پروتکل ریموت دسکتاپ ۳۳۸۹

پروتکل ریموت دسکتاپ (RDP) یک پروتکل اختصاصی است که توسط مایکروسافت توسعه یافته است که یک رابط گرافیکی برای اتصال به رایانه دیگر از طریق اتصال شبکه فراهم می کند.

کاربر از نرم افزار مشتری RDP استفاده می کند، در حالی که کامپیوتر دیگر باید نرم افزار سرور RDP را اجرا کند.

کلاینت‌ها برای اکثر نسخه‌های Microsoft Windows (از جمله Windows Mobile، اما پشتیبانی به پایان رسیده است)، لینوکس (به عنوان مثال، Remmina)، یونیکس، macOS، iOS، Android و سایر سیستم‌عامل‌ها وجود دارد.

سرور به طور پیش فرض به پورت TCP 3389 و پورت UDP 3389 گوش می دهد.

مایکروسافت در حال حاضر به نرم افزار سرویس گیرنده رسمی RDP خود به عنوان Remote Desktop Connection، که قبلاً Terminal Services Client بود، اشاره می کند.

این پروتکل توسعه ای از پروتکل اشتراک برنامه ITU-T T.128 است. مایکروسافت برخی از مشخصات را در وب سایت خود قرار داد.

پورت ۳۳۸۹ چیست؟

همانطور که بحث شد، هر دو سرویس از پورت TCP 3389 استفاده می کنند. این دو سرویس مشابه دسترسی به کامپیوترهای راه دور را برای اهداف مختلف فراهم می کنند.

پرسنل پشتیبانی در درجه اول از کمک از راه دور برای کمک به کاربران در حل مشکلات رایانه استفاده می کنند.

دسکتاپ از راه دور یا RDP، کاربران را قادر می سازد از راه دور به یک ماشین فیزیکی دسترسی دهند و اغلب برای اجازه دادن به کارمندان برای تعامل با رایانه های کاری خود از خانه استفاده می شود.

اطلاعات دقیق تر در مورد RDP را می توان در مقاله “پروتکل دسکتاپ” سازمان یافت.

پورت ۳۳۸۹ برای چه مواردی استفاده می شود؟

پورت ۳۳۸۹ برای دسترسی کاربران به رایانه های راه دور استفاده می شود. در حالی که در بیشتر موارد، این دسترسی مشروع و مورد تایید صاحب ماشین فیزیکی است.

همچنین آسیب پذیری های پورت ۳۳۸۹ وجود دارد که محدودیت دسترسی را حیاتی می کند. فقط کاربران مجاز باید بتوانند پورت ۳۳۸۹ را درخواست کنند و احتمال حمله با استفاده از پورت به عنوان دروازه منابع محاسباتی سازمانی را از بین ببرند.

خطرات امنیتی پورت ۳۳۸۹ چیست؟

آسیب‌پذیری‌های پورت ۳۳۸۹ خطرات و عوارض تضمین دسترسی از راه دور ایمن را نشان می‌دهند، زیرا می‌توانند پنجره‌ای باز باشند که از طریق آن هکرها می‌توانند سیستم‌های شما را به خطر بیاندازند.

چندین روش آسیب‌پذیری‌های پورت ۳۳۸۹ را برای محافظت از یک محیط محاسباتی برطرف می‌کنند:

  • برای مسدود کردن پورت ۳۳۸۹ با اجرای تونل ایمن می توان یک اقدام را انجام داد.
  • فایروال ها را نیز می توان طوری پیکربندی کرد که اجازه دسترسی به پورت ۳۳۸۹ را فقط از طریق یک لیست طراحی شده از آدرس های IP ایمن می دهد.
  • متأسفانه، این روش دفاعی می تواند توسط هکرهایی که رایانه ای را در لیست امن ربوده و از آن به عنوان پلتفرم خود برای حمله استفاده کرده اند، خنثی شود.

