Introducere
Protocolul de Desktop la Distanță (RDP) este un protocol proprietar dezvoltat de Microsoft, care permite utilizatorilor să se conecteze la un alt computer printr-o conexiune de rețea. La baza acestei tehnologii se află porturile RDP, care acționează ca porți de acces pentru conexiunile la distanță. Acest articol oferă o privire detaliată asupra porturilor RDP, importanța lor, utilizările comune, problemele de securitate și cele mai bune practici pentru securizarea acestora.
Care este un port RDP?
Un port RDP este un port de rețea care facilitează comunicarea între un client remote și un server folosind Protocolul de Desktop Remote. În mod implicit, RDP folosește portul TCP 3389. Această secțiune va acoperi elementele de bază:
-
Ce este RDP-ul implicit și care este rolul său
-
Cum folosește RDP portul 3389
-
Procesul de Comunicare
-
Alte porturi pentru RDP
-
Utilizarea diferitelor intervale de porturi
-
Considerații specifice pentru porturile TSplus
Care este portul implicit și rolul său?
Un port implicit face pur și simplu posibilă comunicarea între dispozitive. Multe porturi au fost atribuite o funcție particulară și sunt, prin urmare, standard pentru o singură utilizare. Acesta este cazul portului 3389, care este rezervat pentru RDP. Dincolo de porturile standard, alte porturi sunt acceptate ca alternative obișnuite.
lista oficială
este actualizat de Autoritatea pentru Numere Atribuite pe Internet (IANA).
Portul RDP implicit 3389 este utilizat de Protocolul Desktop Remote pentru a stabili o conexiune între client și server. Când un utilizator inițiază o sesiune RDP, software-ul client trimite o cerere prin portul 3389 către server, care ascultă pe același port pentru traficul RDP care sosește.
Semnificația acestui port constă în utilizarea sa standardizată, care asigură compatibilitate și ușurință în configurare. Cu toate acestea, faptul că este atât de comun îl face, de asemenea, o țintă preferată pentru activități malițioase.
Semnificația acestui port constă în utilizarea sa standardizată, care asigură compatibilitate și ușurință în configurare. Cu toate acestea, comunul său îl face și o țintă pentru activități malitioase.
Cum folosește RDP portul 3389?
În mod implicit, RDP folosește portul TCP 3389. Când un utilizator începe o sesiune la distanță, clientul trimite o cerere de conectare la acest port de pe mașina la distanță. Dacă este acceptată, sesiunea este inițiată și comunicările criptate încep.
Datorită utilizării sale standardizate, portul 3389 este ușor de configurat și recunoscut universal, dar acest lucru îl face, de asemenea, o țintă frecventă pentru încercările automate de hacking și instrumentele de scanare a malware-ului.
Proces de comunicare
Procesul de comunicare implică mai multe etape:
Cerere client
Clientul trimite o cerere inițială de conectare la adresa IP a serverului și la portul 3389. Această cerere include acreditivele de autentificare necesare și parametrii sesiunii.
Răspunsul serverului
Serverul răspunde cu o serie de mesaje de handshake pentru a stabili un canal de comunicare securizat. Aceasta include schimbul de chei de criptare și setările sesiunii.
Inițializarea sesiunii
Odată ce procesul de stabilire a conexiunii este complet, serverul inițiază sesiunea, permițând clientului să interacționeze cu desktopul la distanță. Această interacțiune este facilitată printr-o serie de pachete de date care transmit inputuri de la tastatură, mișcări ale mouse-ului și actualizări ale ecranului.
Există alte porturi pentru RDP?
Deși 3389 este portul implicit, alte porturi pot fi utilizate în fluxurile de lucru RDP fie prin configurare, fie prin servicii subiacente care suportă sau extind funcționalitatea RDP.
Schimbarea portului implicit
este o modalitate de a îmbunătăți securitatea și de a reduce riscurile legate de atacurile automate care vizează portul 3389.
