Um hacker pode determinar todas as portas encaminhadas para a área de trabalho remota?

1

Temos um cliente que insiste em ter 6-7 lan PCs abertos à Internet para o RDP. As portas de escuta RDP em cada PC foram alteradas do padrão. Essas portas são encaminhadas em seu Sonicwall TZ200 FW. Vou implementar uma ou ambas as medidas de segurança: exigir uma vpn e permitir conexões RDP apenas de endereços de lan, e / ou criar usuários no Sonicwall e exigir que os usuários de RDP se autentiquem no SW antes de estabelecer a sessão RDP. Mas minha pergunta ainda é pertinente: as portas de escuta podem ser determinadas pelas varreduras de portas contra o firewall e o endereço IP público e, em caso afirmativo, como melhor prevenir?

    
por jakesnake66 03.01.2017 / 18:30

2 respostas

4

Resposta curta. Sim

Resposta mais longa. Os serviços com portas abertas para a Internet podem ser descobertos, independentemente de qual porta eles estão ouvindo. O RDP não é exceção. A varredura de porta é bastante comum.

A configuração suportada na sua situação é licenciar e usar o Gateway RDP serviço. Você tem um único ponto de entrada escutando 443 e criptografado com TLS, que atua como um túnel RDP para chegar onde quer que você esteja indo na rede interna.

Não é apenas uma coisa aberta para qualquer um usar. Ele possui uma camada de autenticação separada (via Active Directory) e você pode ficar bastante granular com o modelo de segurança. Como em, o grupo A só pode alcançar o grupo de computadores B, etc.

Muitos ambientes optam por usar apenas uma VPN porque é "mais fácil".

    
por 03.01.2017 / 18:57
2

Para resolver sua pergunta direta: sim, todas as portas de escuta e os serviços nelas geralmente podem ser descobertos executando uma varredura de porta trivial. Você não pode realmente parar isso completamente, enquanto eu tive algum sucesso diminuindo / bloqueando as tentativas de varredura de portas com o psad, é provável que não seja suportado pelo seu firewall e não seja invencível.

    
por 03.01.2017 / 18:51