پروتکل دسکتاپ از راه دور (RDP) یک پروتکل اختصاصی است که توسط مایکروسافت توسعه یافته است.
یک رابط گرافیکی برای اتصال به رایانه دیگر از طریق اتصال شبکه فراهم می کند.

کاربر از نرم افزار مشتری RDP استفاده می کند، در حالی که کامپیوتر دیگر باید نرم افزار سرور RDP را اجرا کند.

کلاینت‌ها برای اکثر نسخه‌های Microsoft Windows (از جمله Windows Mobile، اما پشتیبانی به پایان رسیده است)، لینوکس (به عنوان مثال، Remmina)، یونیکس، macOS، iOS، Android و سایر سیستم‌عامل‌ها وجود دارد.

سرور به طور پیش فرض به پورت TCP 3389 و پورت UDP 3389 گوش می دهد.

مایکروسافت در حال حاضر به نرم افزار سرویس گیرنده رسمی RDP خود به عنوان Remote Desktop Connection، که قبلاً Terminal Services Client بود، اشاره می کند.

این پروتکل توسعه ای از پروتکل اشتراک برنامه ITU-T T.128 است. مایکروسافت برخی از مشخصات را در وب سایت خود قرار داده است.

پورت ۳۳۸۹ چیست؟

همانطور که در مقاله ما “Remote Assistance and Remote Desktop از چه پورتی استفاده می کند؟” همانطور که بحث شد، هر دو سرویس از پورت TCP 3389 استفاده می کنند. این دو سرویس مشابه دسترسی به کامپیوترهای راه دور را برای اهداف مختلف فراهم می کنند.

پرسنل پشتیبانی در درجه اول از کمک از راه دور برای کمک به کاربران در حل مشکلات رایانه استفاده می کنند.

دسکتاپ از راه دور یا RDP، کاربران را قادر می سازد از راه دور به یک ماشین فیزیکی دسترسی داشته باشند و اغلب برای اجازه دادن به کارمندان برای تعامل با رایانه های کاری خود از خانه استفاده می شود.

پورت ۳۳۸۹ برای چه مواردی استفاده می شود؟

پورت ۳۳۸۹ برای دسترسی کاربران به رایانه های راه دور استفاده می شود. در حالی که در بیشتر موارد، این دسترسی مشروع و مورد تایید صاحب ماشین فیزیکی است.

همچنین آسیب پذیری های پورت ۳۳۸۹ وجود دارد که محدودیت دسترسی را حیاتی می کند. فقط کاربران مجاز باید بتوانند پورت ۳۳۸۹ را درخواست کنند و احتمال حمله با استفاده از پورت به عنوان دروازه منابع محاسباتی سازمانی را از بین ببرند.

خطرات امنیتی پورت ۳۳۸۹ چیست؟

آسیب‌پذیری‌های پورت ۳۳۸۹ خطرات و عوارض تضمین دسترسی از راه دور ایمن را نشان می‌دهند، زیرا می‌توانند پنجره‌ای باز باشند که از طریق آن هکرها می‌توانند سیستم‌های شما را به خطر بیاندازند.

چندین روش آسیب‌پذیری‌های پورت ۳۳۸۹ را برای محافظت از یک محیط محاسباتی برطرف می‌کنند:

  • برای مسدود کردن پورت ۳۳۸۹ با اجرای تونل ایمن می توان یک اقدام را انجام داد.
  • فایروال ها را نیز می توان طوری پیکربندی کرد که اجازه دسترسی به پورت ۳۳۸۹ را فقط از طریق یک لیست طراحی شده از آدرس های IP ایمن می دهد.
  • متأسفانه، این روش دفاعی می تواند توسط هکرهایی که رایانه ای را در لیست امن ربوده و از آن به عنوان پلتفرم خود برای حمله استفاده کرده اند، خنثی شود.

پروتکل ریموت دسکتاپ

یادداشت:
شماره پورت در شبکه های کامپیوتری نشان دهنده نقاط پایانی ارتباط است.