Iată celelalte porturi RDP:
Port
|
Protocol
|
Scop
|
3389
|
TCP/UDP
|
Portul RDP implicit
|
443
|
TCP
|
Utilizat atunci când RDP este tunelat prin HTTPS
|
80
|
TCP
|
Utilizat pentru redirecționarea HTTP în RDP Gateway
|
135
|
TCP
|
Utilizat pentru funcții bazate pe RPC în RDP
|
Dynamic RPC (49152–65535)
|
TCP
|
Necesar pentru comunicarea DCOM și RDP Gateway
|
1433
|
TCP
|
Utilizat atunci când RDP accesează SQL Server de la distanță
|
4022
|
TCP
|
Port alternativ SQL Server în configurații securizate
|
Aceste porturi apar adesea atunci când se utilizează TSplus Remote Access, infrastructura desktop virtual (VDI) sau implementări hibride. De exemplu, RDP Gateway de la Microsoft se bazează pe porturile 443 și 80, în timp ce configurațiile avansate pot solicita porturi dinamice pentru apeluri de procedură la distanță (RPC).
Așa cum este documentat de Microsoft Learn, administratorii ar trebui să configureze cu atenție firewall-urile și routerele pentru a permite traficul RDP legitim, în timp ce blochează accesul nedorit.
Ce intervale de porturi pot fi folosite pentru RDP?
Înțelegerea intervalelor de porturi
Comunicația RDP se bazează pe porturi TCP (și opțional UDP) pentru a transmite date între un client de desktop la distanță și gazdă. Deși portul 3389 este cel implicit, sistemele Windows pot fi configurate pentru a utiliza un port diferit în scopuri de securitate sau rutare a rețelei. Atunci când schimbați portul RDP, este important să alegeți unul care este valid, disponibil și care nu este folosit de alte servicii critice.
Interval
|
Numerele de port
|
Descriere
|
Porturi bine cunoscute
|
0–1023
|
Rezervat pentru serviciile de sistem (de exemplu, HTTP, SSH)
|
Porturi înregistrate
|
1024–49151
|
Servicii înregistrate de utilizator (sigur pentru alternative RDP)
|
Porturi dinamice/private
|
49152–65535
|
Porturi temporare/efemere, de asemenea sigure pentru utilizare personalizată
|
Evitați porturile bine cunoscute, cum ar fi 80, 443, 21, 22 și altele pentru a preveni conflictele de servicii.
Exemple de porturi personalizate mai sigure pentru RDP
-
3390, 3391, 3395: aproape de setarea implicită, dar mai puțin scanat
-
5000, 5678, 6001: ușor de reținut, adesea neutilizat
-
49152, 55000, 59999: în intervalul dinamic/privat, ideal pentru reducerea vizibilității la scanările automate
Notă: Schimbarea portului nu previne atacurile, dar poate reduce zgomotul generat de boți care scanează doar portul 3389.
Cum să alegi un port alternativ
-
Verificați dacă portul nu este deja utilizat pe sistemul dumneavoastră.
-
Asigurați-vă că regulile firewall-ului permit traficul de intrare pe noul port.
-
Considerați un port de peste 1024 pentru a evita necesitatea permisiunilor elevate pentru servicii.
-
Documentați modificarea clar, astfel încât utilizatorii și administratorii IT să știe cum să se conecteze.
Ce sunt considerațiile specifice pentru TSplus?
TSplus Remote Access folosește RDP la bază, dar îl abstrează și îl îmbunătățește printr-o interfață prietenoasă, activată pe web. Aceasta schimbă modul și momentul în care porturile RDP tradiționale, cum ar fi 3389, sunt relevante.
Funcționalitate
|
Port implicit
|
Note
|
Acces RDP clasic
|
3389
|
Poate fi schimbat prin setările Windows sau dezactivat complet
|
Interfață web (HTTP)
|
80
|
Utilizat pentru portalul web TSplus
|
Interfață web (HTTP)
|
443
|
Recomandat pentru RDP bazat pe browser în siguranță
|
client HTML5
|
443 (sau HTTPS personalizat)
|
Nu este necesar client RDP nativ; complet bazat pe browser.
|
TSplus Admin Tool
|
N/A
|
Gestionarea porturilor și regulile de firewall pot fi configurate aici
|
Personalizare și flexibilitate
TSplus permite administratorilor să:
-
folosiți RDP mai în siguranță datorită
TSplus Client Generator
;
-
schimbați portul serverului web (de exemplu, pentru a evita conflictele cu IIS sau Apache);
-
atribuiți porturi RDP alternative per utilizator sau instanță de server;
-
dezactivează complet 3389 și bazează-te exclusiv pe accesul bazat pe web;
-
implementați criptarea SSL, 2FA și filtrarea IP la nivelul serverului web.
