Az Önhöz hasonló olvasók támogatják a MUO-t. Amikor a webhelyünkön található linkek használatával vásárol, társult jutalékot kaphatunk. Olvass tovább.

A Windows PC távoli csatlakoztatása gazdaszámítógéphez a Microsoft saját fejlesztésű, távoli asztali protokoll (RDP) néven ismert hálózati kommunikációs protokollját használja.

A TCP 3389 az RDP-hez rendelt alapértelmezett port a számítógépen. De változtatni kellene. Íme, miért érdemes végrehajtania a változtatást, hogyan kell ezt megtenni, és hogyan konfigurálhatja a Windows tűzfalszabályait egy egyéni RDP-porthoz.

Miért érdemes megváltoztatni az RDP portot?

A TCP 3389, az összes távoli kapcsolat alapértelmezett RDP-portja, a hackerek radarján található. Használják nyers erő támadások és egyéb módszerek a bejelentkezési adatok kitalálására a TCP 3389 eléréséhez. Miután bekerültek, érzékeny adatokat lophatnak vagy titkosíthatnak, rosszindulatú programokat telepíthetnek, és bármit megtehetnek a távoli számítógépeken, ami kedvükre való.

Ha az alapértelmezett RDP-portszámot 3389-ről bármely másik szabad portra módosítja, a hackerek nehezen tudják kitalálni, melyik RDP-portot használja. Az RDP-port megváltoztatása pedig különösen akkor hasznos, ha kikapcsolta a hálózati szintű hitelesítést (NLA).

instagram viewer

Néha néhány tűzfal úgy van beállítva, hogy alapértelmezés szerint blokkolja a 3389-es portra és onnan érkező bejövő és kimenő kommunikációt, nehogy a hackerek hozzáférjenek a 3389-es porthoz. Az alapértelmezett RDP-port megváltoztatása a tűzfalak megkerülésének egyik módja lehet.

Hogyan lehet ellenőrizni a számítógép alapértelmezett RDP-portszámát

nyomja meg ablakok + x, és nyissa meg Terminál (adminisztrátor). Illessze be a következő parancsot a Windows PowerShellbe, és nyomja meg a gombot Belép.

Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -név "PortNumber"

Megtalálta a számítógépe alapértelmezett RDP-portját.

Hogyan változtassuk meg az RDP portot

A Rendszerleíróadatbázis-szerkesztő néhány módosításával megváltoztathatja a számítógép alapértelmezett RDP TCP-portját. A folyamat egyszerű.

De először is erősen ajánljuk készítsen biztonsági másolatot a Windows Registry-ről így gyorsan visszaállíthatja, ha bármi baj történik. Íme, hogyan kell csinálni.

nyomja meg ablakok + R kinyitni Fuss, és írja be a „regedit” kifejezést a keresőmezőbe. nyomja meg rendben a Rendszerleíróadatbázis-szerkesztő megnyitásához.

Kattintson a jobb gombbal Számítógép és válassza ki Export a helyi menüből.

Az Export Registry File kérni fogja, hogy válassza ki az exportált regisztrációs fájlok helyét és fájlnevét. Válasszon egy helyet, és exportálja a rendszerleíró adatbázist olyan névvel, amelyet könnyen megjegyezhet.

Ha végzett a Windows Registry biztonsági mentésével, kövesse az alábbi lépéseket az RDP-port módosításához. Ebben a példában az 51289-es portot választottuk, hogy ez legyen a távoli asztali szolgáltatás RDP figyelési portja.

Nyissa meg a Windows Rendszerleíróadatbázis-szerkesztőt, és illessze be a következő parancsot a keresősávba. nyomja meg Belép az RDP-TCP beállítások eléréséhez.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

Görgessen lefelé a jobb oldalsávon, amíg el nem éri PortNumber. A szerkesztéshez kattintson rá duplán. Válaszd ki a Decimális rádió opciót a szerkesztőablakban, és írja be a kívánt portszámot (51289). Értékadatok terület. Kattintson rendben folytatni.

Zárja be a Windows Rendszerleíróadatbázis-szerkesztőt, és indítsa újra a számítógépet. Sikeresen módosította a számítógép alapértelmezett RDP-portját 51289-re.

Az alapértelmezett RDP-portot a Windows PowerShell parancs segítségével is módosíthatja.

Futtassa a Windowst Terminál (adminisztrátor), és illessze be a következő PowerShell-parancsot a parancsablakba. Ezután nyomja meg Belép.

Set-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\" -Name PortNumber -Value 51289

A Windows PC alapértelmezett RDP-portja nem szabványos RDP-portra változott: 51289. A számítógép most az 51289-es portot fogja használni a távoli asztali kapcsolathoz.

Hogyan válasszuk ki a megfelelő számot egy egyéni RDP-porthoz

65 535 portszám van. A gyakori TCP/IP alkalmazások 0 és 1023 közötti portszámokat használnak, amelyeket jól ismert portoknak neveznek. Például a 443-as portot a tanúsítvány alapú hitelesítéshez (HTTPS) használják.

Ezért tanácsos nem módosítani az RDP portot a Windows rendszeren 0 és 1023 közötti számokra.

A 49152 és 65535 közötti portokat dinamikus portoknak nevezzük, és az ügyfelek gyakran használják a szerverhez való kapcsolódásra. Ennek eredményeként sokan inkább a 49152 és 65535 közötti portszámot választják, hogy elkerüljék a jól ismert vagy egyedi szolgáltatásokkal való ütközést.

A Windows tűzfal beállítása egyéni RDP-porthoz

Most, hogy megváltoztatta az alapértelmezett RDP-portszámot a számítógépen, létre kell hoznia a Windows tűzfalszabályait az egyéni RDP-portszámhoz.

Ha ezt nem teszi meg, a Windows tűzfalvédő megakadályozhatja, hogy távoli asztali szolgáltatásokat használjon az egyéni RDP-port használatával.

Futtassa a Windows terminált (Admin), és írja be a következőt a parancssorba. Ezután nyomja meg Belép.

Új-NetFirewallRule - Megjelenítési név 'RDPPORT_TCP' - Profil "Nyilvános" - Bejövő irány - Művelet engedélyezése - TCP protokoll -LocalPort 51289

Most illessze be a következő parancsot, és nyomja meg a gombot Belép.

Új-NetFirewallRule -Megjelenítési név 'RDPPORT_UDP' -Profil "Nyilvános" -Bejövő irány -Művelet engedélyezése -Protokoll UDP -LocalPort 51289

Indítsa újra a számítógépet, és kapcsolja be a távoli asztal funkciót a számítógépen. Az egyéni RDP portot fogja használni a hallgatáshoz.

Hogyan lehet fokozni az RDP biztonságát

A hackerek folyamatosan próbálják kihasználni az RDP sebezhetőségeit. Az alapértelmezett RDP-port módosítása csak az egyik módja az RDP-port biztonságának megerősítésére.

Íme néhány legjobb RDP biztonsági tipp az a távoli asztali protokoll támadás.

  • Minden távoli asztalhoz hozzáféréssel rendelkező fióknak erős jelszavakat és többtényezős hitelesítést kell használnia.
  • A Microsoft javításokat kínál az ismert sebezhetőségekre, ezért gondoskodnia kell arról, hogy operációs rendszere mindig naprakész legyen.
  • Használjon RDP-átjárót, hogy biztonsági réteget adjon a távoli asztali munkamenetekhez.
  • Tartsa engedélyezve a hálózati szintű hitelesítést (NLA).
  • Korlátozza azokat a felhasználókat, akik bejelentkezhetnek a távoli asztal szolgáltatással.

Ezenkívül végre kell hajtania a a legkisebb kiváltság elve amely a távoli felhasználók számára minimális szintű hozzáférést biztosít az adatokhoz és erőforrásokhoz. Ennek eredményeként korlátozhatja azt a kárt, amelyet a számítógépes bűnözők okozhatnak, ha illetéktelenül hozzáférnek egy vállalati hálózathoz.

Módosítsa az RDP-portot a Stay Protected értékre

Azzal, hogy egyre több vállalat alkalmazza a távmunka modelljét, a távoli kapcsolatok száma exponenciálisan nőtt. Következésképpen a hackerek az alapértelmezett távoli asztali protokoll portját veszik célba a vállalati hálózatok eléréséhez.

Az RDP-port megváltoztatása kiváló stratégia az RDP-port elrejtésére a hackerek elől, mivel a hackerek általában az alapértelmezett távoli asztali portot veszik célba. Ezenkívül meg kell erősítenie az RDP-port biztonságát, hogy az RPD-port ne legyen elérhető a hackerek számára.