Spis treści

Wprowadzenie

Protokół Pulpitu Zdalnego (RDP) to protokół własnościowy opracowany przez firmę Microsoft, umożliwiający użytkownikom łączenie się z innym komputerem za pośrednictwem połączenia sieciowego. W centrum tej technologii znajdują się porty RDP, które działają jako bramy dla połączeń zdalnych. Artykuł ten przedstawia szczegółowy przegląd portów RDP, ich znaczenia, powszechnych zastosowań, zagrożeń bezpieczeństwa oraz najlepszych praktyk w zakresie ich zabezpieczania.

Jaki jest port RDP?

Port RDP to port sieciowy, który ułatwia komunikację między zdalnym klientem a serwerem przy użyciu protokołu Remote Desktop. Domyślnie RDP używa portu TCP 3389. Ta sekcja omówi podstawy:

  • Czym jest domyślny RDP i jaka jest jego rola
  • Jak RDP używa portu 3389
  • Proces komunikacji
  • Inne porty dla RDP
  • Użycie różnych zakresów portów
  • Rozważania dotyczące portów specyficznych dla TSplus

Jaki jest domyślny port i jaka jest jego rola?

Domyślny port po prostu umożliwia komunikację między urządzeniami. Wiele portów ma przypisaną określoną funkcję i dlatego są standardowe tylko do jednego użytku. Tak jest w przypadku portu 3389, który jest zarezerwowany dla RDP. Poza standardowymi portami, inne porty są akceptowane jako zwykłe alternatywy. oficjalna lista jest aktualizowane przez Internet Assigned Numbers Authority (IANA).

Domyślny port RDP 3389 jest używany przez protokół Remote Desktop do nawiązywania połączenia między klientem a serwerem. Gdy użytkownik inicjuje sesję RDP, oprogramowanie klienckie wysyła żądanie przez port 3389 do serwera, który nasłuchuje na tym samym porcie na przychodzący ruch RDP.

Znaczenie tego portu polega na jego ustandaryzowanym użyciu, co zapewnia kompatybilność i łatwość w konfiguracji. Jednak fakt, że jest tak powszechny, sprawia, że jest ulubionym celem dla złośliwych działań.

Znaczenie tego portu leży w jego standaryzowanym użyciu, co zapewnia kompatybilność i łatwość konfiguracji. Jednak jego powszechność sprawia, że staje się celem działań złośliwych.

Jak RDP używa portu 3389?

Domyślnie RDP używa portu TCP 3389. Gdy użytkownik rozpoczyna sesję zdalną, klient wysyła żądanie połączenia do tego portu na zdalnej maszynie. Jeśli zostanie zaakceptowane, sesja jest inicjowana, a komunikacja szyfrowana zaczyna się.

Z powodu swojego ustandaryzowanego użycia, port 3389 jest łatwy do skonfigurowania i powszechnie rozpoznawany, ale sprawia to również, że jest częstym celem zautomatyzowanych prób hackingu i narzędzi skanujących złośliwe oprogramowanie.

Proces komunikacji

Proces komunikacji obejmuje kilka kroków:

Prośba klienta

Klient wysyła początkowe żądanie połączenia do adresu IP serwera i portu 3389. To żądanie zawiera niezbędne dane uwierzytelniające oraz parametry sesji.

Odpowiedź serwera

Serwer odpowiada serią komunikatów handshake, aby nawiązać bezpieczny kanał komunikacyjny. Obejmuje to wymianę kluczy szyfrujących i ustawień sesji.

Inicjalizacja sesji

Po zakończeniu handshake, serwer inicjuje sesję, umożliwiając klientowi interakcję z pulpitem zdalnym. Ta interakcja jest ułatwiana przez serię pakietów danych, które przesyłają wejścia z klawiatury, ruchy myszy i aktualizacje ekranu.

Czy są inne porty dla RDP?

Chociaż 3389 jest domyślnym portem, inne porty mogą być używane w przepływach pracy RDP, zarówno przez konfigurację, jak i przez podstawowe usługi, które wspierają lub rozszerzają funkcjonalność RDP. Zmiana domyślnego portu jest jednym ze sposobów na zwiększenie bezpieczeństwa i zmniejszenie ryzyka związanego z automatycznymi atakami skierowanymi na port 3389.

Oto inne porty RDP:

Port Protokół Cel
3389 TCP/UDP Domyślny port RDP
443 TCP Używane, gdy RDP jest tunelowane przez HTTPS
80 TCP Używane do przekierowania HTTP w bramie RDP
135 TCP Używane do funkcji opartych na RPC w RDP
Dynamic RPC (49152–65535) TCP Wymagane do komunikacji DCOM i RDP Gateway
1433 TCP Używane, gdy RDP uzyskuje dostęp do SQL Server zdalnie
4022 TCP Alternatywny port SQL Server w bezpiecznych konfiguracjach

Te porty często pojawiają się podczas korzystania z bramy pulpitu zdalnego, infrastruktury wirtualnych pulpitów (VDI) lub wdrożeń hybrydowych. Na przykład brama RDP firmy Microsoft opiera się na portach 443 i 80, podczas gdy zaawansowane konfiguracje mogą wymagać dynamicznych portów do zdalnych wywołań procedur (RPC).

Zgodnie z dokumentacją Microsoft Learn, administratorzy powinni starannie konfigurować zapory sieciowe i routery, aby umożliwić legalny ruch RDP, jednocześnie blokując niepożądany dostęp.

Jakie zakresy portów mogą być używane dla RDP?

Zrozumienie zakresów portów

Komunikacja RDP opiera się na portach TCP (opcjonalnie UDP) do przesyłania danych między klientem a hostem pulpitu zdalnego. Chociaż port 3389 jest domyślny, systemy Windows można skonfigurować do używania innego portu w celach bezpieczeństwa lub routingu sieciowego. Przy zmianie portu RDP ważne jest, aby wybrać taki, który jest ważny, dostępny i nie jest używany przez inne krytyczne usługi.

Zasięg Numery portów Opis
Znane porty 0–1023 Zarezerwowane dla usług systemowych (np. HTTP, SSH)
Zarejestrowane porty 1024–49151 Usługi zarejestrowane przez użytkownika (bezpieczne dla alternatyw RDP)
Porty dynamiczne/prywatne 49152–65535 Porty tymczasowe/ephemeral, również bezpieczne do użytku niestandardowego

Unikaj znanych portów, takich jak 80, 443, 21, 22 i innych, aby zapobiec konfliktom usług.

Przykłady bezpieczniejszych portów niestandardowych dla RDP

  • 3390, 3391, 3395: blisko domyślnej, ale mniej skanowane
  • 5000, 5678, 6001: łatwe do zapamiętania, często nieużywane
  • 49152, 55000, 59999: w zakresie dynamicznym/prywatnym, idealne do zmniejszenia widoczności dla automatycznych skanów

Uwaga: Zmiana portu nie zapobiega atakom, ale może zmniejszyć hałas od botów, które skanują tylko port 3389.

Jak wybrać alternatywny port

  1. Sprawdź, czy port nie jest już używany w twoim systemie.
  2. Upewnij się, że zasady zapory sieciowej zezwalają na ruch przychodzący na nowym porcie.
  3. Rozważ użycie portu powyżej 1024, aby uniknąć konieczności posiadania podwyższonych uprawnień dla usług.
  4. Dokumentuj zmianę wyraźnie, aby użytkownicy i administratorzy IT wiedzieli, jak się połączyć.

Jakie są specyficzne rozważania dotyczące TSplus?

TSplus Remote Access wykorzystuje RDP jako podstawę, ale abstrahuje i poprawia go poprzez warstwę przyjazną dla użytkownika, obsługującą sieć. Zmienia to sposób i czas, w którym tradycyjne porty RDP, takie jak 3389, są istotne.