پورت ها اعداد صحیح ۱۶ بیتی بدون علامت (۰-۶۵۵۳۵) هستند که فرآیند یا سرویس شبکه خاصی را شناسایی می کنند.

IANA مسئول منابع پروتکل اینترنت، از جمله ثبت شماره پورت های رایج برای سرویس های اینترنتی معروف است:

  • خوب، پورت های شناخته شده: ۰ تا ۱۰۲۳٫
  • پورت های ثبت شده: ۱۰۲۴ تا ۴۹۱۵۱٫
  • پویا/خصوصی: ۴۹۱۵۲ تا ۶۵۵۳۵٫

پورت های TCP از پروتکل کنترل انتقال، رایج ترین پروتکل مورد استفاده در اینترنت و هر شبکه TCP/IP استفاده می کنند. TCP دو هاست را قادر می سازد تا ارتباط برقرار کرده و جریان های داده را مبادله کنند.

خوب، TCP تحویل داده ها را تضمین می کند و بسته ها به همان ترتیبی که ارسال شده اند تحویل داده می شوند. ارتباط/تحویل تضمینی تفاوت اصلی بین TCP و UDP است.

پورت های UDP از پروتکل Datagram استفاده می کنند. مانند TCP، UDP در ترکیب با IP (پروتکل اینترنت) استفاده می شود و انتقال دیتاگرام از یک کامپیوتر به برنامه های کاربردی روی کامپیوتر دیگر را تسهیل می کند، اما برخلاف TCP، UDP بدون اتصال است و ارتباط قابل اعتماد را تضمین نمی کند. این به برنامه ای بستگی دارد که پیام را دریافت کرده است تا هر گونه خطا را پردازش کند و تحویل صحیح را تأیید کند.

UDP اغلب با برنامه‌های حساس witnation، مانند پخش صدا/تصویر و بازی بلادرنگ استفاده می‌شود، جایی که رها کردن برخی بسته‌ها به انتظار برای داده‌های تاخیری ترجیح داده می‌شود.

هنگام عیب‌یابی پورت‌های باز ناشناخته، یافتن دقیقاً چه سرویس‌ها/فرآیندهایی به آنها گوش می‌دهند مفید است.

این را می توان در خط فرمان ویندوز و انواع لینوکس با استفاده از دستور “netstat -aon” انجام داد. همچنین توصیه می‌کنیم چندین اسکن ضد ویروس/ضد بدافزار را اجرا کنید تا احتمال وجود نرم‌افزارهای مخرب فعال را رد کنید.

Security Primer – Remote Desktop Protocol 3389

پروتکل دسکتاپ از راه دور (RDP) یک پروتکل اختصاصی مایکروسافت است که اتصال از راه دور را به رایانه های دیگر، معمولاً از طریق پورت TCP 3389، فعال می کند. این پروتکل دسترسی به شبکه را برای کاربر مخفی از طریق یک کانال رمزگذاری شده فراهم می کند.

مدیران شبکه از RDP برای تشخیص مشکلات، ورود به سرورها و انجام سایر اقدامات از راه دور استفاده می کنند. کاربران راه دور از RDP برای ورود به شبکه سازمان برای دسترسی به ایمیل و فایل ها استفاده می کنند.

بازیگران تهدید سایبری (CTA) از پورت های RDP با پیکربندی نادرست باز به اینترنت برای دسترسی به شبکه استفاده می کنند. سپس می‌توانند به صورت جانبی در سراسر شبکه حرکت کنند، امتیازات را افزایش دهند، به اطلاعات حساس دسترسی پیدا کرده و از آن استخراج کنند، اعتبارنامه‌ها را جمع‌آوری کنند یا بدافزارهای مختلف را مستقر کنند.

این بردار حمله محبوب به CTAها اجازه می دهد تا مشخصات پایینی داشته باشند زیرا از یک سرویس شبکه قانونی استفاده می کنند و عملکردی مشابه هر کاربر راه دور دیگر را ارائه می دهند.

