Čitatelji poput vas podržavaju MUO. Kada kupite putem poveznica na našoj stranici, možemo zaraditi partnersku proviziju. Čitaj više.

Daljinsko povezivanje vašeg Windows računala s glavnim računalom koristi Microsoftov vlasnički mrežni komunikacijski protokol poznat kao Remote Desktop Protocol (RDP).

TCP 3389 je zadani port dodijeljen za RDP na vašem računalu. Ali trebali biste to promijeniti. Evo zašto biste trebali napraviti promjenu, kako to učiniti i kako konfigurirati pravila vatrozida za Windows za prilagođeni RDP priključak.

Zašto biste trebali promijeniti RDP port

TCP 3389, zadani RDP port za sve udaljene veze, nalazi se na radaru hakera. Oni koriste napadi grubom silom i druge metode za pogađanje vjerodajnica za prijavu za pristup TCP-u 3389. Jednom kada uđu, mogu ukrasti ili šifrirati osjetljive podatke, instalirati zlonamjerni softver i raditi sve što im se sviđa na udaljenim računalima.

Kada promijenite zadani broj RDP porta s 3389 na bilo koji drugi besplatni port, hakerima postaje teško pogoditi koji RDP port koristite. A promjena RDP porta posebno je korisna kada ste isključili autentifikaciju na razini mreže (NLA).

instagram viewer

Ponekad je nekoliko vatrozida konfigurirano da prema zadanim postavkama blokira dolaznu i odlaznu komunikaciju prema i s priključka 3389 kako bi spriječili hakere da pristupe priključku 3389. Promjena zadanog RDP priključka može biti jedan od načina zaobilaženja tih vatrozida.

Kako provjeriti zadani broj RDP porta na računalu

Pritisnite Windows + x, i otvoriti Terminal (Administrator). Zalijepite sljedeću naredbu u Windows PowerShell i pritisnite Unesi.

Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "PortNumber"

Pronašli ste zadani RDP port vašeg računala.

Kako promijeniti RDP port

Zadani RDP TCP port vašeg računala možete promijeniti u novi tako da izvršite nekoliko podešavanja u uređivaču registra. Proces je jednostavan.

Ali prvo vam toplo preporučujemo napravite sigurnosnu kopiju registra sustava Windows tako da ga možete brzo vratiti ako nešto pođe po zlu. Evo kako to učiniti.

Pritisnite Windows + R otvoriti Trčanjei u polje za pretraživanje upišite "regedit". Pritisnite u redu da otvorite uređivač registra.

Kliknite desnom tipkom miša na Računalo i odaberite Izvoz iz kontekstnog izbornika.

Export Registry File će tražiti odabir lokacije i naziva datoteke za vaše izvezene registracijske datoteke. Odaberite mjesto i izvezite registar s imenom kojeg se lako možete sjetiti.

Nakon što završite sa sigurnosnom kopijom Windows registra, slijedite dolje navedene korake za promjenu RDP priključka. Za ovaj smo primjer odabrali priključak 51289 kako bismo ga učinili priključkom za slušanje RDP-a za uslugu udaljene radne površine.

Otvorite Windows Registry Editor i zalijepite sljedeću naredbu u traku za pretraživanje. Pritisnite Unesi za postizanje RDP-TCP postavki.

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStation\RDP-Tcp

Pomičite se prema dolje na desnoj bočnoj traci dok ne dođete do PortNumber. Dvaput kliknite na njega za uređivanje. Odaberite Decimal radio opciju u prozoru za uređivanje i unesite željeni broj porta (51289) u polje Podaci o vrijednosti polje. Klik u redu nastaviti.

Zatvorite Windows Registry Editor i ponovno pokrenite računalo. Uspješno ste promijenili zadani RDP port vašeg računala na 51289.

Također možete promijeniti zadani RDP port uz pomoć naredbe Windows PowerShell.

Pokrenite Windows Terminal (Administrator), i zalijepite sljedeću PowerShell naredbu u naredbeni prozor. Zatim pritisnite Unesi.

