Вступление.
Windows серверы, в частности те, которые доступны из Интернета и на которых работает служба RDP, подвергаются множеству атак, включая брутфорс, для получения доступа. Злоумышленники могут попытаться взломать сервер, чтобы:
Украсть конфиденциальные данные: Атаки на RDP могут быть направлены на поиск ценных данных, таких как пароли, кредитные карты и корпоративные секреты.
Зашифровать данные и требовать выкуп (рансомвар): Разработчики вредоносного ПО могут использовать доступ к серверу для шифрования данных и требования выкупа за их расшифровку.
Установить ботнет или вредоносное ПО: Злоумышленники могут захватить сервер и использовать его для развертывания ботнета или распространения вредоносного ПО.
Преимущества смены RDP-порта.
1. Увеличение безопасности.
Стандартный порт RDP (3389) широко известен и часто подвергается атакам брутфорса и другим видам взлома. Смена порта может сделать ваш сервер менее уязвимым к таким атакам, так как злоумышленники могут не обнаружить порт, на котором работает RDP.
2. Уменьшение мусора в журналах.
Вследствие попыток брутфорса, стандартный порт RDP может вызывать множество лишних записей в журналах безопасности, что затрудняет мониторинг и обнаружение настоящих угроз. Изменение порта может снизить количество ложных срабатываний в журналах безопасности.
3. Снижение нагрузки.
Уменьшение числа неудачных попыток подключения к RDP снижает нагрузку на сервер и уменьшает объем записей в журналах безопасности.
4. Повышение конфиденциальности.
Изменение порта RDP помогает скрыть сервер от автоматического поиска злоумышленников, что повышает конфиденциальность и безопасность данных на сервере.
5. Упрощение управления доступом.
Если у вас несколько серверов, каждый из которых слушает на разных портах RDP, это может упростить управление доступом и избежать конфликтов при удаленном подключении.
Описание действий команд.
Для смены RDP-порта выполним ряд команд в в PowerShell. Откройте PowerShell так: нажмите "Win + X"
на клавиатуре и выберите "Windows PowerShell (администратор)" или "Командная строка Windows (администратор)" (в зависимости от версии Windows). Выполните команду: вставьте команду представленную ниже, в окно PowerShell. Обратите внимание, что вы должны иметь права администратора на сервере для выполнения этих команд. Также голубой значек ярлыка PowerShell может быть у Вас внизу возле Пуска на панели заданий (в зависимости от версии Windows).
1. Эта команда добавляет запись в реестр Windows, изменяя порт RDP на 50000 (вы можете заменить на желаемый порт от 49152 до 65535):
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v "PortNumber" /t REG_DWORD /d 50000 /f;
2. Эта команда в PowerShell добавляет в брандмауэр правило, разрешающее входящие TCP-соединения на указанный порт (50000 в данном случае).
netsh advfirewall firewall add rule name="RDP-Port" protocol=TCP localport=50000 action=allow dir=IN;
3. Эта команда останавливает службу Terminal Services (службу RDP) и запускает службу Terminal Services с новым портом RDP.
net stop TermService /y; net start TermService;
После выполнения этих команд порт RDP будет изменен на указанный (в данном случае, 50000), и брандмауэр будет настроен на разрешение соединений через новый порт. После этого вы сможете подключаться к серверу через новый порт RDP.
Полная команда для смены порта RDP:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v "PortNumber" /t REG_DWORD /d 50000 /f; netsh advfirewall firewall add rule name="RDP-Port" protocol=TCP localport=50000 action=allow dir=IN; net stop TermService /y; net start TermService;
Результаты выполнения команды:
После выполнения команды для смены порта RDP, пользователь будет выброшен из текущего сеанса, и ему придется переподключиться, указав новый порт. Это происходит потому, что служба RDP переконфигурируется и перезапускается с новыми настройками порта. Из-за изменения порта пользователю нужно будет подключаться, указывая новый порт, например, через "IP-адрес:порт".
Вывод.
Изменение порта для RDP на Windows Server - это дополнительная мера безопасности, которая помогает уменьшить риски атак и повысить конфиденциальность данных на сервере. Однако следует помнить, что это лишь один из аспектов обеспечения безопасности, и настройка других мер защиты также важна для общей безопасности сервера. Настоятельно рекомендуется также использовать сильные пароли, многофакторную аутентификацию и другие меры безопасности для вашего сервера.