🔒 Защита RDP-сервера: Как уменьшить количество атак
🔍 Меню
- ❗ Основные угрозы для RDP-сервера
- ❌ Закрытие опасных портов
- 🚫 Запрет ICMP (ping)
- ⚖️ Дополнительные меры безопасности
❗ Основные угрозы для RDP-сервера
RDP-серверы – одна из самых популярных целей для атак. Основные риски:
🔐 Брутфорс-атаки (злоумышленники подбирают пароль).
🔧 Использование уязвимостей в незащищённых службах (SMB, NetBIOS, WinRM).
🛡️ DDoS-атаки (ICMP, SYN-флуд).
Чтобы защитить сервер, необходимо закрыть ненужные порты и запретить ICMP-запросы.
❌ Закрытие опасных портов
✅ Порт 445 (SMB – Server Message Block)
🔒 Для чего он нужен?
Используется для обмена файлами в Windows-сетях.
⚠️ Почему опасен?
- Уязвим для атак типа WannaCry, NotPetya.
- Позволяет выполнять команды удалённо при наличии уязвимостей.
✅ Как заблокировать?
В командной строке (от имени администратора):
netsh advfirewall firewall add rule name="Block SMB 445" protocol=TCP dir=in localport=445 action=block
✅ Порт 139 (NetBIOS)
🔒 Для чего он нужен?
Старый протокол для доступа к общим папкам.
⚠️ Почему опасен?
Часто используется для атак на SMB.
✅ Как заблокировать?
netsh advfirewall firewall add rule name="Block NetBIOS 139" protocol=TCP dir=in localport=139 action=block
✅ Порт 47001 (WinRM – Windows Remote Management)
🔒 Для чего он нужен?
Используется для управления сервером через PowerShell.
⚠️ Почему опасен?
Позволяет выполнять команды удалённо.
✅ Как заблокировать?
netsh advfirewall firewall add rule name="Block WinRM 47001" protocol=TCP dir=in localport=47001 action=block
🚫 Запрет ICMP (ping)
Чтобы злоумышленники не могли сканировать сервер с помощью пинга, нужно заблокировать ICMP-запросы.
✅ Через Windows Firewall (графический интерфейс)
- Открыть Windows Defender Firewall with Advanced Security (
Win + R
, введитеwf.msc
). - В левом меню выбрать Правила для входящего трафика → Создать правило.
- Выбрать Специальное → Протокол →
ICMPv4
→ Блокировать соединение.
✅ Через командную строку (CMD)
netsh advfirewall firewall add rule name="Block ICMP Ping" protocol=icmpv4 dir=in action=block
✅ Через PowerShell
New-NetFirewallRule -DisplayName "Block ICMP Ping" -Protocol ICMPv4 -Direction Inbound -Action Block
✅ Проверка:
Выполните команду:
ping ваш-ip
Если появится «Request timed out», значит блокировка работает.
⚖️ Дополнительные меры безопасности
🔧 Защита порта RDP (3389):
- Измените стандартный порт 3389.
- Используйте VPN или фильтрацию по IP.
🛡️ Обновления безопасности:
- Регулярно обновляйте Windows и антивирус.
👤 Ограничение доступа:
- Разрешайте вход только с определённых IP-адресов.
- Включите многофакторную аутентификацию (MFA).
📄 Вывод
Закрытие опасных портов и запрет ICMP-запросов значительно снизят количество атак на сервер. Дополнительно рекомендуется использовать VPN для доступа к RDP.
🔒 Следуя этим рекомендациям, вы сделаете свой сервер более защищённым! 🚀