Задать вопрос
@Dmitry_Bera

Насколько безопасен проброс порта?

Здравствуйте, у меня вопрос насколько безопасен проброс порта РДП если его число увеличить например до 30000 и настроить доступ с единственного внешнего айпи? просто был печальный опыт пробрасывал СТАНДАРТНЫЙ порт 3389 но доступ айпи диапазона не ограничил, т.е. был доступен всем в итоге меня хакнули взломали даже мой 24 символьный пароль учетки винды и внедрили жесткий шифровальщик сильно не пинайте просто после этого страшно в инет выкидывать но работать надо.... сразу говорю альтернативы типа ВНС ЭниДеск и т д не рассматриваю НУЖНО ИМЕННО РДП
  • Вопрос задан
  • 301 просмотр
Подписаться 1 Простой 4 комментария
Помогут разобраться в теме Все курсы
  • Яндекс Практикум
    Специалист по информационной безопасности: веб-пентест
    6 месяцев
    Далее
  • Merion Academy
    Онлайн-курс по кибербезопасности
    2 месяца
    Далее
  • Merion Academy
    Этичный хакинг
    4 месяца
    Далее
Пригласить эксперта
Ответы на вопрос 5
VoidVolker
@VoidVolker
Dark side eye. А у нас печеньки! А у вас?
Боты сканируют все порты. Правильнее сделать так:
  1. Поднять VPN сервер
  2. Подключить к нему вашу машину в качестве клиента

И далее просто подключаетесь с вашего ПК к VPN, а потом напрямую к требуемой машине. Если VPN не подходит — тогда можно использовать стук по портам. И да, само собой IPBan и прочие механизмы защиты тоже следует использовать.
Ответ написан
@Pb_hard
Для дома и небольшой организации - достаточно безопасен, если доступ будет ограничен для одного IP

взломали даже мой 24 символьный пароль учетки винды
В это слабо верится.
Скорее всего была еще одна учетка со слабым паролем. Либо пароль из списков.
Ответ написан
@rPman
"открыть порт наружу" = "предоставить доступ к сервису любому в мире".
Не важно какое значение порта, вы предоставляете прямой не шифрованный доступ.

Даже если публикуемый сервис имеет свои инструменты шифрования, они могут быть не достаточно хороши для такой публикации. Обычно сервисы локальной сети не предполагают такой доступ, а рассчитаны на уже существующие системы защиты.

Поэтому ответ - не надо так делать.

Существуют сервисы, которые создаются такими что бы быть опубликованными, т.е. достаточно защищенные. Настоятельно рекомендую использовать какой-нибудь механизм шифрования доступа, начиная с ssh (у него есть встроенная поддержка перенаправления портов, прокси сервер и даже vpn) либо какие-нибудь другие vpn серверы
Ответ написан
Комментировать
CityCat4
@CityCat4 Куратор тега Информационная безопасность
Жил да был черный кот за углом...
Проброс при жестком контроле src ip - относительно безопасен. В качестве дополнительной меры - можно включать только когда надо.

Мы тоже как-то разок хапнули шифровальщика - по каналу, оставленному для 1С-франча, который обновляет ее. Ну что ж, вм на форензику, день работы бухгалтерии в корзину, вм на восстановление из бэкапа...
Ответ написан
Комментировать
@AlexVWill
по дефолту настроенный RDP (логин_пароль) не умеет защищаться от брутфорс, поэтому лучше его настроить или через AD или если нет такой возможности завернуть его в какой то туннель, хотябы в SSH (настройки Remmna позволяют подключаться к такому клиенту) но лучше делать по уму через VPN, тут все верно написали... там кстати, и не нужны будут ограничения по портам и IP...
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы