Проброс порта RDP (3389): почему замена номера порта не спасает от атаки

  Рет қаралды 3,006

Algorithm Computers

Algorithm Computers

Күн бұрын

Пікірлер: 28
@VovanSevas
@VovanSevas 6 ай бұрын
Порт кнокинг в помощь, здорово помогает. А про версию ОС из ответа на предыдущий комментарий : Я - старый пират, мне не ведомы слова "подписка" и "лицензия" )))
@KarabasBarabas.and.Mustafa
@KarabasBarabas.and.Mustafa 4 ай бұрын
Вроде на более-менее, современных маршрутизаторах при маппинге портов можно назначать source IP с которых разрешено соединение с проброшенным портом. В любом случае видео интересное.
@nikitasinsobaki
@nikitasinsobaki 2 ай бұрын
Замена номера порта ещё как помогает, если твой IP будут целенаправленно сканировать то да это не поможет, но от программ сканирующих IP диапазоны это спасёт, они не будут сканировать все порты каждого IP адресса который они проверяют
@Артем-е8р6й
@Артем-е8р6й 6 ай бұрын
Замена порта повысит безопасность, только если банить сканеры. Берем несколько портов рядом с используемым и при попытке обращения заносим их в лист запрета на сутки. Но в идеале порт кнокинг.
@algorithm_computers
@algorithm_computers 6 ай бұрын
Спасибо за комментарий. В нашем стеке мы используем iptables + fail2ban.
@Артем-е8р6й
@Артем-е8р6й 6 ай бұрын
Вообще замену порта я делаю постоянно, но не ради безопасности. Как правило за одним белым адресом сидит сеть организации с множеством компьютеров куда нужен доступ по РДП. Поэтому для каждого такого компьютера нужен свой порт, который пробрасывается на 3389 нужеой локальной машины.
@vwaco
@vwaco 8 ай бұрын
Добрый день, в политике безопасности можно настроить, что при 5* (тут любое число может быть) попытках неудачной авторизации ip адрес с которого была попытка авторизации блокируется.
@denis_troenko
@denis_troenko 8 ай бұрын
Добрый. Благодарю за комментарий. Да, Вы правы, но это справедливо для удаленных столов MS в серверных средах, но, как правило, из-за более низкой цены используются альтернативы на Win Home или Pro, например, Thinstuff Terminal Server и т.п. ... или даже "удаленные помощники". Речь идет о том, что смена номера порта все равно не поможет, поскольку роботы легко определяют службу. И, кстати говоря, в MS RDP и так была куча уязвимостей, и даже до ввода логина/пароля не доходит - можно выполнить свой код удаленно... Благодарю Вас за внимание к этому видеоролику.
@Артем-е8р6й
@Артем-е8р6й 6 ай бұрын
Это не панацея. Ломают не с одного адреса, там ботнет используют с кучей адресов.
@denis_troenko
@denis_troenko 6 ай бұрын
@@Артем-е8р6й Иногда мы фиксируем атаки по 250-400 ip адресов за минуту. Порт кнокинг затрудняет диагностику, поэтому обыно в наших решениях применяется fail2ban с настройками, при которых в бан отправляется любой адрес при 2-кратной попытке входа с неверными авторизационными данными.
@gobpblueex
@gobpblueex 5 ай бұрын
Как счастливый обладатель статистики по атакам могу сказать, что смена порта по умолчанию уменьшает количество попыток брутфорса на несколько порядков. Потому что сканирование всего диапазона портов, да еще и с определением висящих на них сервисов это ОЧЕНЬ ресурсоемкая и затратная по времени процедура. Даже вы в своем ролике вынуждены были применить монтаж. Владельцам ботнетов гораздо эффективнее просканировать вместо всех портов одного вашего хоста дефолтный порт на 65 тысячах других. Особенно если файрвол настроен не сразу давать отлуп на закрытых портах а вынуждать атакующего закрывать соединение по таймауту. А на стандартном порту можно повесить honeypot и всех, кто попытается авторизоваться - банить. Главное самому не забыть :). Хотя конечно выставлять наружу RDP - однозначно плохая практика. Лично я пользуюсь пробросом портов через SSH.
@algorithm_computers
@algorithm_computers 5 ай бұрын
Благодарю за комментарий, в котором виден и слог и опыт, со всем соглашаюсь. В нашей практике почти всегда rdp только от OpenVPN-клиентов и через iptables в физические среды.
@ВладиславГришин-ш7ш
@ВладиславГришин-ш7ш 3 ай бұрын
логи неудачных попыток на RDP порт где то логируются? в каком файле?
@gobpblueex
@gobpblueex 3 ай бұрын
@@ВладиславГришин-ш7ш "Просмотр и анализ логов RDP подключений в Windows" в гугле
@MusicForChannel
@MusicForChannel 6 ай бұрын