Această flexibilitate înseamnă că 3389 nu este necesar pentru ca TSplus să funcționeze în multe cazuri de utilizare, mai ales atunci când se preferă accesul prin HTML5 sau aplicații remote.
Implicarea securității
Pentru că TSplus poate ruteze RDP prin HTTPS, este posibil să se izoleze complet portul intern 3389 de expunerea publică, oferind în același timp funcționalitatea completă RDP prin portul 443. Aceasta este o actualizare semnificativă de securitate față de configurațiile tradiționale open-RDP.
Utilizați funcțiile de securitate încorporate ale TSplus pentru a restricționa accesul la nivelul web, reducând astfel suprafața de atac.
De ce contează porturile RDP?
Porturile RDP sunt esențiale pentru activarea funcționalității desktop-ului la distanță. Acestea permit, prin urmare, comunicarea fără întreruperi între clienții și serverele la distanță, facilitând diverse sarcini de acces și gestionare la distanță. Această secțiune explorează semnificația porturilor RDP în diferite contexte.
-
Acces la Munca de la Distanță
-
Suport tehnic
-
Managementul serverului
-
Desktopuri Virtuale
Acces la Munca de la Distanță
Porturile RDP sunt critice pentru munca la distanță, permițând angajaților să acceseze computerele de la birou de acasă sau din alte locații remote. Această capacitate asigură continuitatea muncii și productivitatea, indiferent de locația fizică.
Conexiuni de desktop la distanță
activează accesul la resursele corporative, aplicații și fișiere ca și cum utilizatorul ar fi prezent fizic în birou. Acest lucru este deosebit de util pentru organizațiile cu echipe distribuite sau pentru cele care implementează politici de lucru flexibile.
Suport tehnic
Echipele de suport IT se bazează pe porturile RDP pentru a depana și a rezolva problemele pe sistemele remote. Accesând desktopul remote, personalul de suport poate efectua diagnostice, aplica soluții și gestiona configurațiile fără a fi nevoie să fie la fața locului.
Această capacitate de acces la distanță reduce timpul de nefuncționare și îmbunătățește eficiența operațiunilor de suport. Permite rezolvarea rapidă a problemelor, minimizând impactul asupra utilizatorilor finali și menținând continuitatea afacerii.
Managementul serverului
Administratorii folosesc porturile RDP pentru a gestiona serverele de la distanță. Această funcționalitate vitală ajută la menținerea sănătății serverului, efectuarea actualizărilor și gestionarea aplicațiilor, în special în centrele de date la scară largă și în medii cloud.
Gestionarea serverului la distanță prin RDP permite administratorilor să efectueze sarcini precum instalarea de software, modificări de configurare și monitorizarea sistemului din orice locație. Acest lucru este crucial pentru a menține disponibilitatea și performanța infrastructurii critice.
Desktopuri Virtuale
Porturile RDP suportă, de asemenea, infrastructura desktop virtuală (VDI), oferind utilizatorilor acces la un mediu desktop virtualizat. Această configurație este din ce în ce mai populară în organizațiile care își propun să centralizeze gestionarea desktopurilor și să îmbunătățească securitatea.
VDI este o tehnologie de calcul în cloud care vă permite să
rulați medii complete de birou
în interiorul mașinilor virtuale (VM-uri) găzduite pe servere puternice într-un centru de date. Cu VDI, medii complete de birou rulează pe servere centralizate. Porturile RDP (în special 3389, 443 și intervalele dinamice RPC) permit utilizatorilor finali să se conecteze la aceste mașini virtuale (VM-uri) prin internet.
Preocupările legate de securitate cu porturile RDP
Deși porturile RDP sunt esențiale pentru
acces la distanță
, am observat că ele pot fi, de asemenea, vulnerabile la atacuri cibernetice dacă nu sunt securizate corespunzător. Această secțiune discută despre amenințările de securitate comune asociate cu porturile RDP și oferă explicații detaliate pentru fiecare.
