Проброс порта RDP (3389): почему замена номера порта не спасает от атаки

Поделиться
HTML-код
  • Опубликовано: 30 ноя 2024

Комментарии • 30

  • @VovanSevas
    @VovanSevas 8 месяцев назад +2

    Порт кнокинг в помощь, здорово помогает. А про версию ОС из ответа на предыдущий комментарий : Я - старый пират, мне не ведомы слова "подписка" и "лицензия" )))

  • @KarabasBarabas.and.Mustafa
    @KarabasBarabas.and.Mustafa 6 месяцев назад +3

    Вроде на более-менее, современных маршрутизаторах при маппинге портов можно назначать source IP с которых разрешено соединение с проброшенным портом. В любом случае видео интересное.

  • @nikitasinsobaki
    @nikitasinsobaki 3 месяца назад +1

    Замена номера порта ещё как помогает, если твой IP будут целенаправленно сканировать то да это не поможет, но от программ сканирующих IP диапазоны это спасёт, они не будут сканировать все порты каждого IP адресса который они проверяют

  • @Артем-е8р6й
    @Артем-е8р6й 7 месяцев назад +2

    Замена порта повысит безопасность, только если банить сканеры.
    Берем несколько портов рядом с используемым и при попытке обращения заносим их в лист запрета на сутки.
    Но в идеале порт кнокинг.

    • @algorithm_computers
      @algorithm_computers  7 месяцев назад

      Спасибо за комментарий. В нашем стеке мы используем iptables + fail2ban.

    • @rebuilderowner78673
      @rebuilderowner78673 23 дня назад

      ​@@algorithm_computersчто мешает использовать vpn + сложный пароль на системе ?

  • @vwaco
    @vwaco 10 месяцев назад +1

    Добрый день, в политике безопасности можно настроить, что при 5* (тут любое число может быть) попытках неудачной авторизации ip адрес с которого была попытка авторизации блокируется.

    • @denis_troenko
      @denis_troenko 10 месяцев назад

      Добрый. Благодарю за комментарий. Да, Вы правы, но это справедливо для удаленных столов MS в серверных средах, но, как правило, из-за более низкой цены используются альтернативы на Win Home или Pro, например, Thinstuff Terminal Server и т.п. ... или даже "удаленные помощники". Речь идет о том, что смена номера порта все равно не поможет, поскольку роботы легко определяют службу. И, кстати говоря, в MS RDP и так была куча уязвимостей, и даже до ввода логина/пароля не доходит - можно выполнить свой код удаленно... Благодарю Вас за внимание к этому видеоролику.

    • @Артем-е8р6й
      @Артем-е8р6й 7 месяцев назад

      Это не панацея.
      Ломают не с одного адреса, там ботнет используют с кучей адресов.

    • @denis_troenko
      @denis_troenko 7 месяцев назад

      @@Артем-е8р6й Иногда мы фиксируем атаки по 250-400 ip адресов за минуту. Порт кнокинг затрудняет диагностику, поэтому обыно в наших решениях применяется fail2ban с настройками, при которых в бан отправляется любой адрес при 2-кратной попытке входа с неверными авторизационными данными.

  • @Артем-е8р6й
    @Артем-е8р6й 7 месяцев назад +1

    Вообще замену порта я делаю постоянно, но не ради безопасности.
    Как правило за одним белым адресом сидит сеть организации с множеством компьютеров куда нужен доступ по РДП.
    Поэтому для каждого такого компьютера нужен свой порт, который пробрасывается на 3389 нужеой локальной машины.

  • @MusicForChannel
    @MusicForChannel 7 месяцев назад +2

    Если сис админ не знает таких вещей это не админ а аникей. А сюда я забрел совершенно случайно, по рекомендации Ютуба и решил глянуть вдруг что-то новое расскажут.

  • @gobpblueex
    @gobpblueex 7 месяцев назад +1

    Как счастливый обладатель статистики по атакам могу сказать, что смена порта по умолчанию уменьшает количество попыток брутфорса на несколько порядков. Потому что сканирование всего диапазона портов, да еще и с определением висящих на них сервисов это ОЧЕНЬ ресурсоемкая и затратная по времени процедура. Даже вы в своем ролике вынуждены были применить монтаж. Владельцам ботнетов гораздо эффективнее просканировать вместо всех портов одного вашего хоста дефолтный порт на 65 тысячах других. Особенно если файрвол настроен не сразу давать отлуп на закрытых портах а вынуждать атакующего закрывать соединение по таймауту. А на стандартном порту можно повесить honeypot и всех, кто попытается авторизоваться - банить. Главное самому не забыть :).
    Хотя конечно выставлять наружу RDP - однозначно плохая практика. Лично я пользуюсь пробросом портов через SSH.

