| 
    
            
         
         | 
    
  | 
Использование Microsoft RDP | ☑ | ||
|---|---|---|---|---|
| 
    0
    
        _Дайвер_    
     06.10.16 
            ✎
    15:42 
 | 
         
        Использование Microsoft RDP, на сколько безопасно это дело? Предисловие: хочу на удаленном компьютере Windows 2008 настроить RDP для удаленного подключения, сам я не администратор, занимаюсь 1С по большей части(админские вопросы решаю по необходимости), всех азов не знаю, но человек который занимается администрированием говорит что ломают сервера через RDP, так ли это на самом деле? и лучше пользоваться программой типа TeamWiever, на которую нужна лицензия для пользования на серверных ОС. Есть ли какие опровержения , или советы по настройке RDP? про смену портов многие знают, но ведь это не предел?     
         | 
|||
| 
    1
    
        пипец    
     06.10.16 
            ✎
    15:43 
 | 
         
        порты прокинуть шлюз + впн     
         | 
|||
| 
    2
    
        пипец    
     06.10.16 
            ✎
    15:45 
 | 
         
        ну то что спрятаться за железку эт думаю понятно + многие ставят линух как транзит - но таки это за для админа 
 
        ЗЫ луччше воизбежание пригласить чела чтобы настроил разово и поддерживал по мере так сказать, или ломай коленки сам по форумам ЗЫЫ помню ису ставил и пробрасывал наружу - было весело по младости знаний )  | 
|||
| 
    3
    
        shinobufag    
     06.10.16 
            ✎
    15:48 
 | 
         
        (0) Достаточно не открывать рдп во внешку и все будет хоккей. Закрыть за какой-нибудь джамп хост.     
         | 
|||
| 
    4
    
        _Дайвер_    
     06.10.16 
            ✎
    15:48 
 | 
         
        (2) Если сделать как ты говорищь, прокинуть порты, настроить VPN и шлюз, насколько вероятность что взломают?     
         | 
|||
| 
    5
    
        oslokot    
     06.10.16 
            ✎
    15:49 
 | 
         
        (0) IP статический? тогда впн и смело юзать рдп
 
        а так да, рдп ломают  | 
|||
| 
    6
    
        _Дайвер_    
     06.10.16 
            ✎
    15:49 
 | 
         
        (3) Перенаправление портов поможет как нибудь?     
         | 
|||
| 
    7
    
        butterbean    
     06.10.16 
            ✎
    15:51 
 | 
         
        (4) 50%     
         | 
|||
| 
    8
    
        _Дайвер_    
     06.10.16 
            ✎
    15:51 
 | 
         
        (5) С динамическим ip вообщем не стоит, правильно?     
         | 
|||
| 
    9
    
        oslokot    
     06.10.16 
            ✎
    15:52 
 | 
         
        (8) ну а как еще найти свой сервак в интернетах? разве что юзать сторонний динамический днс     
         | 
|||
| 
    10
    
        _Дайвер_    
     06.10.16 
            ✎
    15:53 
 | 
         
        Сами какими средствами пользуетесь для удаленного администрирования?     
         | 
|||
| 
    11
    
        oslokot    
     06.10.16 
            ✎
    15:55 
 | 
         
        (10) я только так (1)     
         | 
|||
| 
    12
    
        shinobufag    
     06.10.16 
            ✎
    15:58 
 | 
         
        (6) По сути джамп хост это железка которая как раз и занимается маршрутизацией из одной сети в другую, только защищенная иптаблами и прочимпрочим. А вообще рдп так себе штука, с никсами намного удобнее по ссх.     
         | 
|||
| 
    13
    
        Скот    
     06.10.16 
            ✎
    15:58 
 | 
         
        (0)У меня несколько раз ломали RDP. Даже когда был сложный пароль. Есть программы для подбора. Короче лучше ставить VPN + RDP     
         | 
|||
| 
    14
    
        пипец    
     06.10.16 
            ✎
    16:02 
 | 
         
        (10) от брута только варианты менять соединение впна и пароли и прочее изменяемое с некоторым так сказать энтузиазмом раз в ... 
 
        ЗЫ смотря для чо тебе доступ в (0) нужен , у мну на серверной оси с открытым айпи без впн на мне - держался долго, около года , но меня прикрывал пров - поставил фильтры и разрыв связи с незнакомых ипов, но эт уже по договоренности и было давно и сервак знали мало народу чтобы целенапправленно его брутить - а так , нормально это всё ващет - железка + проброс , фильтр на железке + впн + фильтр на сервере  | 
|||
| 
    15
    
        Garykom    
     гуру 
    06.10.16 
            ✎
    16:02 
 | 
         
        голый RDP выставлять нельзя     
         | 
|||
| 
    16
    
        Garykom    
     гуру 
    06.10.16 
            ✎
    16:03 
 | 
         
        (15)+ минимально это дефолтный порт сменить и защита от брута     
         | 
|||
| 
    17
    
        Базис    
     naïve 
    06.10.16 
            ✎
    16:24 
 | 
         
        (15) То есть случайный пароль любой длины ломают за меньшее года время?     
         | 
|||
| 
    18
    
        kumena    
     06.10.16 
            ✎
    16:25 
 | 
         
        мне кажется проблемы с взломами часто надуманные.
 
