پروتکل ریموت دسکتاپ (RDP) یک پروتکل اختصاصی است که توسط مایکروسافت توسعه یافته است که یک رابط گرافیکی برای اتصال به رایانه دیگر از طریق اتصال شبکه فراهم می کند.
کاربر از نرم افزار مشتری RDP استفاده می کند، در حالی که کامپیوتر دیگر باید نرم افزار سرور RDP را اجرا کند.
کلاینتها برای اکثر نسخههای Microsoft Windows (از جمله Windows Mobile، اما پشتیبانی به پایان رسیده است)، لینوکس (به عنوان مثال، Remmina)، یونیکس، macOS، iOS، Android و سایر سیستمعاملها وجود دارد.
سرور به طور پیش فرض به پورت TCP 3389 و پورت UDP 3389 گوش می دهد.
مایکروسافت در حال حاضر به نرم افزار سرویس گیرنده رسمی RDP خود به عنوان Remote Desktop Connection، که قبلاً Terminal Services Client بود، اشاره می کند.
این پروتکل توسعه ای از پروتکل اشتراک برنامه ITU-T T.128 است. مایکروسافت برخی از مشخصات را در وب سایت خود قرار داد.
همانطور که بحث شد، هر دو سرویس از پورت TCP 3389 استفاده می کنند. این دو سرویس مشابه دسترسی به کامپیوترهای راه دور را برای اهداف مختلف فراهم می کنند.
دسکتاپ از راه دور یا RDP، کاربران را قادر می سازد از راه دور به یک ماشین فیزیکی دسترسی دهند و اغلب برای اجازه دادن به کارمندان برای تعامل با رایانه های کاری خود از خانه استفاده می شود.
پورت ۳۳۸۹ برای دسترسی کاربران به رایانه های راه دور استفاده می شود. در حالی که در بیشتر موارد، این دسترسی مشروع و مورد تایید صاحب ماشین فیزیکی است.
همچنین آسیب پذیری های پورت ۳۳۸۹ وجود دارد که محدودیت دسترسی را حیاتی می کند. فقط کاربران مجاز باید بتوانند پورت ۳۳۸۹ را درخواست کنند و احتمال حمله با استفاده از پورت به عنوان دروازه منابع محاسباتی سازمانی را از بین ببرند.
آسیبپذیریهای پورت ۳۳۸۹ خطرات و عوارض تضمین دسترسی از راه دور ایمن را نشان میدهند، زیرا میتوانند پنجرهای باز باشند که از طریق آن هکرها میتوانند سیستمهای شما را به خطر بیاندازند.
پروتکل دسکتاپ از راه دور (RDP) یک پروتکل اختصاصی است که توسط مایکروسافت توسعه یافته است.
یک رابط گرافیکی برای اتصال به رایانه دیگر از طریق اتصال شبکه فراهم می کند.
کاربر از نرم افزار مشتری RDP استفاده می کند، در حالی که کامپیوتر دیگر باید نرم افزار سرور RDP را اجرا کند.
کلاینتها برای اکثر نسخههای Microsoft Windows (از جمله Windows Mobile، اما پشتیبانی به پایان رسیده است)، لینوکس (به عنوان مثال، Remmina)، یونیکس، macOS، iOS، Android و سایر سیستمعاملها وجود دارد.
مایکروسافت در حال حاضر به نرم افزار سرویس گیرنده رسمی RDP خود به عنوان Remote Desktop Connection، که قبلاً Terminal Services Client بود، اشاره می کند.
این پروتکل توسعه ای از پروتکل اشتراک برنامه ITU-T T.128 است. مایکروسافت برخی از مشخصات را در وب سایت خود قرار داده است.
همانطور که در مقاله ما “Remote Assistance and Remote Desktop از چه پورتی استفاده می کند؟” همانطور که بحث شد، هر دو سرویس از پورت TCP 3389 استفاده می کنند. این دو سرویس مشابه دسترسی به کامپیوترهای راه دور را برای اهداف مختلف فراهم می کنند.
پرسنل پشتیبانی در درجه اول از کمک از راه دور برای کمک به کاربران در حل مشکلات رایانه استفاده می کنند.
دسکتاپ از راه دور یا RDP، کاربران را قادر می سازد از راه دور به یک ماشین فیزیکی دسترسی داشته باشند و اغلب برای اجازه دادن به کارمندان برای تعامل با رایانه های کاری خود از خانه استفاده می شود.
پورت ۳۳۸۹ برای دسترسی کاربران به رایانه های راه دور استفاده می شود. در حالی که در بیشتر موارد، این دسترسی مشروع و مورد تایید صاحب ماشین فیزیکی است.
همچنین آسیب پذیری های پورت ۳۳۸۹ وجود دارد که محدودیت دسترسی را حیاتی می کند. فقط کاربران مجاز باید بتوانند پورت ۳۳۸۹ را درخواست کنند و احتمال حمله با استفاده از پورت به عنوان دروازه منابع محاسباتی سازمانی را از بین ببرند.
آسیبپذیریهای پورت ۳۳۸۹ خطرات و عوارض تضمین دسترسی از راه دور ایمن را نشان میدهند، زیرا میتوانند پنجرهای باز باشند که از طریق آن هکرها میتوانند سیستمهای شما را به خطر بیاندازند.
