互联网上的 Windows RDP

信息安全 rdp windows-10
2021-09-05 17:51:59

我试图弄清楚在互联网上运行 RDP 的风险,使用两个 windows 10 专业站,以及是否绝对需要 VPN 来实现良好的安全性。

从我目前在网上找到的信息来看,2012 年发现了一个漏洞,允许创建漏洞来拦截 RDP 会话。我了解此泄漏在此期间已关闭,并且如果您使用网络级身份验证 (NLA),您将始终受到保护。

大多数其他安全问题似乎都集中在客户端,即连接到不受信任的 RDP 会话时,其主要目的是窃取用户的凭据。

如果我们假设以下情况:

  • 主机和客户端使用的 Windows 10 Professional
  • 主机端固定IP,不涉及DNS建立连接
  • 使用的 NLA
  • 使用强密码,每月更改一次,管理员帐户未激活
  • 主机包含机密信息

你会觉得不够舒服吗?与通过 VPN 连接相比,您认为最大的风险在哪里?有没有办法在不使用 VPN 的情况下提高 RDP 连接的安全性?

2个回答

我建议不要将内部服务器直接暴露在 Internet 上。

远程代码执行漏洞过于频繁地出现,无法舒适地直接暴露内部主机。

也就是说,您可以通过几个步骤来减轻风险(这些不是替代品,它们是分层的补充防御):

  1. 外围防火墙对 Windows 主机或主机上的 tcp/3389 实施源 IP 白名单
  2. 每个 Windows 主机上的 Windows 防火墙强制执行源 IP 白名单,专门针对 localhost 上的 tcp/3389
  3. 要么:将远程桌面网关用作 DMZ 中位于单独域上的堡垒主机,并将类似的限制置于 DMZ 和内部之间的 1 和 2
  4. 或者:如果 RDG 不是一个好的选择,请使用上述 SSH 堡垒主机和端口转发

这些步骤大大减少了侦察或攻击的风险

有几种方法可以保护 RDP。

  • 最佳做法是不要使用公共端口#3389。把它翻译成不同的东西。是减少黑客攻击的最佳方式。
  • 仅允许某些 IP(或 IP 范围)地址访问公共 IP。使用智能路由器。我使用 mikrotik ( http://wiki.mikrotik.com/wiki/Bruteforce_login_prevention ) 或 Cisco。
  • 将防火墙阻止配置为多次尝试。我使用第三方工具来阻止流量。免费工具来自www.bfguard.com还有几个,但我喜欢这个,因为它是免费的。该工具分析登录失败的事件日志,然后将 IP 添加到 Windows 防火墙以进行阻止。
  • 最后,因为它更复杂但还不错的是设置 VPN。这样做的方法很少。
    1. 使用内置的windows VPN 服务器
    2. 使用路由器的功能。大多数更好的路由器都内置了它。
    3. 设置单独的访问服务器,如 OpenVPN、Mikrotik 或一些基于 linux 的......
  • 考虑使用辅助密码和辅助驱动器上的 bitlocker 加密您的敏感数据,辅助驱动器可能是存储在主磁盘上的虚拟磁盘。
  • 使用具有强密码的随机用户名。您可以查看您的密码和用户名泄露的密码列表