🔒 Захист RDP-сервера: Як зменшити кількість атак
🔍 Меню
- ❗ Основні загрози для RDP-сервера
- ❌ Закриття небезпечних портів
- 🚫 Заборона ICMP (ping)
- ⚖️ Додаткові заходи безпеки
❗ Основні загрози для RDP-сервера
RDP-сервери є одними з найпопулярніших мішеней для атак. Ось основні ризики:
- 🔐 Брутфорс-атаки (зловмисники намагаються підібрати пароль).
- 🔧 Використання вразливостей у незахищених службах (SMB, NetBIOS, WinRM).
- 🛡️ DDoS-атаки (ICMP, SYN-флуд).
Щоб захистити сервер, необхідно закрити непотрібні порти і заборонити ICMP-запити.
❌ Закриття небезпечних портів
✅ Порт 445 (SMB – Server Message Block)
🔒 Для чого він потрібен?
- Використовується для обміну файлами у Windows-мережах.
⚠️ Чому небезпечний?
- Відомий через атаки типу WannaCry, NotPetya.
- Дозволяє виконувати команди віддалено при уразливостях.
✅ Як заблокувати?
- У командному рядку (від імені адміністратора):
netsh advfirewall firewall add rule name="Block SMB 445" protocol=TCP dir=in localport=445 action=block
✅ Порт 139 (NetBIOS)
🔒 Для чого він потрібен?
- Старий протокол для доступу до спільних папок.
⚠️ Чому небезпечний?
- Використовується для атак на SMB.
✅ Як заблокувати?
- Використайте команду:
netsh advfirewall firewall add rule name="Block NetBIOS 139" protocol=TCP dir=in localport=139 action=block
✅ Порт 47001 (WinRM – Windows Remote Management)
🔒 Для чого він потрібен?
- Використовується для керування сервером через PowerShell.
⚠️ Чому небезпечний?
- Дозволяє віддалене виконання команд.
✅ Як заблокувати?
- Використайте команду:
netsh advfirewall firewall add rule name="Block WinRM 47001" protocol=TCP dir=in localport=47001 action=block
🚫 Заборона ICMP (ping)
Щоб зловмисники не могли сканувати сервер за допомогою пінгів, потрібно заблокувати ICMP-запити.
✅ Через Windows Firewall (графічний інтерфейс)
- Відкрийте “Windows Defender Firewall with Advanced Security” (
Win + R
, введітьwf.msc
). - У лівому меню виберіть “Правила для вхідного трафіку” → “Створити правило”.
- Виберіть “Спеціальне” → “Протокол” → ICMPv4 → “Блокувати підключення”.
✅ Через командний рядок (CMD)
netsh advfirewall firewall add rule name="Block ICMP Ping" protocol=icmpv4 dir=in action=block
✅ Через PowerShell
New-NetFirewallRule -DisplayName "Block ICMP Ping" -Protocol ICMPv4 -Direction Inbound -Action Block
✅ Перевірка:
ping your-server-ip
Якщо з’явиться “Request timed out”, значить блокування працює.
⚖️ Додаткові заходи безпеки
🔧 Захист порту RDP (3389):
- Змініть стандартний порт 3389.
- Використовуйте VPN або IP-фільтрацію.
🛡️ Забезпечення оновлень:
- Регулярно оновлюйте Windows і антивірус.
👤 Обмеження доступу:
- Дозволяйте вхід тільки з певних IP-адрес.
- Використовуйте багатофакторну автентифікацію (MFA).
📄 Висновок
Закриття небезпечних портів та заборона ICMP-запитів значно зменшить кількість атак на сервер. Додатково рекомендується використовувати VPN для доступу до RDP.
🔒 Виконання цих рекомендацій зробить ваш сервер більш захищеним! 🚀