找回密码
 加入我们
搜索
      
楼主: Garming

[软件] RDP远程控制如何保证安全?

[复制链接]
发表于 2024-1-25 10:08 | 显示全部楼层
弄个远程电源开关,用到时远程开下电源,然后开机,用完关机。这样很少有人破吧。
发表于 2024-1-25 10:20 | 显示全部楼层
本帖最后由 farwish 于 2024-1-25 10:30 编辑

只要不是弱口令,被黑和RDP密码半毛钱关系都没,都是系统漏洞

禁用 Administrator,RDP用户名稍微非常规一点点,密码哪怕123,一辈子都不可能是因为是账号密码这个环节出问题的
出问题只可能是系统漏洞
暴露外网的机器不要用什么精简系统,就老老实实用回官方的,保持好自动更新,就能抵御你所遇到99%的问题
0day那种第一时间也轮不到你,等0day那种批量化了,你机器早推送到新补丁了


动脑子想象 都设置10几位随机口令了还中招的,怎么可能是账号密码环节出问题的,都开始玄学了是吧


打开系统更新!打开系统更新!打开系统更新!
发表于 2024-1-25 10:32 来自手机 | 显示全部楼层
kingw12 发表于 2024-1-25 08:44
被黑的原因跟这两点没关系

那你怎么被黑的,路由器有漏洞吗
发表于 2024-1-25 10:37 来自手机 | 显示全部楼层
防火墙做白名单  入站出站都用白名单 端口不要3389改为其他的  密码复杂度   就够了  别老担心这担心那的 做到自己该做的就行了
发表于 2024-1-25 10:45 | 显示全部楼层
RDP协议端口公网开放风险太大,不用***或者虚拟内网的话还是算了。
parsec没有ios端,但是moonlight有啊。
发表于 2024-1-25 11:06 | 显示全部楼层
别用3389 ,然后用微软在线账户登录远程 就行。 6,7 年了这么玩了,一点事没有。
发表于 2024-1-25 11:08 | 显示全部楼层
yan1990_y 发表于 2024-1-25 10:32
那你怎么被黑的,路由器有漏洞吗

是的.
发表于 2024-1-25 11:27 | 显示全部楼层
可以使用堡垒机
1.png
发表于 2024-1-25 11:49 | 显示全部楼层

堡垒机访问页面公开出来的话,也面临被攻击绕过登陆的可能,参看这几年国家HW行动中各种系统包括EDR被绕过登陆的案例,更安全的方法只有SSL威皮恩+动态密码(包括手机/微信动态密码/扫二微码或者USB key)
发表于 2024-1-25 11:55 | 显示全部楼层
目前只有SSL威皮恩通过UDP连接比较安全,open威皮恩可以实现用户+密码+SSL+动态密码二次验证。觉得麻烦就随身携带一个有各种威皮恩客户端的路由器,实现网到网的安全传输,只要在这个路由器下就可以安全而简单访问对端的网络资源
发表于 2024-1-25 13:52 | 显示全部楼层
rdp端口不敢露外网了,目前用tp路由器做了L2TP,但问题是路由器有足够的安全吗?
另外一种办法是用虚拟机openwrt旁路由,部署个wireguard访问内网,是不是比tp路由器更安全一点呢?

发表于 2024-1-25 15:31 来自手机 | 显示全部楼层
路由器ROS,设置了防火墙策略,把尝试连接常用端口22、3389等的ip全部ban了,再设置rdp高位端口,安全得很
发表于 2024-1-25 17:30 | 显示全部楼层
我目前的做法是使用安恒堡垒机,堡垒机是支持账号密码+mfa二次认证的,对外映射的也是堡垒机的端口。
发表于 2024-1-25 17:56 来自手机 | 显示全部楼层
学校即使使用动态IP,但是大概率是只变换后两段的,也就是说对外的公网IP地址xxx.yyy.*里面xxx.yyy基本是固定不变的。那可以在防火墙里面设置一个允许访问的IP地址范围xxx.yyy.0.0~xxx.yyy.255.255

这个办法可以基本上限定只允许你所在的区域电脑访问远程桌面,安全性就大多了。

我自己的一个VPS服务器,没有设置防火墙之前,一天就有上万次的telnet登录失败尝试,按这个规则设置了防火墙之后,几个月也没一次记录了
 楼主| 发表于 2024-1-25 19:06 | 显示全部楼层
l0stc0mpass 发表于 2024-1-25 09:51
3389是系统级别的远程访问,说搞个手机号做双因素认证什么的还是洗洗睡吧。你装系统激活的时候还必须要用手 ...

我说的双重认证不是指手机号认证
是类似‎Google Authenticator的那种的动态密码双重验证
端口3389当然是内网端口3389,NAT到公网自然换端口(不过扫一下照样能被发现)
 楼主| 发表于 2024-1-25 19:07 | 显示全部楼层
BH1PXK 发表于 2024-1-25 10:03
学校的ipv6都是固定分配的吧 。直接IP地址访问就好了。别折腾什么ddns。 内网安全的很。 ...

哈哈,寝室和研究院当然不在一个内网里
我们寝室只有公网ipv4,没v6,所以比较担心安全
发表于 2024-1-25 19:41 | 显示全部楼层
Garming 发表于 2024-1-25 19:07
哈哈,寝室和研究院当然不在一个内网里
我们寝室只有公网ipv4,没v6,所以比较担心安全 ...