Если сис админ не знает таких вещей это не админ а аникей. А сюда я забрел совершенно случайно, по рекомендации Ютуба и решил глянуть вдруг что-то новое расскажут.
@RUSSIAN93
@RUSSIAN93 Ай бұрын
ну ну
@MusicForChannel
@MusicForChannel Ай бұрын
@@RUSSIAN93 ?
@sergeysav6236
@sergeysav6236 3 ай бұрын
А кто мешает из вне закрыть порты tcp/udp с 1 по 7 ?
@ВладиславГришин-ш7ш
@ВладиславГришин-ш7ш 3 ай бұрын
есть ли в винде логи неудачных попыток (подбор учеток и паролей) подключения на RDP порт?
@algorithm_computers
@algorithm_computers 3 ай бұрын
Все есть. запустите оснастку eventvwr.msc и там фильтруйте по требованиям. Подробнее можно в интернете найти много информации, например: winitpro.ru/index.php/2022/05/31/audit-sobytiya-vxoda-polzovatelej-v-windows/
@---tr9qg
@---tr9qg Жыл бұрын
VPN для доступа надо юзать, а не порты пробрасывать. И access lists не помешают на шлюзе.
@algorithm_computers
@algorithm_computers Жыл бұрын
Полностью согласен, иного быть не должно. Но посмотрите статистику взломов RDP... Это видео отвечает лишь на вопрос, защищает ли смена номера порта от возможности обнаружения служб RDP... Денис Троенко.
@Dmitrij_D
@Dmitrij_D 4 ай бұрын
Конечно надо менять порт, я вообще специально ставлю такие порты для атакующих, чтобы время тратили и если много запросов, в бан на минуту. А если вообще пошло дело о безопасности, нужен white list и мозги не парить.
@danil_lobanov
@danil_lobanov Жыл бұрын
Добрый день, появилось потребность подключить домашний компьютер на Windows к удаленному управлению для редкого использования (пару раз в неделю) некоторых программ, которые недоступны на другом ноутбуке с Mac OS, подскажите, есть ли какие-нибудь идеи как можно сделать, чтобы домашний компьютер не работал неделями, а его можно было бы удаленно запустить в удобное время поработать и после выключить, также удаленно. Пока только начал разбираться в этой теме и из идей в голову пришёл только VPN, но как с ни работать пока не представляю, да и про удаленное включение пк в интернете информации особо не нашёл. В целом реально ли и сложно ли сделать такой удаленный рабочий стол с удаленным включением? Буду очень благодарен, если подскажите какие-нибудь хорошие идеи по безопасному подключению и включения пк
@algorithm_computers
@algorithm_computers Жыл бұрын
Добрый день. Ответили Вам в линии консультаций.
@paule3999
@paule3999 11 ай бұрын
Здравствуйте. Как защитить NAS от взлома? Без проброски портов не работает dns, а без dns скорость отдачи сервера около мегабита… Даже с отключенным upnp на роутере ломают и зачастую успешно. На nas включены все возможные защиты, сложные пароли, отключена учетная запись admin и включены двухфакторные проверки. Спасибо!
@algorithm_computers
@algorithm_computers 11 ай бұрын
Добрый день. Спасибо за ваш комментарий. Если NAS QNap, то это больная тема. Если другой производитель - будет плюс-минус одно и то же. Множество служб с уязвимостями. Боюсь показаться банальным, но со стороны Интернет лучше выстраивать защиту с помощью отдельного ПК и ОС Linux. Проще говоря, сетевой экран встроен в ядро Linux, и это отличает Linux от других ОС. Наружу должны быть только SSH и VPN порты (22 и чаще всего 1194), все остальное должно отправляться в DROP сетевым экраном. Должна быть защита от брутфорса, например как стандарт fail2ban. Вся маршрутизация подключающихся к NAS устройств должна быть организована маршрутом VPN-LAN. Уровня защиты устройств (роутеров, сетевых хранилищ) и системных администраторов со скромными навыками обычно далеко недостаточно.
@paule3999
@paule3999 9 ай бұрын
@@algorithm_computers Большое спасибо за развернутый ответ! Постараюсь усвоить эту информацию! Еще раз спасибо! (NAS Synology)
Всё пошло не по плану 😮
00:36
Miracle
Рет қаралды 3,4 МЛН
龟兔赛跑:好可爱的小乌龟#short #angel #clown
01:00
Super Beauty team
Рет қаралды 68 МЛН
1 сквиш тебе или 2 другому? 😌 #шортс #виола
00:36
Will A Basketball Boat Hold My Weight?
00:30
MrBeast
Рет қаралды 105 МЛН
11 RDP через VPN
16:54
Александр Масленников
Рет қаралды 2 М.
Защита RDP  Принудительный ввод пароля
13:12
IT-Skills I Запишись в ИТ качалку
Рет қаралды 10 М.
4. Понятие сетевых портов. Назначение проброса порта
11:14
ITMS автоматизация бизнеса
Рет қаралды 945
Всё пошло не по плану 😮
00:36
Miracle
Рет қаралды 3,4 МЛН