        дело было давно, кажется даже еще на ХП, у меня статистический IP. что-то проверял, отключил брендмауэр (кроме штатного ничего не было) и забыл на месяц. ничего не сломалось, как работало так работало пока не обнаружил сам.  | 
|||
| 
    19
    
        kumena    
     06.10.16 
            ✎
    16:31 
 | 
         
        +18  по защите, учетку Администратор сразу же переименовываю на своих компах, пароль стоял не длинный, все буквы.     
         | 
|||
| 
    20
    
        scanduta    
     06.10.16 
            ✎
    16:34 
 | 
         
        (0) У нас используется для надежности RDP+ VPN + Token     
         | 
|||
| 
    21
    
        Gary417    
     06.10.16 
            ✎
    16:37 
 | 
         
        (17) подбором ломать бесполезно, но есть вероятность что эксплойт подберут, учитывая гениальную политику многих админов "я отключил Winupdate, потомучто нафигненужно"     
         | 
|||
| 
    22
    
        APXi    
     06.10.16 
            ✎
    16:37 
 | 
         
        А как могут сломать RDP, если админ назван по другому и порт другой? С таким же успехом можно подобрать к VPN.     
         | 
|||
| 
    23
    
        Gary417    
     06.10.16 
            ✎
    16:39 
 | 
         
        (22) порт легко ищется, а в остальном см (21)     
         | 
|||
| 
    24
    
        APXi    
     06.10.16 
            ✎
    16:56 
 | 
         
        (23) а чем это отличается от получения доступа к VPN?     
         | 
|||
| 
    25
    
        Йохохо    
     06.10.16 
            ✎
    16:59 
 | 
         
        если сменить порт и ограничить количество попыток входа, то это защита от взлома через рдп на 4 сигма. А если учесть, что контора ТС никому кроме узкого круга нафиг не нужна, то на 5 сигма
 
        (23) ну просканируй диапазон ростелекома на нестандартные порты с определением службы  | 
|||
| 
    26
    
        Gary417    
     06.10.16 
            ✎
    16:59 
 | 
         
        (24) VPN можно по сертификатам сделать и вообще более гибко настраивать в плане протоколов шифрования, фареволлов и т.п.
 
        И реализаций VPN туева хуча в отличии от RDP  | 
|||
| 
    27
    
        Gary417    
     06.10.16 
            ✎
    17:00 
 | 
         
        (25) все сидят в диапазоне ростелекома?
 
        мне достаточно в логи своих vps-ов посмотреть что им на вход прёт из интернета чтобы оценить масштаб бедствия  | 
|||
| 
    28
    
        Gary417    
     06.10.16 
            ✎
    17:01 
 | 
         
        (25) <. А если учесть, что контора ТС никому кроме узкого круга нафиг не нужна,>
 
        адреса сканируют ботсети, им пофиг что это за контора, они ищут дырки для расширения своей сети на уязвимых хостах  | 
|||
| 
    29
    
        Йохохо    
     06.10.16 
            ✎
    17:05 
 | 
         
        (28) что с портом?     
         | 
|||
| 
    30
    
        Йохохо    
     06.10.16 
            ✎
    17:07 
 | 
         
        (28) пробрось свои впсы в сетку корбины и смотри логи там)     
         | 
|||
| 
    31
    
        Gary417    
     06.10.16 
            ✎
    17:08 
 | 
         
        (30) т.е. мне нужно перенести впсы к другому провайдеру и убедится что кругом рай на земле?
 
        а ничё что корбина и ростелеком не всё на свете обслуживают?  | 
|||
| 
    32
    
        Йохохо    
     06.10.16 
            ✎
    17:18 
 | 
         
        (31) чисто ради аналогии. Ты поселил свои компы в борделе (на публичном хостинге) и удивляешься, что их проверяют. Провайдеров я приводил просто чтобы показать, что на объемах 0,0,0,0 смены порта достаточно для защиты от ботов     
         | 
|||
| 
    33
    
        Gary417    
     06.10.16 
            ✎
    17:22 
 | 
         
        (32) у меня есть клиенты у которых RDP торчит наружу на нестандартном порту, больше 5 лет так висели....последние полгода месяца в логи стали сыпаться попытки подключения...порт сменил интересно на сколько хватит
 