Set-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\" -Name PortNumber -Vrijednost 51289

Zadani RDP port na vašem računalu sa sustavom Windows promijenjen je u nestandardni RDP port: 51289. Vaše će računalo sada koristiti priključak 51289 za povezivanje s udaljenom radnom površinom.

Kako odabrati pravi broj za prilagođeni RDP priključak

Postoji 65 535 brojeva priključaka. Uobičajene TCP/IP aplikacije koriste brojeve portova od 0 do 1023, koji se nazivaju dobro poznatim portovima. Na primjer, port broj 443 koristi se za provjeru autentičnosti temeljenu na certifikatu (HTTPS).

Stoga je preporučljivo ne mijenjati RDP priključak u sustavu Windows na bilo koji broj od 0 do 1023.

Priključci od 49152 do 65535 poznati su kao dinamički priključci i obično ih koriste klijenti za uspostavljanje veze s poslužiteljem. Kao rezultat toga, mnogi ljudi radije biraju broj priključka od 49152 do 65535 kako bi izbjegli sukob s bilo kojim dobro poznatim ili prilagođenim uslugama.

Konfigurirajte Windows vatrozid za prilagođeni RDP priključak

Sada kada ste promijenili zadani broj RDP priključka na računalu, morate stvoriti pravila vatrozida za Windows za prilagođeni broj RDP priključka.

Ako to ne učinite, zaštitnik vatrozida za Windows može vas spriječiti da koristite usluge udaljene radne površine pomoću prilagođenog RDP priključka.

Pokrenite Windows terminal (Admin) i upišite sljedeće u naredbeni redak. Zatim pritisnite Unesi.

New-NetFirewallRule -DisplayName 'RDPPORT_TCP' -Profil 'Public' -Direction Inbound -Action Allow -Protocol TCP -LocalPort 51289

Sada zalijepite sljedeću naredbu i pritisnite Unesi.

New-NetFirewallRule -DisplayName 'RDPPORT_UDP' -Profil 'Public' -Direction Inbound -Action Allow -Protocol UDP -LocalPort 51289

Ponovno pokrenite računalo i uključite značajku udaljene radne površine na računalu. Koristit će prilagođeni RDP port za slušanje.

Kako poboljšati sigurnost RDP-a

Hakeri stalno pokušavaju iskoristiti RDP ranjivosti. Promjena zadanog RDP porta samo je jedan od načina za jačanje sigurnosti vašeg RDP porta.

Evo nekoliko najboljih RDP sigurnosnih savjeta za sprječavanje a napad na protokol udaljene radne površine.

  • Svaki račun koji ima pristup udaljenoj radnoj površini mora koristiti jake lozinke i višestruku autentifikaciju.
  • Microsoft nudi zakrpe za poznate ranjivosti, stoga biste trebali osigurati da je vaš OS uvijek ažuran.
  • Koristite RDP pristupnik za dodavanje sloja sigurnosti sesijama udaljene radne površine.
  • Neka provjera autentičnosti na razini mreže (NLA) bude omogućena.
  • Ograničite korisnike koji se mogu prijaviti pomoću značajke udaljene radne površine.

Također, trebali biste implementirati načelo najmanje privilegije koji udaljenim korisnicima pruža minimalnu razinu pristupa podacima i resursima. Kao rezultat toga, možete ograničiti štetu koju kibernetički kriminalci mogu prouzročiti u slučaju njihovog neovlaštenog pristupa mreži poduzeća.

Promijenite RDP priključak kako biste ostali zaštićeni

Sa sve više i više tvrtki koje prihvaćaju model rada na daljinu, broj udaljenih veza se eksponencijalno povećao. Posljedično, hakeri ciljaju zadani port protokola udaljene radne površine za pristup mrežama poduzeća.

Promjena RDP porta izvrsna je strategija za skrivanje RDP porta od hakera, budući da hakeri obično ciljaju zadani port za udaljenu radnu površinu. Osim toga, trebali biste pojačati sigurnost svog RDP porta kako bi vaš RPD port bio nedostupan hakerima.