Funkcjonalność Domyślny port Notatki
Klasyczny dostęp RDP 3389 Można zmienić za pomocą ustawień systemu Windows lub całkowicie wyłączyć.
Interfejs internetowy (HTTP) 80 Używane do portalu internetowego TSplus
Interfejs internetowy (HTTP) 443 Zalecane dla bezpiecznego dostępu RDP przez przeglądarkę
Klient HTML5 443 (lub niestandardowy HTTPS) Nie jest potrzebny natywny klient RDP; w pełni oparty na przeglądarce
TSplus Admin Tool N/D Zarządzanie portami i zasady zapory mogą być konfigurowane tutaj

Dostosowanie i elastyczność

TSplus umożliwia administratorom:

  • używaj RDP bardziej bezpiecznie dzięki TSplus Client Generator ;
  • zmień port serwera WWW (np. aby uniknąć konfliktów z IIS lub Apache);
  • przypisz alternatywne porty RDP dla użytkownika lub instancji serwera;
  • wyłączyć 3389 całkowicie i polegać wyłącznie na dostępie opartym na sieci;
  • wdrożyć szyfrowanie SSL, 2FA i filtrowanie IP na poziomie serwera internetowego.

Ta elastyczność oznacza, że port 3389 nie jest wymagany do działania TSplus w wielu przypadkach użycia, szczególnie gdy preferowany jest dostęp przez HTML5 lub aplikację zdalną.

Implikacja bezpieczeństwa

Ponieważ TSplus może kierować RDP przez HTTPS, możliwe jest całkowite odizolowanie wewnętrznego portu 3389 od publicznego dostępu, jednocześnie oferując pełną funkcjonalność RDP przez port 443. To istotna aktualizacja zabezpieczeń w porównaniu do tradycyjnych konfiguracji open-RDP.

Użyj wbudowanych funkcji zabezpieczeń TSplus, aby zablokować dostęp na warstwie internetowej, co dodatkowo zmniejsza powierzchnię ataku.

Dlaczego porty RDP są ważne?

Porty RDP są niezbędne do włączenia funkcji zdalnego pulpitu. Umożliwiają one płynną komunikację między zdalnymi klientami a serwerami, ułatwiając różne zadania związane z zdalnym dostępem i zarządzaniem. Ta sekcja bada znaczenie portów RDP w różnych kontekstach.

  • Zdalny dostęp do pracy
  • Wsparcie techniczne
  • Zarządzanie serwerem
  • Pulpity wirtualne

Zdalny dostęp do pracy

Porty RDP są kluczowe dla pracy zdalnej, umożliwiając pracownikom dostęp do swoich komputerów biurowych z domu lub innych zdalnych lokalizacji. Ta funkcjonalność zapewnia ciągłość pracy i produktywność, niezależnie od fizycznego położenia.

Połączenia pulpitu zdalnego umożliwić dostęp do zasobów korporacyjnych, aplikacji i plików, jakby użytkownik był fizycznie obecny w biurze. Jest to szczególnie przydatne dla organizacji z rozproszonymi zespołami lub tych, które wdrażają elastyczne zasady pracy.

Wsparcie techniczne

Zespoły wsparcia IT polegają na portach RDP, aby rozwiązywać problemy i naprawiać usterki w systemach zdalnych. Uzyskując dostęp do pulpitu zdalnego, personel wsparcia może przeprowadzać diagnostykę, stosować poprawki i zarządzać konfiguracjami bez potrzeby bycia na miejscu.

To zdalne możliwości redukują czas przestoju i zwiększają efektywność operacji wsparcia. Pozwala to na szybkie rozwiązywanie problemów, minimalizując wpływ na użytkowników końcowych i utrzymując ciągłość działania firmy.

Zarządzanie serwerem

Administratorzy używają portów RDP do zdalnego zarządzania serwerami. Ta istotna funkcjonalność pomaga w utrzymaniu zdrowia serwera, przeprowadzaniu aktualizacji i zarządzaniu aplikacjami, szczególnie w dużych centrach danych i środowiskach chmurowych.

