Проброс порта RDP (3389): почему замена номера порта не спасает от атаки

preview_player
Показать описание
В данном видеоролике продемонстрировано сканирование портов с помощью сканера nmap и определение типа службы. Видеоролик показывает, что замена номера порта со стандартного 3389 (RDP) на любой другой не защищает от атаки.

💬 ЛИНИЯ КОНСУЛЬТАЦИЙ
========================
telegram:

🔗 ДРУГИЕ КОНТАКТЫ
====================
Сайт:
YouTube-канал:
Telegram-канал:
VK-сообщество:
Дзен:
Рекомендации по теме
Комментарии
Автор

Порт кнокинг в помощь, здорово помогает. А про версию ОС из ответа на предыдущий комментарий : Я - старый пират, мне не ведомы слова "подписка" и "лицензия" )))

VovanSevas
Автор

Вроде на более-менее, современных маршрутизаторах при маппинге портов можно назначать source IP с которых разрешено соединение с проброшенным портом. В любом случае видео интересное.

KarabasBarabas.and.Mustafa
Автор

Если сис админ не знает таких вещей это не админ а аникей. А сюда я забрел совершенно случайно, по рекомендации Ютуба и решил глянуть вдруг что-то новое расскажут.

MusicForChannel
Автор

Замена порта повысит безопасность, только если банить сканеры.

Берем несколько портов рядом с используемым и при попытке обращения заносим их в лист запрета на сутки.

Но в идеале порт кнокинг.

guvohmx
Автор

А кто мешает из вне закрыть порты tcp/udp с 1 по 7 ?

sergeysav
Автор

Вообще замену порта я делаю постоянно, но не ради безопасности.
Как правило за одним белым адресом сидит сеть организации с множеством компьютеров куда нужен доступ по РДП.
Поэтому для каждого такого компьютера нужен свой порт, который пробрасывается на 3389 нужеой локальной машины.

guvohmx
Автор

есть ли в винде логи неудачных попыток (подбор учеток и паролей) подключения на RDP порт?

nebdryn
Автор

Добрый день, в политике безопасности можно настроить, что при 5* (тут любое число может быть) попытках неудачной авторизации ip адрес с которого была попытка авторизации блокируется.

vwaco
Автор

Добрый день, появилось потребность подключить домашний компьютер на Windows к удаленному управлению для редкого использования (пару раз в неделю) некоторых программ, которые недоступны на другом ноутбуке с Mac OS, подскажите, есть ли какие-нибудь идеи как можно сделать, чтобы домашний компьютер не работал неделями, а его можно было бы удаленно запустить в удобное время поработать и после выключить, также удаленно. Пока только начал разбираться в этой теме и из идей в голову пришёл только VPN, но как с ни работать пока не представляю, да и про удаленное включение пк в интернете информации особо не нашёл. В целом реально ли и сложно ли сделать такой удаленный рабочий стол с удаленным включением? Буду очень благодарен, если подскажите какие-нибудь хорошие идеи по безопасному подключению и включения пк

danil_lobanov
Автор

Здравствуйте.
Как защитить NAS от взлома? Без проброски портов не работает dns, а без dns скорость отдачи сервера около мегабита… Даже с отключенным upnp на роутере ломают и зачастую успешно. На nas включены все возможные защиты, сложные пароли, отключена учетная запись admin и включены двухфакторные проверки. Спасибо!

paule
Автор

VPN для доступа надо юзать, а не порты пробрасывать. И access lists не помешают на шлюзе.

---trqg
Автор

Конечно надо менять порт, я вообще специально ставлю такие порты для атакующих, чтобы время тратили и если много запросов, в бан на минуту. А если вообще пошло дело о безопасности, нужен white list и мозги не парить.

Dmitrij_D
Автор

Как счастливый обладатель статистики по атакам могу сказать, что смена порта по умолчанию уменьшает количество попыток брутфорса на несколько порядков. Потому что сканирование всего диапазона портов, да еще и с определением висящих на них сервисов это ОЧЕНЬ ресурсоемкая и затратная по времени процедура. Даже вы в своем ролике вынуждены были применить монтаж. Владельцам ботнетов гораздо эффективнее просканировать вместо всех портов одного вашего хоста дефолтный порт на 65 тысячах других. Особенно если файрвол настроен не сразу давать отлуп на закрытых портах а вынуждать атакующего закрывать соединение по таймауту. А на стандартном порту можно повесить honeypot и всех, кто попытается авторизоваться - банить. Главное самому не забыть :).
Хотя конечно выставлять наружу RDP - однозначно плохая практика. Лично я пользуюсь пробросом портов через SSH.

gobpblueex