🔒 Zabezpieczenie serwera RDP: Jak zmniejszyć liczbę ataków
🔍 Menu
❗ Główne zagrożenia dla serwera RDP
❌ Zamknięcie niebezpiecznych portów
🚫 Blokada ICMP (ping)
⚖️ Dodatkowe środki bezpieczeństwa
❗ Główne zagrożenia dla serwera RDP
Serwery RDP są jednymi z najczęstszych celów ataków. Oto główne zagrożenia:
🔐 Ataki brute-force (atakujący próbują odgadnąć hasło).
🔧 Wykorzystanie luk w niezabezpieczonych usługach (SMB, NetBIOS, WinRM).
🛡️ Ataki DDoS (ICMP, SYN flood).
Aby chronić serwer, należy zamknąć niepotrzebne porty i zablokować zapytania ICMP.
❌ Zamknięcie niebezpiecznych portów
✅ Port 445 (SMB – Server Message Block)
🔒 Do czego służy?
Używany do wymiany plików w sieciach Windows.
⚠️ Dlaczego jest niebezpieczny?
Znany z ataków takich jak WannaCry, NotPetya.
Umożliwia zdalne wykonywanie poleceń przy lukach bezpieczeństwa.
✅ Jak zablokować?
W wierszu polecenia (jako administrator):
netsh advfirewall firewall add rule name="Block SMB 445" protocol=TCP dir=in localport=445 action=block
✅ Port 139 (NetBIOS)
🔒 Do czego służy?
Stary protokół do dostępu do folderów współdzielonych.
⚠️ Dlaczego jest niebezpieczny?
Wykorzystywany do ataków na SMB.
✅ Jak zablokować?
netsh advfirewall firewall add rule name="Block NetBIOS 139" protocol=TCP dir=in localport=139 action=block
✅ Port 47001 (WinRM – Windows Remote Management)
🔒 Do czego służy?
Umożliwia zarządzanie serwerem przez PowerShell.
⚠️ Dlaczego jest niebezpieczny?
Pozwala na zdalne wykonywanie poleceń.
✅ Jak zablokować?
netsh advfirewall firewall add rule name="Block WinRM 47001" protocol=TCP dir=in localport=47001 action=block
🚫 Blokada ICMP (ping)
Aby uniemożliwić atakującym skanowanie serwera przez polecenie ping, należy zablokować zapytania ICMP.
✅ Przez Zaporę Windows (interfejs graficzny)
Otwórz „Windows Defender Firewall with Advanced Security” (Win + R, wpisz wf.msc
).
Wybierz „Reguły przychodzące” → „Nowa reguła”.
Wybierz „Niestandardowa” → „Protokół” → ICMPv4 → „Zablokuj połączenie”.
✅ Przez CMD
netsh advfirewall firewall add rule name="Block ICMP Ping" protocol=icmpv4 dir=in action=block
✅ Przez PowerShell
New-NetFirewallRule -DisplayName "Block ICMP Ping" -Protocol ICMPv4 -Direction Inbound -Action Block
✅ Sprawdzenie:
ping your-server-ip
Jeśli pojawi się „Request timed out”, to znaczy, że blokada działa.
⚖️ Dodatkowe środki bezpieczeństwa
🔧 Zabezpieczenie portu RDP (3389):
Zmień domyślny port 3389.
Użyj VPN lub filtracji IP.
🛡️ Aktualizacje:
Regularnie aktualizuj system Windows i oprogramowanie antywirusowe.
👤 Ograniczenie dostępu:
Zezwalaj na logowanie tylko z wybranych adresów IP.
Stosuj uwierzytelnianie wieloskładnikowe (MFA).
📄 Podsumowanie
Zamknięcie niebezpiecznych portów oraz blokada ICMP znacząco zmniejszają liczbę ataków na serwer. Dodatkowo zaleca się korzystanie z VPN do połączeń RDP.
🔒 Stosowanie się do tych zaleceń sprawi, że Twój serwer będzie znacznie bezpieczniejszy! 🚀