Zarządzanie zdalnym serwerem za pomocą RDP umożliwia administratorom wykonywanie zadań takich jak instalacja oprogramowania, zmiany konfiguracji i monitorowanie systemu z dowolnej lokalizacji. Jest to kluczowe dla utrzymania dostępności i wydajności krytycznej infrastruktury.

Pulpity wirtualne

Porty RDP obsługują również infrastrukturę wirtualnego pulpitu (VDI), zapewniając użytkownikom dostęp do zcentralizowanego środowiska pulpitu wirtualnego. Ten układ jest coraz bardziej popularny w organizacjach, które dążą do scentralizowania zarządzania pulpitem i poprawy bezpieczeństwa.

VDI to technologia chmury obliczeniowej, która pozwala Ci uruchom pełne środowiska pulpitu wewnątrz maszyn wirtualnych (VM) hostowanych na potężnych serwerach w centrum danych. Dzięki VDI pełne środowiska pulpitu działają na scentralizowanych serwerach. Porty RDP (szczególnie 3389, 443 i dynamiczne zakresy RPC) umożliwiają użytkownikom końcowym łączenie się z tymi maszynami wirtualnymi (VM) przez internet.

Problemy z bezpieczeństwem portów RDP

Podczas gdy porty RDP są niezbędne do remote access , zauważyliśmy, że mogą być również podatne na cyberataki, jeśli nie są odpowiednio zabezpieczone. Ta sekcja omawia powszechne zagrożenia bezpieczeństwa związane z portami RDP i dostarcza szczegółowych wyjaśnień dotyczących każdego z nich.

  • Ataki siłowe
  • Przechwytywanie RDP
  • Wykorzystanie podatności
  • Ataki typu Man-in-the-Middle

Ataki siłowe

Ataki siłowe polegają na systematycznym próbowaniu różnych kombinacji nazwy użytkownika i hasła w celu uzyskania dostępu do sesji RDP. Te ataki mogą być zautomatyzowane za pomocą skryptów, które ciągle próbują zalogować się, aż odniosą sukces.

Łagodzenie: wdrażaj polityki blokady kont, używaj złożonych haseł i monitoruj nieudane próby logowania.

Przechwytywanie RDP

RDP hijacking występuje, gdy nieautoryzowany użytkownik przejmuje kontrolę nad aktywną sesją RDP. Może to się zdarzyć, jeśli atakujący uzyska dostęp do poświadczeń sesji lub wykorzysta lukę w protokole RDP.

Łagodzenie: Użyj mechanizmów uwierzytelniania wieloskładnikowego i regularnie monitoruj aktywności sesji. Upewnij się, że tylko upoważniony personel ma dostęp do poświadczeń RDP. Użycie limitów czasowych sesji może pomóc.

Wykorzystanie podatności

Systemy niezaktualizowane znanymi podatnościami w RDP mogą być wykorzystane przez atakujących. Na przykład, podatności takie jak BlueKeep (CVE-2019-0708) zostały szeroko zgłoszone i wykorzystane w dziczy, podkreślając konieczność regularnych aktualizacji i łatek.

BlueKeep CVE-2019-0708 to luka bezpieczeństwa odkryta w implementacji protokołu zdalnego pulpitu (RDP) firmy Microsoft, która umożliwia możliwość zdalnego wykonania kodu.

Łagodzenie: bądź na bieżąco z najnowszymi zaleceniami dotyczącymi bezpieczeństwa, stosuj poprawki niezwłocznie i wdrażaj solidny proces zarządzania poprawkami. Wyłączenie nieużywanych usług RDP może być przydatne.

