Verdienen Sie Geld mit Ihren Tech-Blogs, Gadgets und Tipps

Remote Desktop Protocol 3389

Huomautus: Seuraava artikkeli auttaa sinua: Remote Desktop Protocol 3389

Remote Desktop Protocol (RDP) on Microsoft Corporationin kehittämä protokolla, joka tarjoaa käyttäjälle graafisen käyttöliittymän muodostaakseen yhteyden toiseen tietokoneeseen verkkoyhteyden kautta.

Käyttäjä käyttää RDP-asiakasohjelmistoa, kun taas toisessa tietokoneessa on käytettävä RDP-palvelinohjelmistoa.

Asiakkaita on useimmille Microsoft Windows -versioille (mukaan lukien Windows Mobile, mutta tuki on lopetettu), Linuxille (esim. Remmina), Unixille, macOS:lle, iOS:lle, Androidille ja muille käyttöjärjestelmille. Oletuksena palvelin kuuntelee TCP-porttia 3389 ja UDP-porttia 3389.

Microsoft kutsuu tällä hetkellä virallista RDP-asiakasohjelmistoaan nimellä Remote Desktop Connection, aiemmin “Terminal Services Client”.

Protokolla on ITU-T T.128 -sovellusten jakamisprotokollan laajennus. Microsoft julkaisee joitain teknisiä tietoja verkkosivuillaan.

Mikä on portti 3389?

Molemmat palvelut käyttävät TCP-porttia 3389. Nämä kaksi samankaltaista palvelua mahdollistavat pääsyn etätietokoneisiin eri tarkoituksiin.

Tukiagentit käyttävät ensisijaisesti etäapua auttaakseen käyttäjiä ratkaisemaan tietokoneongelmia.

Remote Desktop (RDP) mahdollistaa käyttäjien pääsyn fyysisesti etätietokoneeseen, ja sitä käytetään usein antamaan työntekijöille mahdollisuus olla vuorovaikutuksessa työtietokoneiden kanssa kotoa käsin.

Mihin porttia 3389 käytetään?

Porttia 3389 käytetään sallimaan käyttäjien pääsy etätietokoneisiin. Useimmissa tapauksissa tämä käyttöoikeus on kuitenkin laillinen ja fyysisen koneen omistajan hyväksymä. Portissa 3389 on myös haavoittuvuuksia, jotka edellyttävät pääsyn rajoittamista. Vain valtuutetut käyttäjät voivat pyytää porttia 3389, mikä eliminoi hyökkäyksen, joka käyttää porttia yhdyskäytävänä yrityksen laskentaresursseihin.

Mitä turvallisuusriskejä portti 3389 aiheuttaa?

Portin 3389 haavoittuvuudet havainnollistavat turvallisen etäkäytön varmistamisen vaaroja ja ongelmia, koska se voi olla avoin ikkuna, jonka kautta hakkerit voivat vaarantaa järjestelmiäsi.

Useat menetelmät korjaavat portin 3389 haavoittuvuuksia tietokoneympäristön suojaamiseksi.

  • Yksi toimenpide voi olla portin 3389 estäminen toteuttamalla suojattu tunnelointi.
  • Palomuurit voidaan myös määrittää sallimaan pääsy porttiin 3389 vain määritetystä turvallisten IP-osoitteiden luettelosta. Valitettavasti hakkerit voivat kaapata tämän suojausmenetelmän, joka kaappaa turvallisten luettelossa olevan tietokoneen ja käyttää sitä hyökkäysalustana.

Huomautuksia: Porttinumerot tietokoneverkoissa edustavat tiedonsiirron päätepisteitä. Portit ovat 16-bittisiä etumerkittömiä kokonaislukuja (0-65535), jotka tunnistavat tietyn prosessin tai verkkopalvelun.

IANA vastaa Internet-protokollaresursseista, mukaan lukien yleisesti käytettyjen porttinumeroiden rekisteröiminen tunnettuille Internet-palveluille. Hyvin tunnetut portit: 0 – 1023. Rekisteröidyt portit: 1024 – 49151. Dynaaminen/yksityinen: 49152 – 65535.

TCP-portit käyttävät Transmission Control Protocol -protokollaa, yleisimmin käytettyä protokollaa Internetissä ja missä tahansa TCP/IP-verkossa. TCP:n avulla kaksi isäntää voivat muodostaa yhteyden ja vaihtaa tietovirtoja.No, TCP takaa tiedon toimituksen ja että paketit toimitetaan samassa järjestyksessä kuin ne on lähetetty. Taattu viestintä/toimitus on tärkein ero TCP:n ja UDP:n välillä.

UDP-portit käyttävät datagrammiprotokollaa. Kuten TCP:tä, UDP:tä käytetään yhdessä IP:n (Internet Protocol) kanssa ja se helpottaa datagrammien siirtoa yhdestä tietokoneesta toisen tietokoneen sovelluksiin. Toisin kuin TCP, UDP on kuitenkin yhteydetön eikä takaa luotettavaa viestintää. Viestin vastaanottaneen sovelluksen tehtävänä on käsitellä mahdolliset virheet ja varmistaa oikea toimitus. UDP:tä käytetään usein tietoherkissä Sovelluksissa, kuten äänen/videon suoratoistossa ja reaaliaikaisissa peleissä, joissa joidenkin pakettien pudottaminen on parempi kuin viivästyneen tiedon odottaminen.