-
Atacuri de forță brută
-
RDP Hijacking
-
Exploatarea vulnerabilităților
-
Atacuri Man-in-the-Middle
Atacuri de forță brută
Atacurile de forță brută implică hackeri care încearcă sistematic diferite combinații de nume de utilizator și parole pentru a obține acces la o sesiune RDP. Aceste atacuri pot fi automatizate folosind scripturi care încearcă continuu să se conecteze până când reușesc.
Atenuare:
implementați politici de blocare a conturilor, utilizați parole complexe și monitorizați încercările de autentificare eșuate.
RDP Hijacking
RDP hijacking apare atunci când un utilizator neautorizat preia controlul unei sesiuni RDP active. Acest lucru se poate întâmpla dacă un atacator obține acces la datele de autentificare ale sesiunii sau exploatează o vulnerabilitate în protocolul RDP.
Mitigare: Utilizați mecanisme de autentificare multifactorială și monitorizați regulat activitățile sesiunii. Asigurați-vă că doar personalul autorizat are acces la acreditivele RDP. Utilizarea expirării sesiunilor poate ajuta.
Exploatarea vulnerabilităților
Sistemele neactualizate cu vulnerabilități cunoscute în RDP pot fi exploatate de atacatori. De exemplu, vulnerabilități precum BlueKeep (CVE-2019-0708) au fost raportate pe scară largă și exploatate în sălbăticie, subliniind necesitatea actualizărilor și patch-urilor regulate.
BlueKeep
CVE-2019-0708 este o vulnerabilitate de securitate descoperită în implementarea Protocolului de Desktop Remote (RDP) al Microsoft, care permite posibilitatea executării de cod de la distanță.
Atenuare:
rămâneți la curent cu cele mai recente sfaturi de securitate, aplicați corecții prompt și implementați un proces robust de gestionare a corecțiilor. Dezactivarea serviciilor RDP neutilizate poate fi utilă.
Atacuri Man-in-the-Middle
Un atac de tip man-in-the-middle este un tip de atac cibernetic în care atacatorul interceptă și retransmite în secret mesaje între două părți care cred că comunică direct între ele. Acest lucru poate duce la capturarea sau modificarea datelor sensibile fără cunoștința vreunei părți.
Utilizarea protocoalelor de criptare puternice și asigurarea că sesiunile RDP sunt efectuate prin canale securizate, cum ar fi VPN-urile, poate reduce riscul de atacuri de tip man-in-the-middle. Actualizarea regulată a standardelor și protocoalelor de criptare este, de asemenea, esențială.
Atenuare:
Utilizați protocoale de criptare puternice și asigurați-vă că sesiunile RDP se desfășoară pe canale securizate, cum ar fi VPN-urile și TLS. Actualizați regulat standardele și protocoalele de criptare. Evitați Wi-Fi-ul public pentru sesiunile RDP.
Cum să securizăm porturile RDP?
Pentru a reduce riscurile de securitate, este esențial să implementați cele mai bune practici pentru.
securizarea porturilor RDP
Această secțiune oferă un ghid cuprinzător despre cum să întăriți securitatea conexiunilor RDP.
-
Schimbarea portului RDP implicit
-
Activare Autentificare la Nivel de Rețea (NLA)
-
Folosiți parole puternice
-
Implementați Autentificarea cu Două Factori (2FA)
-
Restrictionează accesul RDP
-
Actualizați în mod regulat și patch-uiți sistemele
-
Monitorizați jurnalele RDP
Schimbarea portului RDP implicit
Schimbarea portului RDP implicit face ca atacurile automate să fie mai dificile.
Pașii pentru a schimba portul RDP implicit:
-
Deschideți Editorul de Registru și navigați către
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber
.
-
Utilizați un port non-standard (de exemplu, 4489) pentru valoarea dorită și asigurați-vă că nu intră în conflict cu alte servicii.
-
Actualizați regulile firewall-ului pentru a permite traficul prin noul port și asigurați-vă că configurația rețelei este aliniată cu noile setări RDP.
-
Notifică utilizatorii despre noul port
configurare.
Activare Autentificare la Nivel de Rețea (NLA)
NLA necesită ca utilizatorii să se autentifice înainte de a fi creată o sesiune RDP completă,
prevenirea accesului neautorizat și reducerea atacurilor de tip denial-of-service.
Pentru a activa NLA:
-
Deschideți Proprietățile sistemului → Remote
-
Verificați caseta „Permiteți conexiuni doar de la computere cu NLA”
-
Aplicați setările și asigurați-vă că toți clienții suportă NLA.