CTAها از ابزارهایی مانند موتور جستجوی Shodan برای اسکن اینترنت برای یافتن پورت‌های RDP باز استفاده می‌کنند و سپس از تکنیک‌های رمز عبور brute-force برای دسترسی به شبکه‌های آسیب‌پذیر استفاده می‌کنند. اعتبارنامه های RDP به خطر افتاده نیز به طور گسترده برای فروش در بازارهای وب تاریک در دسترس هستند.

در سال ۲۰۱۸، مرکز تجزیه و تحلیل و به اشتراک گذاری اطلاعات چند ایالتی (MS-ISAC) انواع باج افزارهای افزایش یافته ای را مشاهده کرد که به طور استراتژیک شبکه ها را از طریق پورت های RDP ناامن یا گذرواژه های بی رحمانه هدف قرار می دهند.

سپس باج‌افزار به‌صورت دستی در سراسر شبکه در معرض خطر مستقر می‌شود و با تقاضای باج بالاتری همراه است.

توصیه ها:
ارزیابی نیاز به داشتن RDP، پورت ۳۳۸۹، باز بودن در سیستم ها و در صورت نیاز:

  • هر سیستمی را با پورت RDP موجود پشت فایروال قرار دهید و از کاربران بخواهید از طریق فایروال وارد VPN شوند.
  • فعال کردن رمزهای عبور قوی، احراز هویت چند عاملی و سیاست‌های قفل حساب برای دفاع در برابر حملات brute-force.
  • اتصالات لیست مجاز به هاست های مورد اعتماد خاص.
  • در صورت امکان، ورودهای RDP را به حساب‌های غیر سرپرست مجاز محدود کنید. لطفاً به اصل کمترین امتیاز پایبند باشید و اطمینان حاصل کنید که کاربران حداقل سطح دسترسی لازم برای انجام وظایف خود را دارند.
  • تلاش‌های ورود به سیستم RDP را برای فعالیت غیرعادی ثبت و بررسی کنید و این گزارش‌ها را برای حداقل ۹۰ روز حفظ کنید. اطمینان حاصل کنید که فقط کاربران مجاز به این سرویس دسترسی دارند.
  • اگر RDP مورد نیاز نیست، برای اطمینان از ایمن بودن پورت های RDP، بررسی های منظم انجام دهید.
  • بررسی کنید که محیط‌های ابری به بهترین شیوه‌های تعریف‌شده توسط ارائه‌دهنده خدمات ابری پایبند هستند. پس از تکمیل راه‌اندازی محیط ابری، مطمئن شوید که پورت‌های RDP فعال نیستند مگر اینکه برای اهداف تجاری لازم باشد.
  • به‌روزرسانی‌های خودکار مایکروسافت را فعال کنید تا مطمئن شوید که آخرین نسخه نرم‌افزار کلاینت و سرور اجرا می‌شود.

MS-ISAC کانونی برای پیشگیری، حفاظت، پاسخ و بازیابی تهدیدات سایبری برای دولت‌های ایالتی، محلی، قبیله‌ای و سرزمینی (SLTT) کشور است. اطلاعات بیشتر در مورد این موضوع و کمک امنیت سایبری ۲۴×۷ در ۸۶۶-۷۸۷-۴۷۲۲، SOC@cisecurity.org موجود است. MS-ISAC به نظرات شما علاقه مند است – یک نظرسنجی بازخورد ناشناس در دسترس است.

آخرین نوشته ها

تماس با ما

 کرج، شاهین ویلا، بلوار امام خمینی ، خیابان نهم شرقی ، برج شاهین ،طبقه اول واحد2

 91014618

  info@shopingserver.net

با تلفن ثابت بدون پیش شماره قابل شماره گیری هست و در صورتی که با تلفن همراه قصد تماس گرفتن دارید از پیش شماره استان خود را اول شماره وارد نمایید.

سبحان لطیف کار

سبحان لطیف کار

مطالب مرتبط