RDP می تواند یک چالش برای پیاده سازی باشد – در اینجا چند مرحله وجود دارد که می توانید برای ایمن سازی استفاده از آن بردارید

پروتکل دسکتاپ از راه دور (RDP) که اغلب مورد سوء استفاده قرار می گیرد، بار دیگر در اخبار منتشر شده است. این بار، یک بردار حمله جدید دارد که توسط محققان و متعاقبا اوایل این ماه توسط مایکروسافت وصله شد. با توجه به اینکه تمام نسخه های ویندوز در 10 سال گذشته – هم برای دسکتاپ و هم برای سرور – نیاز به وصله دارند، باید آن را در لیست اولویت خود قرار دهید، به خصوص که این مشکل جدید به راحتی قابل سوء استفاده است.

RDP عملکرد ارزشمندی دارد. در اتصال امروزی اغلب به عنوان راهی برای دسترسی از راه دور استفاده می شود تا کاربران نیازی به نشستن فیزیکی در مقابل رایانه یا سرور خود نداشته باشند. با این حال، این ابزار یک گذشته تاریک را به پروتکل آورده و RDP را به یک حفره امنیتی تبدیل کرده است. یکی از بدنام‌ترین حملات BlueKeep نام داشت که وقتی در سال 2019 اتفاق افتاد به آن پرداختیم. این یک آسیب‌پذیری کامل اجرا از راه دور بود که هشدارهایی را از سوی آژانس امنیت ملی ایالات متحده برای اصلاح سریع ایجاد کرد.

به عنوان یک یادداشت جانبی، پاسخ به BlueKeep شامل کمک مارکوس هاچینز بود که راهی برای متوقف کردن شیوع WannaCry پیدا کرد، ما همچنین در سال 2017 نوشتیم که RDP چگونه است. از روش‌های رایج‌تر که می‌توان حملات باج‌افزار را راه‌اندازی کرد و همچنین می‌توان از آن برای شروع حملات انکار سرویس استفاده کرد.

در جدیدترین تجسم سوء استفاده‌های RDP، هکرها می‌توانند با استفاده از یک مرد به فایل‌های داده دسترسی پیدا کنند. -حمله در وسط یک ویژگی ویندوز به نام Named Pipes. این یکی از ویژگی‌های ویندوز است که بیش از 30 سال پیش برای ایجاد ارتباط برنامه به برنامه ایجاد شد که می‌تواند فرآیندها را در همان رایانه یا از طریق یک شبکه به هم متصل کند. هیچ ویژگی امنیتی ذاتی ندارد (مانند نسخه های امن سیستم نام دامنه یا پروتکل های ایمیل). در واقع، ممکن است بگویید که دارای ناامنی‌های ذاتی است، از جمله:

  • یک پورت معروف TCP/IP (3389): ردیابی آسان توسط هکرها.
  • اعتبار ضعیف ورود به سیستم: اگر کاربران لاگین ویندوز ضعیفی دارند. ، هکرها می توانند از پر کردن اعتبار یا حملات brute force برای به خطر انداختن این رمز عبور استفاده کنند. به سیستم های شما آنها می‌توانند هنگام اتصال به دروازه راه دور، منوهای «نمایش گزینه‌ها» یا «راهنما» را به نمایش بگذارند، که هر دو می‌توانند امکان مرور فهرست فایل‌ها را فراهم کنند، یا فهرست‌های بلوک اجرای فایل را دور بزنند. در اینجا چند مرحله وجود دارد که می توانید برای ایمن سازی استفاده از آن بردارید:

    1. RDP را در صورت عدم نیاز غیرفعال کنید. همانطور که توسط مایکروسافت پیشنهاد شده است، هنگامی که همه چیز را اصلاح می کنید، باید این را امتحان کنید.

    2. از رمزهای عبور بهتر مخصوصاً در تجهیزات ویندوز محلی خود استفاده کنید. از مدیران رمز عبور و ابزارهای تک علامت استفاده کنید. این توصیه را قبلا شنیده اید، بدون شک، اما همچنان کلیدی است!

    3. پورت 3389 را از طریق فایروال شبکه خود یا سایر ابزارهای امنیتی قفل کنید. این می تواند مشکل باشد، زیرا بسیاری از کاربران ممکن است به دسترسی از راه دور نیاز داشته باشند و تمام چیزی که برای انجام یک سوء استفاده RDP نیاز است، به خطر انداختن یک دسکتاپ واحد است.

    4. روی آنتی ویروس بهتر سرمایه گذاری کنید . Remote Access Shield یکی از ویژگی های موجود در Avast Premium Security است که می تواند اکسپلویت های RDP را مسدود کند.

    5. خط‌مشی‌های گروهی Active Directory مؤثرتر ایجاد کنید که برنامه‌های کاربردی خاص و گزینه‌های راه‌دور راه دور را مسدود کرده و اجازه می‌دهد از راه دور اجرا شوند. همچنین، مطمئن شوید که چه کسانی دارای امتیازات اداری هستند تا اطمینان حاصل کنید که حداقل تعداد مطلق افراد دسترسی دارند.