web-dev-qa-db-ja.com

インターネットへのRDP接続を開くだけで公開される情報は何ですか?

Microsoft、Rackspace、およびその他のホスティングプロバイダーでは、そのサーバーにRDPを実行できます。

ここにいくつかの例があります:Microsoftは " Azure Connect "と呼ばれるものを持っています。ドメインに接続されたターミナルサーバーをインターネットに公開するのは非常に簡単です F5を押してコンパイルするだけ Visualスタジオ(ただし 特定の前提条件がある場合 の面倒を見る)。

また、IaaSホスティング企業(Rackspace、AWS)は、プロビジョニングする各VM=のRDPを公開しています。

一般的にRDPについて言えば:

  • コンピューターまたはNETBIOSコンピューターの名前は、2008R2のRDPチャネルを通じて公開されていますか?

  • NLAを有効/無効にすると、公開される情報は変わりますか?

  • どのような脅威軽減アクションを実行する必要がありますか?

8

Microsoft Azureはリモートデスクトップゲートウェイの一種の状況を使用するため、Azureサーバーへの接続を開始すると、Microsoftサーバーファームに到達するまでHTTPS経由で接続されます。ネットワークに接続すると、Azureゲートウェイサーバーを介して接続が "プロキシ"され、機密情報を見ることができるのはMicrosoftのみになります。

また、メッセージの整合性を提供するHTTPSを使用してRDゲートウェイに接続すると説明したように、RDPの脆弱性の影響を受けません。ゲートウェイからサーバーへのRDPのみを使用しており、インターネット上のすべてがHTTPSで暗号化されています。つまり、 HTTPS経由で送信中に誰かがデータを傍受して変更しようとした場合、メッセージダイジェストは失敗し、サーバーに接続できません。

2
Taylor Gibb

これはとても良いことだとは思いません。ネット上には攻撃可能な単純なプログラムがあり、脆弱性を悪用するのはRDPです。

私は、ドメインをネット上に直接開くのではなく、安全なVPNを検討することをお勧めします。

深刻な真実が必要な場合:

TSgrinder を使用すると、攻撃者はユーザー名/パスワードのカスタマイズされたリストを使用してブルートフォース攻撃を試みる可能性があります。この方法は、パスワードの複雑さによってはかなりの時間がかかりますが、それでもネットワークセキュリティインフラストラクチャに対する潜在的な脅威です。

[〜#〜] vpn [〜#〜] 一方、暗号化されており、安全であり、攻撃者がそれを破ろうとするのにより多くの労力を要します。すべてのデータ転送を安全に保ち、バックエンド管理とエンドユーザーの両方に簡単でシンプルな機能を提供します。

それが役に立てば幸い ;-)

2
Kreator