    • @algorithm_computers
      @algorithm_computers  6 месяцев назад

      Благодарю за комментарий, в котором виден и слог и опыт, со всем соглашаюсь. В нашей практике почти всегда rdp только от OpenVPN-клиентов и через iptables в физические среды.

    • @ВладиславГришин-ш7ш
      @ВладиславГришин-ш7ш 4 месяца назад

      логи неудачных попыток на RDP порт где то логируются? в каком файле?

    • @gobpblueex
      @gobpblueex 4 месяца назад

      @@ВладиславГришин-ш7ш "Просмотр и анализ логов RDP подключений в Windows" в гугле

    • @rebuilderowner78673
      @rebuilderowner78673 23 дня назад

      ​@@ВладиславГришин-ш7шне в файлах а в системных журналах винды

  • @ВладиславГришин-ш7ш
    @ВладиславГришин-ш7ш 4 месяца назад

    есть ли в винде логи неудачных попыток (подбор учеток и паролей) подключения на RDP порт?

    • @algorithm_computers
      @algorithm_computers  4 месяца назад

      Все есть. запустите оснастку eventvwr.msc и там фильтруйте по требованиям. Подробнее можно в интернете найти много информации, например: winitpro.ru/index.php/2022/05/31/audit-sobytiya-vxoda-polzovatelej-v-windows/

  • @sergeysav6236
    @sergeysav6236 4 месяца назад

    А кто мешает из вне закрыть порты tcp/udp с 1 по 7 ?

  • @---tr9qg
    @---tr9qg Год назад +1

    VPN для доступа надо юзать, а не порты пробрасывать. И access lists не помешают на шлюзе.

    • @algorithm_computers
      @algorithm_computers  Год назад +1

      Полностью согласен, иного быть не должно. Но посмотрите статистику взломов RDP... Это видео отвечает лишь на вопрос, защищает ли смена номера порта от возможности обнаружения служб RDP... Денис Троенко.

  • @paule3999
    @paule3999 Год назад

    Здравствуйте.
    Как защитить NAS от взлома? Без проброски портов не работает dns, а без dns скорость отдачи сервера около мегабита… Даже с отключенным upnp на роутере ломают и зачастую успешно. На nas включены все возможные защиты, сложные пароли, отключена учетная запись admin и включены двухфакторные проверки. Спасибо!

    • @algorithm_computers
      @algorithm_computers  Год назад +1

      Добрый день. Спасибо за ваш комментарий. Если NAS QNap, то это больная тема. Если другой производитель - будет плюс-минус одно и то же. Множество служб с уязвимостями. Боюсь показаться банальным, но со стороны Интернет лучше выстраивать защиту с помощью отдельного ПК и ОС Linux. Проще говоря, сетевой экран встроен в ядро Linux, и это отличает Linux от других ОС. Наружу должны быть только SSH и VPN порты (22 и чаще всего 1194), все остальное должно отправляться в DROP сетевым экраном. Должна быть защита от брутфорса, например как стандарт fail2ban. Вся маршрутизация подключающихся к NAS устройств должна быть организована маршрутом VPN-LAN. Уровня защиты устройств (роутеров, сетевых хранилищ) и системных администраторов со скромными навыками обычно далеко недостаточно.

    • @paule3999
      @paule3999 11 месяцев назад

      @@algorithm_computers Большое спасибо за развернутый ответ! Постараюсь усвоить эту информацию! Еще раз спасибо! (NAS Synology)

  • @danil_lobanov
    @danil_lobanov Год назад

    Добрый день, появилось потребность подключить домашний компьютер на Windows к удаленному управлению для редкого использования (пару раз в неделю) некоторых программ, которые недоступны на другом ноутбуке с Mac OS, подскажите, есть ли какие-нибудь идеи как можно сделать, чтобы домашний компьютер не работал неделями, а его можно было бы удаленно запустить в удобное время поработать и после выключить, также удаленно. Пока только начал разбираться в этой теме и из идей в голову пришёл только VPN, но как с ни работать пока не представляю, да и про удаленное включение пк в интернете информации особо не нашёл. В целом реально ли и сложно ли сделать такой удаленный рабочий стол с удаленным включением? Буду очень благодарен, если подскажите какие-нибудь хорошие идеи по безопасному подключению и включения пк

    • @algorithm_computers
      @algorithm_computers  Год назад

      Добрый день. Ответили Вам в линии консультаций.

  • @Dmitrij_D
    @Dmitrij_D 5 месяцев назад

    Конечно надо менять порт, я вообще специально ставлю такие порты для атакующих, чтобы время тратили и если много запросов, в бан на минуту. А если вообще пошло дело о безопасности, нужен white list и мозги не парить.