Ataki typu Man-in-the-Middle

Atak typu man-in-the-middle to rodzaj cyberataku, w którym napastnik potajemnie przechwytuje i przekazuje wiadomości między dwiema stronami, które wierzą, że komunikują się bezpośrednio ze sobą. Może to prowadzić do przechwytywania lub zmiany wrażliwych danych bez wiedzy którejkolwiek ze stron.

Korzystanie z silnych protokołów szyfrowania i zapewnienie, że sesje RDP są przeprowadzane przez bezpieczne kanały, takie jak VPN-y, może zmniejszyć ryzyko ataków typu man-in-the-middle. Regularne aktualizowanie standardów szyfrowania i protokołów jest również istotne.

Łagodzenie: Używaj silnych protokołów szyfrowania i upewnij się, że sesje RDP są prowadzone przez bezpieczne kanały, takie jak VPN i TLS. Regularnie aktualizuj standardy i protokoły szyfrowania. Unikaj publicznego Wi-Fi dla sesji RDP.

Jak zabezpieczyć porty RDP?

Aby złagodzić ryzyko bezpieczeństwa, konieczne jest wdrożenie najlepszych praktyk dla zabezpieczanie portów RDP Ta sekcja zawiera kompleksowy przewodnik dotyczący wzmocnienia bezpieczeństwa połączeń RDP.

  • Zmień domyślny port RDP
  • Włącz Uwierzytelnianie na poziomie sieci (NLA)
  • Używaj silnych haseł
  • Wdroż dwuetapową autoryzację (2FA)
  • Ogranicz dostęp RDP
  • Regularnie aktualizuj i łataj systemy
  • Monitoruj dzienniki RDP

Zmień domyślny port RDP

Zmiana domyślnego portu RDP utrudnia automatyczne ataki.

Kroki, aby zmienić domyślny port RDP:

  1. Otwórz Edytor Rejestru i przejdź do HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber .
  2. Użyj niestandardowego portu (np. 4489) o żądanej wartości i upewnij się, że nie koliduje z innymi usługami.
  3. Zaktualizuj zasady zapory, aby zezwolić na ruch przez nowy port i upewnij się, że konfiguracja sieci jest zgodna z nowymi ustawieniami RDP.
  4. Powiadom użytkowników o nowym porcie konfiguracja.

Włącz Uwierzytelnianie na poziomie sieci (NLA)

NLA wymaga, aby użytkownicy uwierzytelnili się przed utworzeniem pełnej sesji RDP, zapobieganie nieautoryzowanemu dostępowi i redukcja ataków typu denial-of-service.

Aby włączyć NLA:

  1. Otwórz właściwości systemu → Zdalny
  2. Zaznacz pole „Zezwól na połączenia tylko z komputerów z NLA”
  3. Zastosuj ustawienia i upewnij się, że wszyscy klienci obsługują NLA.

Używaj silnych haseł

Upewnij się, że wszystkie konta z dostępem RDP mają złożone, unikalne hasła. Silne hasła zazwyczaj zawierają mieszankę wielkich i małych liter, cyfr oraz znaków specjalnych.

Polityka haseł oparta na najlepszych praktykach będzie wymagać regularnych zmian i zabraniać ponownego używania starych haseł, co zwiększy bezpieczeństwo. Używanie menedżerów haseł może również pomóc użytkownikom skutecznie zarządzać złożonymi hasłami.

Wdroż dwuetapową autoryzację (2FA)

Autoryzacja dwuetapowa dodaje dodatkową warstwę zabezpieczeń, wymagając drugiej formy weryfikacji, takiej jak kod wysłany na urządzenie mobilne, oprócz hasła. To znacząco zmniejsza ryzyko nieautoryzowanego dostępu nawet jeśli hasło zostanie skradzione.

Aby wdrożyć 2FA:

  1. Wybierz a Rozwiązanie 2FA kompatybilne z RDP.
  2. Skonfiguruj serwer RDP, aby zintegrować go z rozwiązaniem 2FA
  3. Upewnij się, że wszyscy użytkownicy są zarejestrowani i rozumieją proces 2FA.

