Как защититься от атак с помощью Brute Force через протокол RDP

Защита бизнеса

Способы защиты от подбора паролей методом Brute Force через протокол удаленного доступа и управления RDP.

Как защититься от атак с помощью Brute Force через протокол RDP? Лучший способ – предупредить их. Если злоумышленник уже получил доступ к вашей системе, устранить последствия будет очень сложно. Чтобы предотвратить успешную атаку, соблюдайте несколько простых правил.

1. Серьезно отнеситесь к имени пользователя и паролю

Атаки грубой силы рассчитаны на поиск комбинаций из числа наиболее распространенных. Зачастую имя пользователя стоит по умолчанию – «Администратор». Это облегчает задачу взлома, так как подобрать остается лишь пароль. Поменяйте его на более сложное, нетривиальное и вы уже вдвойне осложните задачу киберпреступников.

То же самое нужно сделать и с паролем. В нем обязательно должны присутствовать буквы, причем разного регистра, цифры и различные символы (знак процента, открывающие и закрывающие скобки, знак подчеркивания, тире, разделители). Чем длиннее пароль, тем лучше.

2. Настройте политику блокировки учетной записи

Чтобы подобрать верную комбинацию логина и пароля, зачастую хакерам требуется осуществить миллионы попыток. Существенно замедлить атаку можно путем изменения параметров данной политики. Вы можете сделать так, чтобы после нескольких попыток авторизации подряд пользователь блокировался на некоторое время.

3. Отредактируйте ваш порт RDP

В ходе сканирования сети Интернет киберпреступники зачастую ищут подключения со стандартным портом RDP. По умолчанию это TCP 3389. Вы можете поменять его, таким образом спрятав свое удаленное RDP-соединение. Чтобы это сделать, достаточно воспользоваться стандартным редактором реестра, входящим в состав операционной системы.

Отредактируйте вот эту ветку:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\PortNumber

Помните – неверные действия в ходе редактирования часто приводят к неработоспособности системы и прочим серьезным проблемам. Если вы не уверены, что сделаете все правильно, лучше обратиться за помощью к более опытному специалисту. Обязательно сделайте резервную копию реестра перед внесением в него изменений.

Конечно, скрывая порт таким образом, вы не получите 100% защиты от взлома. Современные версии сканеров проверяют не только TCP 3389, но и все остальные RDP порты. Однако безопасность компьютерной сети вы заметно повысите.

4. Установите ограничения на удаленный доступ

По умолчанию любой сотрудник с уровнем доступа «Администратор» может войти в систему с помощью протокола RDP. Чаще всего в компьютерной сети компании такие привилегии нужны не всем. Многие работники будут спокойно выполнять свои обязанности и без них. Для повышения уровня безопасности настройте систему так, чтобы подобный доступ был только у действительно нуждающихся в нем.

5. Настройте шлюз RDP

С помощью шлюза RDP вы можете заметно улучшить сетевое управление. Достаточно заменить удаленный доступ пользователей на протокол PPP (Point-to-Point Protocol). Он позволяет определять тип идентификации пользователей, кто из них может подключиться, к чему будет иметь доступ и т.д.

Внимательно отнеситесь к выбору специализированного программного обеспечения для защиты компьютерных сетей от хакеров. Сейчас можно найти множество различных антивирусов и брандмауэров, но далеко не каждый подобный продукт способен эффективно противостоять атаке через RDP.

Киберпреступники спокойно могут отключить антивирусное ПО перед запуском вирусов и осуществлением других вредоносных действий на компьютерах жертв. Используйте решения, обеспечивающие безопасность, только от известных разработчиков.

1 комментарий

  1. Александр

    Самая лучшая защита компьютера это нормальная операционная система а не дырявая и кривая Windows.

Оставить комментарий

Войти с помощью: