Перейти к содержанию

andrew75's блог

  • записи
    3
  • комментария
    3
  • просмотра
    22 303

Повышение безопасности RDP подключения


andrew75

6 166 просмотров

Регулярно читая раздел Уничтожение вирусов можно заметить, что чуть ли не 50% заражений шифровальщиками идет через подбор пароля RDP подключения.

 

В сети есть много литературы по поводу повышения безопасности подключения к терминальным серверам (удаленным рабочим столам). Я расскажу про два очень простых способа, которые позволят существенно снизить риск взлома терминального сервера.

 

1. Измените порт RDP сервера со стандартного 3389 на любой другой.
Делается это через редактор реестра.
Ветка HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
Измените значение ключа PortNumber с 3389 на, например, 54321

 

После этого перезагрузите компьютер или перезапустите терминальный сервер.

 

Уже это существенно повысит безопасность вашего терминального сервера, поскольку сеть постоянно сканируется на предмет открытых стандартных RDP портов. А обнаружив, что у вас открыт порт 3389 его обязательно будут пытаться взломать. И если вы не предпринимаете никаких дополнительных мер защиты, то это только вопрос времени.

 

2. Через редактор групповой политики измените политику блокировки учетной записи.
- Запускаете редактор локальной групповой политики (poledit.msc)
- Ветка Конфигурация компьютеа - Конфигурация Windows - Параметры безопасности - Политика учетных записей - Политика блокировки учетной записи

 

Измените ключи Пороговое значение блокировки (по умолчанию, значение равно 0, то есть блокировка отключена) например на 3.
и Продолжительность блокировки учетной записи например на 30 минут.
Это означает, что после трех неудачных попыток входа (например 3-х попыток подбора пароля) учетная запись будет заблокирована на 30 минут.

 

После этого перезагрузите компьютер или обновите групповые политики:
выполните gpupdate из командной строки, запущенной от имени администратора

 

Это существенно затруднит попытки подбора пароля.

 

Казалось бы элементарные меры защиты, но судя по количеству пострадавших, большинство почему-то ими пренебрегает и потом за это расплачивается.

  • Спасибо (+1) 2
  • Согласен 1

2 Комментария


Рекомендуемые комментарии

Уже это существенно повысит безопасность вашего терминального сервера, поскольку сеть постоянно сканируется на предмет открытых стандартных RDP портов

Не сильно. Лучше сделать так чтобы только через корпоративный VPN с дополнительной авторизацией можно было подключаться по RDP к серверу. 

Ссылка на комментарий

Я понимаю, что есть еще много других способов. Но все остальные обычно требуют наличие грамотного системного администратора и соответствующего ПО.

 

Это самые простые в реализации. И они действительно неплохо работают.

А про возможность блокировки учетной записи многие просто не знают.

 

Я бы добавил еще третий - открывать на роутере доступ к  RDP хотя бы только с конкретных подсетей. А в идеале с конкретных IP.

 

 

Ссылка на комментарий
Гость
Добавить комментарий...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

×
×
  • Создать...