🔒 Захист RDP-сервера: Як зменшити кількість атак

🔍 Меню

  • ❗ Основні загрози для RDP-сервера
  • ❌ Закриття небезпечних портів
  • 🚫 Заборона ICMP (ping)
  • ⚖️ Додаткові заходи безпеки

❗ Основні загрози для RDP-сервера

RDP-сервери є одними з найпопулярніших мішеней для атак. Ось основні ризики:

  • 🔐 Брутфорс-атаки (зловмисники намагаються підібрати пароль).
  • 🔧 Використання вразливостей у незахищених службах (SMB, NetBIOS, WinRM).
  • 🛡️ DDoS-атаки (ICMP, SYN-флуд).

Щоб захистити сервер, необхідно закрити непотрібні порти і заборонити ICMP-запити.


❌ Закриття небезпечних портів

Порт 445 (SMB – Server Message Block)

🔒 Для чого він потрібен?

  • Використовується для обміну файлами у Windows-мережах.

⚠️ Чому небезпечний?

  • Відомий через атаки типу WannaCry, NotPetya.
  • Дозволяє виконувати команди віддалено при уразливостях.

✅ Як заблокувати?

  • У командному рядку (від імені адміністратора):
    netsh advfirewall firewall add rule name="Block SMB 445" protocol=TCP dir=in localport=445 action=block
    

Порт 139 (NetBIOS)

🔒 Для чого він потрібен?

  • Старий протокол для доступу до спільних папок.

⚠️ Чому небезпечний?

  • Використовується для атак на SMB.

✅ Як заблокувати?

  • Використайте команду:
    netsh advfirewall firewall add rule name="Block NetBIOS 139" protocol=TCP dir=in localport=139 action=block
    

Порт 47001 (WinRM – Windows Remote Management)

🔒 Для чого він потрібен?

  • Використовується для керування сервером через PowerShell.

⚠️ Чому небезпечний?

  • Дозволяє віддалене виконання команд.

✅ Як заблокувати?

  • Використайте команду:
    netsh advfirewall firewall add rule name="Block WinRM 47001" protocol=TCP dir=in localport=47001 action=block
    

🚫 Заборона ICMP (ping)

Щоб зловмисники не могли сканувати сервер за допомогою пінгів, потрібно заблокувати ICMP-запити.

✅ Через Windows Firewall (графічний інтерфейс)

  1. Відкрийте “Windows Defender Firewall with Advanced Security” (Win + R, введіть wf.msc).
  2. У лівому меню виберіть “Правила для вхідного трафіку”“Створити правило”.
  3. Виберіть “Спеціальне” → “Протокол” → ICMPv4 → “Блокувати підключення”.

✅ Через командний рядок (CMD)

netsh advfirewall firewall add rule name="Block ICMP Ping" protocol=icmpv4 dir=in action=block

✅ Через PowerShell

New-NetFirewallRule -DisplayName "Block ICMP Ping" -Protocol ICMPv4 -Direction Inbound -Action Block

✅ Перевірка:

ping your-server-ip

Якщо з’явиться “Request timed out”, значить блокування працює.


⚖️ Додаткові заходи безпеки

🔧 Захист порту RDP (3389):

  • Змініть стандартний порт 3389.
  • Використовуйте VPN або IP-фільтрацію.

🛡️ Забезпечення оновлень:

  • Регулярно оновлюйте Windows і антивірус.

👤 Обмеження доступу:

  • Дозволяйте вхід тільки з певних IP-адрес.
  • Використовуйте багатофакторну автентифікацію (MFA).

📄 Висновок

Закриття небезпечних портів та заборона ICMP-запитів значно зменшить кількість атак на сервер. Додатково рекомендується використовувати VPN для доступу до RDP.

🔒 Виконання цих рекомендацій зробить ваш сервер більш захищеним! 🚀