通过简单地打开与 Internet 的 RDP 连接会暴露哪些信息?

信息安全 视窗 虚拟专用网 rdp 天蓝色
2021-08-12 00:29:21

Microsoft、Rackspace 和其他托管提供商允许人们通过 RDP 进入该服务器。

这里有几个例子: Microsoft 有一个叫做“ Azure Connect ”的东西,通过简单地按 F5 键在 Visual Studio中编译,很容易将域连接的终端服务器公开到 Internet (尽管需要注意某些先决条件)。

此外,IaaS 托管公司(Rackspace、AWS)为他们提供的每个 VM 公开 RDP。

一般来说,关于 RDP:

  • 计算机或 NETBIOS 计算机名称是否通过 2008R2 中的任何 RDP 通道公开?

  • 如果启用/禁用 NLA,公开的信息是否会发生变化?

  • 应该采取哪些威胁缓解措施?

2个回答

我不相信这是一件非常好的事情。网上有一些简单的可以攻击的程序,利用漏洞的是RDP。

我建议他们研究安全 VPN,而不是直接在网上打开他们的域。

如果你想要严肃的事实:

使用TSgrinder,攻击者可以使用自定义的用户名/密码列表尝试暴力攻击。尽管这种方法需要相当长的时间,具体取决于密码的复杂性,但它仍然对网络安全基础设施构成潜在威胁。

另一方面,VPN是加密且安全的,攻击者需要付出更多努力才能尝试破解它。它保证所有数据传输的安全,并为后端管理和最终用户提供轻松和简单。

希望能帮助到你 ;-)

Microsoft Azure 使用远程桌面网关类型的情况,因此当您启动与 Azure 服务器的连接时,您的连接是通过 HTTPS 进行的,直到您访问 Microsoft 服务器场。一旦你进入网络,你的连接就会通过 Azure 网关服务器“代理”,这确保了唯一能够看到任何敏感信息的人是微软自己。

此外,您不会受到 RDP 漏洞的影响,正如我解释的那样,您使用 HTTPS 连接到 RD 网关,它提供消息完整性,您只使用从网关到服务器的 RDP,互联网上的所有内容都使用 HTTPS 加密,这意味着如果有人在通过 HTTPS 传输时尝试拦截和更改您的数据,则消息摘要将失败,您将无法连接到服务器。