Tuntemattomien avoimien porttien vianetsinnässä on hyödyllistä selvittää tarkasti mitkä palvelut/prosessit niitä kuuntelevat.

Tämä voidaan tehdä Windowsin komentokehotteessa ja Linux-versioissa “netstat -aon” -komennolla. Suosittelemme myös useiden virusten/haittaohjelmien torjuntatarkistuksia, jotta aktiivisten haittaohjelmien mahdollisuus suljetaan pois.

Security Primer – Remote Desktop Protocol 3389

Remote Desktop Protocol (RDP) on Microsoftin omistama protokolla, joka mahdollistaa etäyhteydet muihin tietokoneisiin, yleensä TCP-portin 3389 kautta. Se mahdollistaa piilotetun käyttäjän verkkoyhteyden salatun kanavan kautta. Verkon ylläpitäjät käyttävät RDP:tä ongelmien diagnosointiin, palvelimiin kirjautumiseen ja muiden etätoimintojen suorittamiseen. Etäkäyttäjät kirjautuvat organisaation verkkoon RDP:n kautta päästäkseen sähköpostiin ja tiedostoihin.

Cyber ​​threat -toimijat (CTA:t) käyttävät väärin määritettyjä Internetiin päin olevia RDP-portteja päästäkseen verkkoon. He voivat sitten liikkua sivusuunnassa verkon läpi, laajentaa käyttöoikeuksia, päästä käsiksi ja suodattaa arkaluonteisia tietoja, kerätä valtuustietoja tai ottaa käyttöön erilaisia ​​haittaohjelmia.

Tämän suositun hyökkäysvektorin ansiosta toimintakehotukset voivat pysyä huomaamattomina, koska ne käyttävät laillista verkkopalvelua ja tarjoavat samat toiminnot kuin muut etäkäyttäjät. CTA:t käyttävät työkaluja, kuten Shodan-hakukonetta, etsivät Internetistä avoimia RDP-portteja ja käyttävät sitten raa’an voiman salasanatekniikoita päästäkseen haavoittuviin verkkoihin. Vaarallisia RDP-tunnuksia löytyy usein myös myytävänä pimeässä verkkokaupassa.

Vuonna 2018 Multi-State Information Sharing and Analysis Center (MS-ISAC) havaitsi lisääntyvän kiristysohjelmaversiot, jotka hyökkäävät erityisesti verkkoihin suojaamattomien RDP-porttien tai raa’an voiman salasanojen kautta. Kiristysohjelma otetaan sitten käyttöön Manuaalisesti kaikkialla vaarantuneessa verkossa, ja sen mukana tulee korkeammat lunnaat.

Suositukset:

  • Arvioi, pitääkö RDP:n, portin 3389 olla auki järjestelmissä, ja toimi tarvittaessa seuraavasti:
    • Aseta mikä tahansa järjestelmä, jossa on käytettävissä RDP-portti, palomuurin taakse ja vaadi käyttäjiä kirjautumaan sisään palomuurin kautta VPN:n avulla.
    • Ota käyttöön vahvat salasanat, monitekijätodennus ja tilin lukituskäytännöt suojautuaksesi raakoja hyökkäyksiä vastaan.
    • Sallitut yhteydet tiettyihin luotettuihin isänteihin;
    • Jos mahdollista, rajaa RDP-kirjautumiset valtuutettuihin ei-järjestelmänvalvojatileihin. Noudata vähiten etuoikeuksien periaatetta ja varmista, että käyttäjillä on tehtäviensä suorittamiseen vaadittava vähimmäiskäyttöoikeus.
    • Kirjaa ja tarkista RDP-kirjautumisyritykset epätavallisen toiminnan varalta ja säilytä nämä lokit vähintään 90 päivää. Varmista, että vain valtuutetut käyttäjät voivat käyttää tätä palvelua.
  • Jos RDP:tä ei vaadita, tarkista säännöllisesti, että RDP-portit on suojattu.
  • Varmista, että pilviympäristöt noudattavat pilvipalvelun tarjoajan määrittelemiä parhaita käytäntöjä. Kun olet suorittanut pilviympäristön asennuksen, varmista, että RDP-portit eivät ole käytössä, ellei sitä vaadita liiketoimintatarkoituksiin.
  • Ota Microsoftin automaattiset päivitykset käyttöön varmistaaksesi, että käytössäsi on asiakas- ja palvelinohjelmiston uusimmat versiot.

The MS-ISAC on kyberuhkien ehkäisyn, suojelun, reagoinnin ja toipumisen painopiste kansallisvaltion, paikallis-, heimo- ja aluehallituksissa (SLTT). Lisätietoja tästä aiheesta ja kyberturvallisuuteen liittyvää tukea saat soittamalla numeroon 866-787-4722. [email protected]. MS-ISAC on kiinnostunut kommenteistasi – anonyymi palaute Mielipidekysely on käytettävissä.

Sisällysluettelo