        Вы недооцениваете мощность ботнетов  | 
|||
| 
    34
    
        Йохохо    
     06.10.16 
            ✎
    17:25 
 | 
         
        (33) чем подключались тоже надо смотреть, если рдп, то похвалить себя за мониторинг, если ссш, то тоже похвалить, но подешевле чего взять     
         | 
|||
| 
    35
    
        пипец    
     06.10.16 
            ✎
    17:40 
 | 
         
        (17) раз в месяц/два смена пароля (ниразу не простой) + настройки сервера на входе+ прикрывал пров немного + ессно админ не админ по имени и прочее     
         | 
|||
| 
    36
    
        kofeinik    
     06.10.16 
            ✎
    20:11 
 | 
         
        Голый rdp начиная с сервера 2008 и далее выставлять можно. "Ломаемость" rdp - миф, ноги которого растут с каких-то лохматых времен.     
         | 
|||
| 
    37
    
        NorthWind    
     06.10.16 
            ✎
    21:22 
 | 
         
        (4) Если VPN будет IPSec или SSL со стойким шифрованием и нормальной защитой (длинный сложный PSK или сертификаты), то вероятность очень низкая. Взлом такого шлюза будет крайне муторным делом, и сильно зависящим от наличия уязвимостей.     
         | 
|||
| 
    38
    
        zva    
     07.10.16 
            ✎
    05:24 
 | 
         
        (36) Полюбому MS из-за мифов в 2012 выпустил "критический" для всех поддерживаемых версий Microsoft Windows" патч:
 
        https://technet.microsoft.com/library/security/ms12-020 а следом эксплойты появились...  | 
|||
| 
    39
    
        Турист    
     07.10.16 
            ✎
    07:27 
 | 
         
        (38) какие именно эксплойты? Ссылку на описание кинешь?     
         | 
|||
| 
    40
    
        mehfk    
     07.10.16 
            ✎
    07:40 
 | 
||||
| 
    41
    
        Турист    
     07.10.16 
            ✎
    07:57 
 | 
         
        (40) ну и где там про эксплойт который взламывает рдп? ))     
         | 
|||
| 
    42
    
        mehfk    
     07.10.16 
            ✎
    08:08 
 | 
         
        (41) 4. Не публикуйте алгоритмы взлома и ссылки на такие алгоритмы, а также всевозможные "патчи", "крэки", "эмуляторы", "серийные номера", "коды активации" и т.д.
 
        http://www.forum.mista.ru/rules.php  | 
|||
| 
    43
    
        mehfk    
     07.10.16 
            ✎
    08:08 
 | 
         
        А вообще - если ты не можешь что-то найти, значит оно тебе не нужно.     
         | 
|||
| 
    44
    
        NorthWind    
     07.10.16 
            ✎
    08:19 
 | 
         
        (36) а в старых системах (Windows XP) есть возможность настроить RDP клиент с высокой степенью защиты?     
         | 
|||
| 
    45
    
        Турист    
     07.10.16 
            ✎
    09:16 
 | 
         
        (43) блаблабла, то то я смотрю до сих пор продаются брутфорсеры для рдп, один ты знаешь про какой-то эксплойт который рдп на 1-2-3 взламывает ))     
         | 
|||
| 
    46
    
        CepeLLlka    
     07.10.16 
            ✎
    09:26 
 | 
         
        (0)Ломают RDP? :) Могут сломать, если пароль 123456
 
        Если у тебя нормальный пароль, ну и желательно не использовать на внешку порт по умолчания 3389, тогда не страшно.  | 
|||
| 
    47
    
        пипец    
     07.10.16 
            ✎
    15:55 
 | 
         
        (46) ломают не сам рдп  и не только сам рдп ))) но так у меня пытались серв несколько раз увести (торчал не выключаюсь наружу 2003 без обновлений) даже раза вошли в учетку - так что при желании 
 
        ЗЫ на пиццот милиардный раз сервер пентагона таки согласился что его пароль маоцзедун (с) ))  | 
|||
| 
    48
    
        eRik    
     07.10.16 
            ✎
    16:03 
 | 
         
        (0) В случае приступа паранойи гуглить "rdp port knocking" и счастливых поисков ботнетам и всяким хакерам открытого рдп наружу.     
         | 
|||
| 
    49
    
        Gary417    
     07.10.16 
            ✎
    16:04 
 | 
         
        (45) рдп бесполезно брутфорсить, сколькобы брутфорсер не стоил, по умолчанию учётка лочится после 3-5 попыток
 
        поищите дистирибутивы для пентестеров, очень познавательная вещь  | 
|||
| 
    50
    
        Gary417    
     07.10.16 
            ✎
    16:04 
 | 
         
        (49) *дистрибутивы     
         | 
 | Форум | Правила | Описание | Объявления | Секции | Поиск | Книга знаний | Вики-миста |