Folosiți parole puternice
Asigurați-vă că toate conturile cu acces RDP au parole complexe și unice. Parolele puternice includ de obicei un amestec de litere mari și mici, cifre și caractere speciale.
O politică de parolă de bune practici va necesita schimbări regulate și va interzice reutilizarea parolelor vechi, sporind astfel securitatea. Utilizarea managerilor de parole poate ajuta, de asemenea, utilizatorii să gestioneze eficient parolele complexe.
Implementați Autentificarea cu Două Factori (2FA)
Autentificarea în două pași adaugă un strat suplimentar de securitate prin cererea unei a doua forme de verificare, cum ar fi un cod trimis pe un dispozitiv mobil, în plus față de parolă. Acest lucru reduce semnificativ riscul de acces neautorizat chiar dacă parola este compromisă.
Pentru a implementa 2FA:
-
Alege un
Soluție 2FA compatibilă cu RDP.
-
Configurează serverul RDP pentru a se integra cu soluția 2FA
-
Asigurați-vă că toți utilizatorii sunt înregistrați și înțeleg procesul de 2FA
Restrictionează accesul RDP
Limitați accesul RDP la adrese IP specifice sau utilizați rețele private virtuale (VPN-uri) pentru a restricționa conexiunile la distanță. Acest lucru poate fi realizat prin configurarea regulilor de firewall pentru a permite traficul RDP doar de la adrese IP de încredere.
Pentru a restricționa accesul RDP:
-
Definiți o listă de adrese IP autorizate.
-
Configurați regulile firewall-ului pentru a bloca toate celelalte adrese IP.
-
Utilizați VPN-uri pentru a oferi o conexiune sigură pentru utilizatorii la distanță.
Actualizați în mod regulat și patch-uiți sistemele
Păstrarea sistemelor actualizate cu cele mai recente patch-uri de securitate este crucială pentru protejarea împotriva vulnerabilităților cunoscute. Verificați în mod regulat actualizările de la Microsoft și aplicați-le prompt.
Pentru a asigura actualizări regulate:
-
Implementați un sistem de gestionare a patch-urilor.
-
Programați ferestre regulate de întreținere pentru aplicarea actualizărilor.
-
Testați actualizările într-un mediu de testare înainte de a le implementa în producție.
Monitorizați jurnalele RDP
Revizuiți în mod regulat jurnalele RDP pentru orice activitate suspectă sau încercări de acces neautorizat. Instrumentele de monitorizare pot ajuta la detectarea și alertarea administratorilor cu privire la posibile încălcări de securitate.
Pentru a monitoriza jurnalele RDP:
-
Activare auditării pentru conexiunile RDP.
-
Utilizați soluții de jurnalizare centralizate pentru a colecta și analiza jurnalele.
-
Setați alerte pentru activități neobișnuite sau încercări eșuate de conectare.
TSplus Soluția de Acces Remote
TSplus Remote Access
îmbunătățește securitatea și utilizabilitatea RDP prin oferirea de caracteristici avansate precum autentificarea cu doi factori, redirecționarea porturilor și criptarea SSL. Simplifică accesul la distanță cu o interfață prietenoasă, management centralizat și măsuri de securitate robuste, făcându-l o soluție ideală pentru conexiuni la desktop la distanță sigure, eficiente și scalabile.
Este de remarcat că celelalte produse din gama TSplus contribuie la asigurarea unor conexiuni RDP mai puternice și mai sigure, în timp ce, în plus, TSplus Remote Access oferă și alte moduri de conectare ca alternative la RDP.
Concluzie
Porturile RDP sunt un component vital al serviciilor de desktop remote, permitând accesul și gestionarea remote fără probleme. Cu toate acestea, ele prezintă și riscuri semnificative de securitate dacă nu sunt securizate corespunzător. Prin înțelegerea rolului porturilor RDP și implementarea celor mai bune practici pentru a le proteja, organizațiile pot folosi în siguranță capacitățile desktopului remote fără a compromite securitatea.
TSplus Acces la Distanță Încercare Gratuită
Alternativa finală Citrix/RDS pentru acces desktop/aplicație. Sigur, rentabil, pe teren/localizare în cloud.