Ogranicz dostęp RDP

Ogranicz dostęp RDP do określonych adresów IP lub użyj Wirtualnych Sieci Prywatnych (VPN) do ograniczenia zdalnych połączeń. Można to osiągnąć poprzez skonfigurowanie reguł zapory sieciowej, aby zezwalać na ruch RDP tylko z zaufanych adresów IP.

Ograniczyć dostęp RDP:

  1. Zdefiniuj listę upoważnionych adresów IP.
  2. Skonfiguruj reguły zapory sieciowej, aby zablokować wszystkie inne adresy IP.
  3. Użyj VPN-ów, aby zapewnić bezpieczne połączenie dla zdalnych użytkowników.

Regularnie aktualizuj i łataj systemy

Aktualizowanie systemów z najnowszymi łatkami zabezpieczeń jest kluczowe dla ochrony przed znanymi podatnościami. Regularnie sprawdzaj aktualizacje od firmy Microsoft i stosuj je natychmiast.

Aby zapewnić regularne aktualizacje:

  1. Wdrożyć system zarządzania łatkami.
  2. Planuj regularne okna konserwacji do stosowania aktualizacji.
  3. Testuj aktualizacje w środowisku staging przed ich wdrożeniem do produkcji.

Monitoruj dzienniki RDP

Regularnie przeglądaj dzienniki RDP w poszukiwaniu podejrzanej aktywności lub prób nieautoryzowanego dostępu. Narzędzia monitorujące mogą pomóc w wykrywaniu i alarmowaniu administratorów o potencjalnych naruszeniach bezpieczeństwa.

Monitorować dzienniki RDP:

  1. Włącz audytowanie połączeń RDP.
  2. Użyj zcentralizowanych rozwiązań do logowania, aby zbierać i analizować logi.
  3. Ustaw alerty na niezwykłe aktywności lub nieudane próby logowania.

Rozwiązanie dostępu zdalnego TSplus

TSplus Zdalny Dostęp zwiększa bezpieczeństwo i użyteczność RDP, oferując zaawansowane funkcje, takie jak uwierzytelnianie dwuskładnikowe, przekierowywanie portów i szyfrowanie SSL. Ułatwia zdalny dostęp dzięki przyjaznemu interfejsowi, centralnemu zarządzaniu i solidnym środkom bezpieczeństwa, co czyni go idealnym rozwiązaniem dla bezpiecznych, efektywnych i skalowalnych połączeń z pulpitem zdalnym.

Warto zauważyć, że pozostałe produkty z oferty TSplus również przyczyniają się do zapewnienia silniejszych i bezpieczniejszych połączeń RDP, a dodatkowo TSplus Remote Access oferuje również inne tryby połączeń jako alternatywy dla RDP.

Wniosek

Porty RDP są istotnym elementem usług pulpitu zdalnego, umożliwiając płynny zdalny dostęp i zarządzanie. Jednakże stanowią także znaczące ryzyko bezpieczeństwa, jeśli nie są odpowiednio zabezpieczone. Poprzez zrozumienie roli portów RDP i wdrożenie najlepszych praktyk ich ochrony, organizacje mogą bezpiecznie wykorzystywać możliwości pulpitu zdalnego, nie narażając bezpieczeństwa.

TSplus Darmowy okres próbny dostępu zdalnego

Ostateczna alternatywa dla Citrix/RDS do dostępu do aplikacji na pulpicie. Bezpieczne, opłacalne, lokalne/w chmurze.

Powiązane wpisy

TSplus Remote Desktop Access - Advanced Security Software

Jak zmienić hasło RDP

Artykuł ten oferuje pełne i technicznie precyzyjne metody zmiany lub resetowania haseł za pomocą protokołu zdalnego pulpitu (RDP), zapewniając zgodność z domenami i lokalnymi środowiskami oraz dostosowując się do interaktywnych i administracyjnych przepływów pracy.

Przeczytaj artykuł →
back to top of the page icon