🔐Защита RDP-соединения
В этом руководстве мы рассмотрим основные методы защиты RDP-подключения от несанкционированного доступа.
Last updated
В этом руководстве мы рассмотрим основные методы защиты RDP-подключения от несанкционированного доступа.
Last updated
Для повышения безопасности RDP-соединения рекомендуется выполнить следующие действия:
Откройте редактор реестра (regedit.exe).
Перейдите по пути: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
Найдите параметр PortNumber
и дважды кликните по нему.
Измените значение параметра на новый порт из диапазона 49152-65535. Например, 50000. Запомните или запишите новый порт.
Нажмите ОК
, чтобы сохранить изменение.
Откройте Брандмауэр Windows (Windows Defender Firewall).
Перейдите в Правила для входящих подключений(Inbound Rules) -> Новое правило(New Rule)
.
Выберите Порт(Port)
и нажмите Далее(Next)
.
Выберите протокол TCP
, а в качестве порта укажите выбранный ранее порт для RDP-подключения.
Оставьте шаги Action
и Profile
без изменений.
В поле Name
укажите имя правила, чтобы было понятно, что оно делает, и нажмите Завершить(Finish)
.
Повторите шаги 7-11 для протокола UDP
.
После добавления правил для TCP
и UDP
, перезагрузите сервер через веб-панель.
При подключении указывайте новый порт через двоеточие. Например: 1.1.1.1:50000
Откройте командную строку от имени администратора.
Выполните команду для создания нового пользователя:net user rdpuser HardPassword123 /add
Замените "rdpuser" на желаемое имя пользователя и "HardPassword123" на желаемый пароль. Настоятельно рекомендуем использовать сложный пароль от 10 символов с прописными, заглавными буквами и цифрами.
Добавьте нового пользователя в группу "Remote Desktop Users":net localgroup "Remote Desktop Users" rdpuser /add
Это разрешит пользователю подключаться по RDP.
При создании нового пользователя для RDP-подключений, рекомендуется использовать пароль высокой сложности. Для обеспечения безопасности данных и защиты от несанкционированного доступа, следует придерживаться следующих рекомендаций по сложности пароля:
Длина: Пароль должен содержать не менее 10 символов.
Символы: Используйте разнообразные символы, включая прописные и строчные буквы, цифры и специальные символы.
Избегайте простых шаблонов: Не используйте очевидные комбинации, такие как "123456" или "password".
Избегайте персональной информации: Не включайте в пароль личные данные, такие как имена, даты рождения или номера телефонов.
Используйте фразы: Для увеличения сложности, можно создать пароль из фразы, заменяя некоторые символы на цифры или специальные символы.
Пример сложного пароля: H@rZd@1s5o0d6r3!
Соблюдение данных рекомендаций поможет обеспечить надежную защиту вашей учетной записи и предотвратить возможные атаки на RDP-соединение.
Откройте редактор локальных групповых политик (gpedit.msc).
Перейдите в Конфигурация Компьютера(Computer Configuration) -> Настройки Windows(Windows Settings) -> Настройки Безопасности(Security Settings) -> Пользовательские правила(User Rights Assignment)
.
Откройте параметр Запрет входа в систему через службы удаленных рабочих столов(Deny log on through Remote Desktop Services)
, нажмите Добавить Пользователи или Группу(Add User or Group)
, введите Administrator
и нажмите Проверка Имен(Check Names)
. Сохраните все изменения.
Это запретит доступ по RDP для пользователя Administrator
. Измените имя пользователя по умолчанию на заданное вами, и можно подключаться, используя пароль, который вы задавали для данного пользователя.
Для удобства вы можете сохранить ярлык RDP со всеми настройками на рабочий стол, чтобы подключаться к серверу в один клик.