O Windows Remote Desktop possui alguma proteção contra ataques de força bruta?

7

Se eu tivesse um servidor (Windows Server 2008) na Internet que permitisse conexões de área de trabalho remota, haveria alguma coisa para impedir que pessoas aleatórias tentassem combinações de nome de usuário / senha de força bruta?

por exemplo. bloquearia usuários ou endereços IP após um certo número de falhas?

    
por codeulike 15.10.2010 / 16:47

3 respostas

7

(Editado por comentários):

Como observado, o RDP geralmente não deve ser diretamente exposto na Internet pública. Limitar essa exposição pode ser feito de várias maneiras, simplesmente bloqueando o acesso à porta 3389, exceto por VPN, ao uso do Gateway RD para uma solução mais avançada. Se você tiver um IPS ou IDS + Firewall que ofereça suporte a ele, poderá usá-los para bloquear hosts com falhas repetidas de login.

Para proteção interna de força bruta, você pode definir políticas de bloqueio na Política de segurança local. Existem configurações para duração do bloqueio de conta, limite de bloqueio de conta e quanto tempo esperar antes de redefinir um bloqueio.

Você pode usar secpol.msc para modificar essas configurações: secpol.msc - > Configurações de segurança - > Políticas de conta - > Política de bloqueio de conta.

    
por 15.10.2010 / 17:00
7

Não abra a porta 3389 na Internet. Use um Gateway de Serviços de Área de Trabalho Remota (Gateway de Área de Trabalho Remota) e envolva-se na cobertura difusa do RDP protegido por SSL por HTTPS!

(Ainda pode ser conhecido como TS Gateway no Server 2008 não-R2; não lembre.)

Você pode adicionar a função RDS ao Windows Server 2008 R2. O Gateway RD é um serviço de função do RDS.

O que isso oferece é a capacidade de "RDP" para o Gateway RD usando o cliente RDP comum (versão 7+) pela porta 443 protegida por SSL, e não a porta 3389 tradicional. Através desse gateway, você pode RDP para hosts internos que estão do outro lado do gateway. Você usa RD CAPs e RD RAPs para controlar exatamente quem pode se conectar a quê. Você usa um certificado PKI para fins de SSL.

Isso é significativamente mais seguro que o RDP comum. Também não é tão suscetível a certas explorações que atingiram o RDP regular recentemente, como o MS012-020.

Você pode encontrar um tutorial muito completo aqui:

link

    
por 21.08.2012 / 16:33
3

Eu notei que esta pergunta foi respondida, mas você tem o RDP "aberto" na Internet. Os alarmes começam a tocar. Você realmente precisa pensar no front-ending com uma VPN SSL.

    
por 15.10.2010 / 22:42