🔒 Zabezpieczenie serwera RDP: Jak zmniejszyć liczbę ataków

🔍 Menu
Główne zagrożenia dla serwera RDP
Zamknięcie niebezpiecznych portów
🚫 Blokada ICMP (ping)
⚖️ Dodatkowe środki bezpieczeństwa

Główne zagrożenia dla serwera RDP

Serwery RDP są jednymi z najczęstszych celów ataków. Oto główne zagrożenia:

🔐 Ataki brute-force (atakujący próbują odgadnąć hasło).
🔧 Wykorzystanie luk w niezabezpieczonych usługach (SMB, NetBIOS, WinRM).
🛡️ Ataki DDoS (ICMP, SYN flood).

Aby chronić serwer, należy zamknąć niepotrzebne porty i zablokować zapytania ICMP.

Zamknięcie niebezpiecznych portów
Port 445 (SMB – Server Message Block)

🔒 Do czego służy?
Używany do wymiany plików w sieciach Windows.

⚠️ Dlaczego jest niebezpieczny?
Znany z ataków takich jak WannaCry, NotPetya.
Umożliwia zdalne wykonywanie poleceń przy lukach bezpieczeństwa.

✅ Jak zablokować?
W wierszu polecenia (jako administrator):

netsh advfirewall firewall add rule name="Block SMB 445" protocol=TCP dir=in localport=445 action=block

Port 139 (NetBIOS)

🔒 Do czego służy?
Stary protokół do dostępu do folderów współdzielonych.

⚠️ Dlaczego jest niebezpieczny?
Wykorzystywany do ataków na SMB.

✅ Jak zablokować?

netsh advfirewall firewall add rule name="Block NetBIOS 139" protocol=TCP dir=in localport=139 action=block

Port 47001 (WinRM – Windows Remote Management)

🔒 Do czego służy?
Umożliwia zarządzanie serwerem przez PowerShell.

⚠️ Dlaczego jest niebezpieczny?
Pozwala na zdalne wykonywanie poleceń.

✅ Jak zablokować?

netsh advfirewall firewall add rule name="Block WinRM 47001" protocol=TCP dir=in localport=47001 action=block

🚫 Blokada ICMP (ping)

Aby uniemożliwić atakującym skanowanie serwera przez polecenie ping, należy zablokować zapytania ICMP.

Przez Zaporę Windows (interfejs graficzny)
Otwórz „Windows Defender Firewall with Advanced Security” (Win + R, wpisz wf.msc).
Wybierz „Reguły przychodzące” → „Nowa reguła”.
Wybierz „Niestandardowa” → „Protokół” → ICMPv4 → „Zablokuj połączenie”.

Przez CMD

netsh advfirewall firewall add rule name="Block ICMP Ping" protocol=icmpv4 dir=in action=block

Przez PowerShell

New-NetFirewallRule -DisplayName "Block ICMP Ping" -Protocol ICMPv4 -Direction Inbound -Action Block

Sprawdzenie:

ping your-server-ip

Jeśli pojawi się „Request timed out”, to znaczy, że blokada działa.

⚖️ Dodatkowe środki bezpieczeństwa

🔧 Zabezpieczenie portu RDP (3389):
Zmień domyślny port 3389.
Użyj VPN lub filtracji IP.

🛡️ Aktualizacje:
Regularnie aktualizuj system Windows i oprogramowanie antywirusowe.

👤 Ograniczenie dostępu:
Zezwalaj na logowanie tylko z wybranych adresów IP.
Stosuj uwierzytelnianie wieloskładnikowe (MFA).

📄 Podsumowanie

Zamknięcie niebezpiecznych portów oraz blokada ICMP znacząco zmniejszają liczbę ataków na serwer. Dodatkowo zaleca się korzystanie z VPN do połączeń RDP.

🔒 Stosowanie się do tych zaleceń sprawi, że Twój serwer będzie znacznie bezpieczniejszy! 🚀