پورت ها اعداد صحیح ۱۶ بیتی بدون علامت (۰-۶۵۵۳۵) هستند که فرآیند یا سرویس شبکه خاصی را شناسایی می کنند.
پورت های TCP از پروتکل کنترل انتقال، رایج ترین پروتکل مورد استفاده در اینترنت و هر شبکه TCP/IP استفاده می کنند. TCP دو هاست را قادر می سازد تا ارتباط برقرار کرده و جریان های داده را مبادله کنند.
خوب، TCP تحویل داده ها را تضمین می کند و بسته ها به همان ترتیبی که ارسال شده اند تحویل داده می شوند. ارتباط/تحویل تضمینی تفاوت اصلی بین TCP و UDP است.
پورت های UDP از پروتکل Datagram استفاده می کنند. مانند TCP، UDP در ترکیب با IP (پروتکل اینترنت) استفاده می شود و انتقال دیتاگرام از یک کامپیوتر به برنامه های کاربردی روی کامپیوتر دیگر را تسهیل می کند، اما برخلاف TCP، UDP بدون اتصال است و ارتباط قابل اعتماد را تضمین نمی کند. این به برنامه ای بستگی دارد که پیام را دریافت کرده است تا هر گونه خطا را پردازش کند و تحویل صحیح را تأیید کند.
UDP اغلب با برنامههای حساس witnation، مانند پخش صدا/تصویر و بازی بلادرنگ استفاده میشود، جایی که رها کردن برخی بستهها به انتظار برای دادههای تاخیری ترجیح داده میشود.
این را می توان در خط فرمان ویندوز و انواع لینوکس با استفاده از دستور “netstat -aon” انجام داد. همچنین توصیه میکنیم چندین اسکن ضد ویروس/ضد بدافزار را اجرا کنید تا احتمال وجود نرمافزارهای مخرب فعال را رد کنید.
پروتکل دسکتاپ از راه دور (RDP) یک پروتکل اختصاصی مایکروسافت است که اتصال از راه دور را به رایانه های دیگر، معمولاً از طریق پورت TCP 3389، فعال می کند. این پروتکل دسترسی به شبکه را برای کاربر مخفی از طریق یک کانال رمزگذاری شده فراهم می کند.
مدیران شبکه از RDP برای تشخیص مشکلات، ورود به سرورها و انجام سایر اقدامات از راه دور استفاده می کنند. کاربران راه دور از RDP برای ورود به شبکه سازمان برای دسترسی به ایمیل و فایل ها استفاده می کنند.
بازیگران تهدید سایبری (CTA) از پورت های RDP با پیکربندی نادرست باز به اینترنت برای دسترسی به شبکه استفاده می کنند. سپس میتوانند به صورت جانبی در سراسر شبکه حرکت کنند، امتیازات را افزایش دهند، به اطلاعات حساس دسترسی پیدا کرده و از آن استخراج کنند، اعتبارنامهها را جمعآوری کنند یا بدافزارهای مختلف را مستقر کنند.
این بردار حمله محبوب به CTAها اجازه می دهد تا مشخصات پایینی داشته باشند زیرا از یک سرویس شبکه قانونی استفاده می کنند و عملکردی مشابه هر کاربر راه دور دیگر را ارائه می دهند.
CTAها از ابزارهایی مانند موتور جستجوی Shodan برای اسکن اینترنت برای یافتن پورتهای RDP باز استفاده میکنند و سپس از تکنیکهای رمز عبور brute-force برای دسترسی به شبکههای آسیبپذیر استفاده میکنند. اعتبارنامه های RDP به خطر افتاده نیز به طور گسترده برای فروش در بازارهای وب تاریک در دسترس هستند.
در سال ۲۰۱۸، مرکز تجزیه و تحلیل و به اشتراک گذاری اطلاعات چند ایالتی (MS-ISAC) انواع باج افزارهای افزایش یافته ای را مشاهده کرد که به طور استراتژیک شبکه ها را از طریق پورت های RDP ناامن یا گذرواژه های بی رحمانه هدف قرار می دهند.
MS-ISAC کانونی برای پیشگیری، حفاظت، پاسخ و بازیابی تهدیدات سایبری برای دولتهای ایالتی، محلی، قبیلهای و سرزمینی (SLTT) کشور است. اطلاعات بیشتر در مورد این موضوع و کمک امنیت سایبری ۲۴×۷ در ۸۶۶-۷۸۷-۴۷۲۲، SOC@cisecurity.org موجود است. MS-ISAC به نظرات شما علاقه مند است – یک نظرسنجی بازخورد ناشناس در دسترس است.
شبکه های ارتباطی در طی چند دهه اخیر دچار تحولات بنیادینی شده اند. در آغاز،…
مایکروسافت با انتشار نسخه ی ویندوز سرور 2025، یک بار دیگر ثابت کرده که در…
حملات DDoS (Distributed Denial of Service) یکی از پیچیدهترین و مخربترین تهدیدات سایبری برای وبسایتها…
PyTorch یک چارچوب ماشین لرنیگ اوپن سورس پرکاربرد است که به دلیل سهولت استفاده، نمودار…
اگر شما یک شخص، یک کسب و کار کوچک یا یک شرکت تجاری باشید که…
Ansible برای مدیران سیستم و متخصصان DevOps که می خواهند روند کار IT خود را…