDP-server om te integreren met de 2FA-oplossing
-
Zorg ervoor dat alle gebruikers zijn ingeschreven en het 2FA-proces begrijpen.
Beperk RDP-toegang
Beperk RDP-toegang tot specifieke IP-adressen of gebruik Virtuele Particuliere Netwerken (VPN's) om externe verbindingen te beperken. Dit kan worden bereikt door firewallregels te configureren om RDP-verkeer alleen toe te staan van vertrouwde IP-adressen.
Om RDP-toegang te beperken:
-
Definieer een lijst van geautoriseerde IP-adressen.
-
Configure firewallregels om alle andere IP-adressen te blokkeren.
-
Gebruik VPN's om een veilige verbinding te bieden voor externe gebruikers.
Regelmatig systemen bijwerken en patchen
Het regelmatig bijwerken van systemen met de nieuwste beveiligingspatches is cruciaal voor bescherming tegen bekende kwetsbaarheden. Controleer regelmatig op updates van Microsoft en pas ze snel toe.
Om regelmatige updates te garanderen:
-
Implementeer een patchbeheersysteem.
-
Plan regelmatige onderhoudsvensters voor het toepassen van updates.
-
Test updates in een staging omgeving voordat ze worden geïmplementeerd in productie.
Monitor RDP-logs
Regelmatig controleren van RDP-logs op verdachte activiteiten of ongeautoriseerde toegangspogingen. Monitoringtools kunnen helpen bij het detecteren en waarschuwen van beheerders voor mogelijke beveiligingsinbreuken.
RDP-logs controleren:
-
Schakel auditing in voor RDP-verbindingen.
-
Gebruik gecentraliseerde loggingoplossingen om logs te verzamelen en te analyseren.
-
Stel waarschuwingen in voor ongebruikelijke activiteiten of mislukte aanmeldpogingen.
TSplus Remote Access Oplossing
TSplus Remote Access
verbetert de RDP-beveiliging en bruikbaarheid door geavanceerde functies aan te bieden zoals twee-factor authenticatie, poortforwarding en SSL-encryptie. Het vereenvoudigt de externe toegang met een gebruiksvriendelijke interface, gecentraliseerd beheer en robuuste beveiligingsmaatregelen, waardoor het een ideale oplossing is voor veilige, efficiënte en schaalbare externe desktopverbindingen.
Het is vermeldenswaard dat de andere producten in het TSplus-assortiment allemaal bijdragen aan het waarborgen van sterkere en veiligere RDP-verbindingen, terwijl TSplus Remote Access ook andere verbindingsmodi als alternatieven voor RDP biedt.
Conclusie
RDP-poorten zijn een essentieel onderdeel van externe bureaublad services, waardoor naadloze externe toegang en beheer mogelijk is. Ze brengen echter ook aanzienlijke beveiligingsrisico's met zich mee als ze niet goed beveiligd zijn. Door de rol van RDP-poorten te begrijpen en best practices te implementeren om ze te beschermen, kunnen organisaties veilig gebruik maken van externe bureaubladmogelijkheden zonder de beveiliging in gevaar te brengen.
TSplus Gratis proefversie voor externe toegang
Ultieme Citrix/RDS-alternatief voor desktop/app-toegang. Veilig, kosteneffectief, on-premises/cloud.