你这种就很难了。。 找个云服务器做中转吧,还是得弄虚拟局域网之类的 。套一层壳,公网开发端口 风险太高了。   高校的ip 比普通ip更容易受到攻击。 高价值目标。 哈哈哈。
发表于 2024-1-25 20:22 来自手机 | 显示全部楼层
farwish 发表于 2024-1-25 10:20
只要不是弱口令,被黑和RDP密码半毛钱关系都没,都是系统漏洞

禁用 Administrator,RDP用户名稍微非常规一 ...

论坛里的人都魔怔了
弄了个vps,开3389五六年,毛事没有。
发表于 2024-1-25 20:22 | 显示全部楼层
本帖最后由 ukey512 于 2024-1-25 21:01 编辑

1、映射端口不要用3389,用一个五位的端口;
2、管理员账号不要用ad,这个账号完全禁用,用自定义的账号作为管理员;
3、采用复杂密码。
4、在网上与人为善,不要怼人
发表于 2024-1-25 20:30 | 显示全部楼层
外面套一个rustdesk 开tcp隧道,里面在用rdp远程
发表于 2024-1-25 20:43 | 显示全部楼层
我是用zerotier搭了虚拟内网,在这个内网里面用RDP
发表于 2024-1-25 22:37 | 显示全部楼层
3389的端口换一个吧,反正我防火墙是扫到这个端口开了就报警,换个端口就不报
发表于 2024-1-26 08:45 | 显示全部楼层
微软系统自带的IPSEC不知道行不行,就是两台机器要建立通讯之前,ipsec协商不通过,服务器不给通讯
但是我估计99%以上是不行的,IPSEC很大可能过不了NAT
发表于 2024-1-26 10:10 | 显示全部楼层
本帖最后由 yugu91 于 2024-1-26 10:16 编辑

windows不知道能不能用ssh连接,我软路由就是这样,关闭3389端口外网访问,开22端口,用ssh开隧道做端口映射,将本地端口映射到3389,连接相当于"127.0.0.1:本地端口"

然后ssh用金钥登陆,关帐户名密码登陆

这样只需要在使用的时候运行一下ssh隧道的命令即可,也没有打开3389的端口

ssh -NL 本机端口:windosip:3389 xxx@sshserver

这种方式无需安装任何软件
还有一种方式可以实现2fa,安装使用cloud flared trust zero
每次登陆rdp会先进行验证,至少ssh和vnc我实现了,rdp我未测试过,验证可以是GITHUB帐户、邮箱获取验证码、等
发表于 2024-1-26 10:37 | 显示全部楼层
改高位端口、改复杂密码、及时打补丁、加上ssl,均不够可靠,

rdp这个协议有漏洞,

简单的攻击是用工具扫描、攻击,

再复杂一点的攻击是利用未修复的漏洞,跳过以上说的,进行攻击。

如各位技术大佬有更好的思路、方案,期待指导一下。
发表于 2024-1-26 10:44 | 显示全部楼层
我是自建frps+自建rustdesk来解决。而且被控端都没公网,甚至一些都没外网。
发表于 2024-1-27 16:49 | 显示全部楼层
1. 服务端,RDP Server上同时开启SSH Server
2. 客户端,SSH登录建立隧道,RDP通过本地SSH隧道连接服务端

SSH上做好高位端口、密钥认证、fail2ban、MFA,应该比较安全了。较新的Windows上SSH都是自带了,也不需要额外的第三方软件。
发表于 2024-1-27 16:56 | 显示全部楼层
michael80 发表于 2024-1-26 10:37
改高位端口、改复杂密码、及时打补丁、加上ssl,均不够可靠,

rdp这个协议有漏洞,

漏洞张嘴就来是吧
发表于 2024-1-27 19:24 | 显示全部楼层
禁用ADMIN、改端口+强密码,设置白名单访问。
发表于 2024-1-27 20:29 | 显示全部楼层
本帖最后由 wolfpan 于 2024-1-27 20:44 编辑

RDP放在公网上,如果不限制IP地址访问的话,最容易受到猜密码暴力破解的攻击。改端口没有任何用处,攻击都是应用层识别。如果你看日志,那是相当的暴力。administrator,admin,root等常用管理员账号都是被猜密码攻击的范围。

因此设置一个账户锁定策略是非常必要的。就是输错几次密码之后,账户被锁定,无法登录,别人也就没法有效猜测。

但是这个也会有一个缺点,就是比如你自己的用户名是admin,然后被别人攻击了,那么会导致自己账户被锁10分钟,导致自己没法登陆。因为这个攻击是持续的,你刚解锁之后,没1,2分钟,马上又被锁定。我公司有个web服务器,上面有的用户,就被别人盯住了,账号一直锁死,刚解开就锁死导致没法用系统。公司也没钱搞one time password 2次验证什么的,就用了个非常丑陋的验证码,基本没用。除非有什么devops的方法,能实时监控日志,登录几次失败的IP地址,自动加到防火墙内屏蔽。


账户锁定策略.jpg
您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

Archiver|手机版|小黑屋|Chiphell ( 沪ICP备12027953号-5 )沪公网备310112100042806 上海市互联网违法与不良信息举报中心

GMT+8, 2025-4-26 10:58 , Processed in 0.013725 second(s), 6 queries , Gzip On, Redis On.

Powered by Discuz! X3.5 Licensed

© 2007-2024 Chiphell.com All rights reserved.

快速回复 返回顶部 返回列表