Udemy線上課程 RDP遠程桌面服務安全測試 講師:Liuxiaoyang Liu 影音教學 中文發音 中文版(DVD版)
什么是 RDP?
RDP 或遠程桌面協議是用于遠程桌面會話的主要協議之一,遠程會話是員工從其他設備訪問其辦公室台式計算機時使用的協議。大多數 Windows 操作系統隨附 RDP,Mac 也支持 RDP。許多公司依托 RDP 來協助其員工實現居家辦公。
常見的 Web 應用程序安全漏洞有哪些?
漏洞指的是某一軟體的構建存在缺陷或錯誤,使攻擊者可以未經授權而進行訪問。這就像是房屋大門上門閂安裝不當導致犯罪分子闖入屋內。
下面列出了 RDP 中最重要的漏洞:
用戶登錄憑證羸弱。大多數台式計算機使用密碼進行保護,用戶常常會隨意設置這些密碼。問題在于,同樣的密碼常常也會用于 RDP 遠程登錄。公司通常不管理這些密碼以確保其強度,常常讓這些遠程連接暴露于暴力或憑證填充攻擊。
Unrestricted port access. RDP connections almost always take place at port 3389*. Attackers can assume that this is the port in use and target it to carry out on-path attacks, among others.*在網絡中,端口指的是為某些類型的連接指定的基于軟體的邏輯位置。將不同的進程分配到不同的端口有助于計算機跟蹤這些進程。例如,HTTP 流量始終流向端口 80,而 HTTPS 流量始終流向端口 443。
有哪些方式可以解決這些 RDP 漏洞?
減少弱登錄憑據的普遍性:
單點登錄(SSO):許多公司已在使用 SSO 服務來管理各種應用程序的用戶登錄。SSO 為公司提供了一種更簡單的方法來強制使用強密碼,并且實施雙因素身份驗證(2FA)等更加安全的措施。可以將 RDP 遠程訪問移到 SSO 后面,以防御上述用戶登錄漏洞。(例如,Cloudflare Access 可協助公司實現這個目標。)
密碼管理和實施:對于某些公司,將 RDP 移到 SSO 后面可能不是一種選擇。但在最低程度上,他們應要求員工將其台式機密碼重置為更強的密碼。
防范基于端口的攻擊:
鎖定端口 3389:安全隧道軟體可以幫助阻止攻擊者發送到達端口 3389 的請求。使用安全隧道(例如Cloudflare Argo Tunnel)后,所有未通過隧道的請求都將被阻止。
Firewall rules: It may be possible to manually configure a corporate firewall so that no traffic to port 3389 can come through, except traffic from allowlisted IP address ranges (e.g. the devices known to belong to employees). However, this method takes a lot of manual effort, and is still vulnerable to attack if attackers hijack an allowlisted IP address or employee devices are compromised. In addition, it is typically very difficult to identify and allowlist all employee devices in advance, resulting in continual IT requests from blocked employees.
RDP 還有哪些其他漏洞?
RDP 還有其他在技術上已得到修補的漏洞,但若不加以檢查,這些漏洞仍然很嚴重。
RDP 中最嚴重的一個漏洞稱為“BlueKeep”。BlueKeep(官方分類為CVE-2019-0708)是這樣一個漏洞,如果攻擊者向特定端口(通常為 3389)發送經特殊設計的請求,則攻擊者可以在計算機上執行所需的任何代碼。BlueKeep 具有蠕蟲性質,這意味著它可以傳播到網絡中的所有計算機,無需用戶采取任何行動。
最好的防御方法是禁用 RDP,除非有必要時。利用防火墻屏蔽端口 3389 也有幫助。微軟最終于 2019 年發布了一個補丁程序來糾正此漏洞,系統管理員務必安裝這個補丁程序。
像任何其他程序或協議一樣,RDP 也具有其他幾個漏洞,大多可通過始終使用協議的最新版本來消除。供應商通常會在他們發布的每個新版本軟體中修補漏洞。
Cloudflare 如何幫助保護遠程訪問?
Cloudflare 提供了多個解決方案來支持遠程工作團隊。Cloudflare Access 和 Cloudflare Argo Tunnel 聯手消除了上述兩個主要的 RDP 漏洞。使用 Cloudflare 有一個優勢,它與典型的公司防火墻不同,不基于硬件,也不需要手動配置。使用 Argo Tunnel 保護 RDP 連接通常很簡單,只需在 Cloudflare 儀表板中點擊幾下便可。若要進一步了解 Cloudflare 和 RDP,請閱讀博客文章或觀看演示。
01 - RDP安全測試
001 RDP知識基礎.mp4
002 RDP帳號破解.mp4
003 RDP端口修改.mp4
004 RDP後滲透測試.mp4
005 Metasploit - shift後門.mp4
006 RDP Session 會話劫持.mp4
007 RDP 安全防御.mp4
008 RDP 中間人測試.mp4
|
|