2011-06-22 17 views
6

Skanowanie bezpieczeństwa naszego serwera sieciowego na żywo (prawidłowo) raportuje 3389 (standardowy port dostępu zdalnego pulpitu) jako otwarte i wymaga od nas zamknięcia.Jak zamknąć port 3389 bez utraty RDP?

Niestety serwer jest w rzeczywistości zdalny i potrzebujemy dostępu do RDP.

Podobnie jest z portem 21 dla FTP.

Mamy silne hasła dla dostępu do FTP i RDP.

Czy istnieje rozwiązanie? Czy powinienem po prostu skonfigurować usługi do uruchamiania na różnych portach? (Wydaje się niczym więcej niż bezpieczeństwo przez zapomnienie)

+4

to off-topic na stackoverflow - nie programowania powiązane. – Alnitak

Odpowiedz

4

napisałem artykuł na ten temat tutaj z wielu fotki:

http://www.iteezy.com/change-rdp-3389-port-on-windows-2008-server/qc/10098

Podsumowanie:

  1. Zmiana rejestru w kluczu HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Control \ TerminalServer \ WinStations \ PROW -Tcp \ PortNumber od 3389 do numeru portu

  2. Zezwalanie na numer portu w Windows 2008 Firewa ll (i określ zakres adresów IP, które mogą uzyskać dostęp do serwera za pośrednictwem PROW - jest to opcjonalna, ale dobra praktyka bezpieczeństwa).

  3. Restart usługi RDP lub ponownie uruchomić serwer

8

Istnieje kilka opcji ...

1) blokować port 3389 tylko ze skanowania bezpieczeństwa usług/oprogramowania, aby oszukać oprogramowanie do myślenia tego portu 3389 jest zamknięty, chociaż tak naprawdę nie jest. :) (Prawdopodobnie nie jest to dobry pomysł w większości przypadków)

2) Wymagaj od użytkowników RDP łączenia się za pomocą VPN. Może to być uciążliwe, ale poprawi bezpieczeństwo i prawdopodobnie poprawi twój skaner bezpieczeństwa.

Nie wiem zbyt wiele o protokołach RDP, ale FTP (chyba, że ​​używasz FTPS) wysyła hasła w postaci zwykłego tekstu, więc nie ma znaczenia jak "silne" są Twoje hasła - przesyłasz je wyraźnie widoczne dla każdego, kto śledzi twoje połączenie z Internetem. Wymaganie połączeń FTP, aby pochodziły tylko z maszyn podłączonych przez VPN, rozwiązałoby ten problem.

6

Z punktu widzenia kogoś, kto zarządza audyty bezpieczeństwa dla globalnych korporacji - masz kilka opcji, ale najpierw:

kształcić kadrę kierowniczą o zagrożeniach związanych z PROW i FTP - powinno być ich wezwanie, czy zachować wykorzystując je i zaakceptować ryzyko, ograniczenia ryzyka z dodatkowych kontroli bezpieczeństwa, lub zastąpić je czymś innym zupełnie

Następnie opcje są:

  • Podnieść wyjątek w rejestrze ryzyka - zarząd przyjmuję je
  • Jak na @Flimzy - prowadzenie VPN do zdalnych stron ma sens z technicznego punktu widzenia: możesz dalej używać FTP, RDP, cokolwiek (o których wiadomo, że ma problemy z bezpieczeństwem), ponieważ zapewniasz warstwę wysoki poziom bezpieczeństwa (VPN)
  • Wymień RDP i FTP z bardziej bezpiecznych mechanizmów łączących

to zdecydowanie nie zejść trasę próbować oszukać audyt bezpieczeństwa - wszystko to robi jest zastój zarząd do myślenia istnieje nie stanowi problemu i może powrócić, aby cię ugryźć na różne drogie sposoby, w tym ewentualnie z osobistą odpowiedzialnością!

2

Jeśli pasuje do twoich potrzeb, możesz ograniczyć dostęp do portu RDP tylko dla kilku "bezpiecznych" adresów źródłowych ip. Można to zrobić za pomocą większości zapór programowych, w tym wbudowanych okien FW.