Windows Remote Desktop 有没有安全方面的建议?
rdp 单机环境真的不好用,安全方面的文档也不像 ssh 那样丰富,比如 ssh 有一堆文档、博客解释证书的作用与验证,sshd 的配置建议,mitm 等常见攻击的防御,rdp:太少了,要么就太专业了看不懂。
但又不得不用, 总不能在 rdp 下套一层 ssh tunnel 吧。。。
前提: 没有 ad 域。
rdp 单机环境真的不好用,安全方面的文档也不像 ssh 那样丰富,比如 ssh 有一堆文档、博客解释证书的作用与验证,sshd 的配置建议,mitm 等常见攻击的防御,rdp:太少了,要么就太专业了看不懂。
但又不得不用, 总不能在 rdp 下套一层 ssh tunnel 吧。。。
前提: 没有 ad 域。
暴力破解密码远程登录的问题是无法避免的,可以通过自行修改端口+强密码的方式阻止非法登录。
基本上 RDP 只要做到改端口+强密码是比较安全的,其他的注意经常做系统更新就行了。
一般来说协议的实现都不能保证是绝对安全的,无论是 SSH 还是 RDP 都一样,所以才需要经常性的做更新。
Windows 系列的市占率并不低,大家基本都是用的 RDP 来管理的。
对于 RDP Server 这种实现来说如果出现什么远程代码执行或者绕过验证登录之类的漏洞,MS 是无论如何都必须修复好的,对用户来说,经常更新系统就无需担心什么。
不涉及 ad 的情况基本就一个 3389 被人扫 我的解决方法还是 zerotier 伪内网连接,关闭 3389 公网访问。
与 ad 有关的一个 udp389 (我没打错数字)会被 dd 利用,消耗大量带宽,需要关掉公网访问,但关了就连不上 remoteapp 了。
另一张工单 要求我关掉 vm 上的递归 dns (?),说它可能有被 dd 利用的风险。