پورت RDP یک پورت مخصوص مایکروسافت است که به کمک آن میشود از طریق شبکه به یک دستگاه دیگر به وصل شد و آن را تحت کنترل گرفت و از امکانات آن استفاده کرد .در حالت عادی، سرویس RDP با استفاده از پورت tcp ۳۳۸۹ کار میکند. اگر firewall پورت ۳۳۸۹ را غیرفعال کند دیگر نمی توانید از Remote Desktop استفاده کنید. ولی می توان شماره ی پورت RDP را با استفاده از فرمت به راحتی عوض کرد. نخستین نسخه از پورت RDP که منتشر شد RDP ۴.۱ بود که برای ویندوز NT ۴.۰ رونمایی شد. و آخرین نسخه هم RDP ۷.۰ می باشد این نسخه برای ویندوز سرور ۲۰۰۸ و ویندوز ۷ است.
امکانات ارتباطی، عملکردی و امنیتی در هر نسخه نسبت به نسخه قبلی تغییرات قابل توجه ای داشته است. قابلیت Remote Desktop این دسترسی را به ما میدهد که مشترکان به تمامی برنامه ها، منابع سیستم عامل کامپیوتر خود، از راه دور دسترسی داشته باشد. باید به این نکته توجه داشت که خصوصیته Remote Desktop در نسخه Home Edition قابل دسترسی نیست و اگر این نسخه را مورد استفاده قرار میدهید باید آن را به نسخه Pro ارتقا دهید.
ویژگی های پورت RDP
- پشتیبانی از عمق رنگ ۳۲ بیتی.
- رمز گذاری ۱۲۸ بیتی بر مبنای الگوی رمزنگاری RC۴ به دلیل تهدید man-in-the-middle در خیلی از گزینه ها، ترافیک می تواند در میان مسیر رمز را باز کند. تهدید man-in-the-middle به گونه ای است که در آن حمله کننده توانایی read, insert و modify بین دو فرد ارتباط دارد. حمله کننده باید توانایی دیدن و جلوگیری کردن از پیام هایی که بین ۲ قربانی میرود و می اید را داشته باشد .
- پشتیبان از TLS به همراه SSL که محدودیت های رمزنگاری شده ای میباشد که ارتباطات ایمن را از طریق نت برای مواردی تامین میکند.
- قابلیت صدا به کاربران این دسترسی را میدهد که یک فایل صوتی را در سیستم Remote اجرا کنند و صدای آن را در کامپیوتر Local خودشان داشته باشند.
- File System Redirection به مشترکان این دسترسی را میدهد که از فایلهای Local خود روی کامپیوتر Remote با استفاده از یک Terminal Session استفاده نماید.
- Printer Redirection به مشترکان خود این امکان را میدهد تا از پرینتر Local شان از راه Terminal Session به صورت Network Shared Printer استفاده کنند.
- Port Redirection به برنامه اجازه میدهد تا از راه Terminal Session به پورتهای Serial و parallel کامپیوتر Local ، دسترسی مستقیم داشته باشند.
- Clip boar که می شود بین کامپیوتر Local و Remote به نوع Share استفاده شود.
بعد از گرفتن قابلیت به سیستم عامل، حتی به صورتی که اپلیکیشن های به مخصوص ضد باج افزار نیز بر روی کامپیوتر نصب باشد، باز هم با توجه به داشتن دسترسی مدیریتی، هکرها دسترسی به حذف هرگونه محصول امنیتی را خواهند داشت، و بعد از آن به سادگی باج افزار خود را پخش و عمل به کدگذاری همه ی فایل ها خواهند کرد.
متاسفانه باید بگوییم که به دلیل داشتن قابلیت مدیریتی هیچ یک از اپلیکیشن های امنیتی عمل به مقاومت در برابر آنها نخواهد کرد؛ چون همه ی فعالیت های آنها بر پایه ی قابلیت های مدیریت سیستم و به صورت کاملا قانونی انجام می شود. در نظر بگیرید که نرم افزار ها، اپلیکیشن ها و برنامه های ترمینال سرور مثل سیتریکس، وی ام ویر هورایزن و… هم در صورتی که کانفیگ نادرست، میتوانند این دسترسی را برای هکرها فراهم کنند.
برای جلوگیری از هک شدن و هکر ها چه راه حل هایی وجود دارد؟
- وقتی که نیاز به استفاده از کنترل دسکتاپ وجود نداشته باشد، از خاموش بودن پورت آن روی فایروال و خاموش بودن سرور مربوط به آن اطمینان خاطر خوش را حاصل کنید.
- رمز عبور انتخابی شما برای این کامپیوتر ها حتما باید پیچیده و غیرقابل گمان باشد زیرا باید از انتخاب رمزهای عبور ساده و مشتقات آن بر روی سرویس جلوگیری کنید.
- بر روی لبه های شبکه از فایروال های اطمینان حاصل کنید و با عملکرد مشخص کردن و جلوگیری از نفوذ IPS/IDS ها را مورد استفاده خود قرار دهید.
- در صورتی که وجود عملکرد جلوگیری کردن IP روی فایروال سخت افزاری، تنها کنترل دسکتاپ را حتما برای IP های مشخص خود و مورد اعتماد خود از بیرون باز کنید. در صورتی که قابلیت، پورت RDP از قبل اعمال شده را از ۳۳۸۹ به پورت مخصوص دیگری تغییر دهید.
- از به روز بودن سیستم عاملی که کنترل روی آن فعال شده است، اطمینان حاصل پیدا کنید.
- عوض کردن مرتب رمزهای عبور را حتما جدی بگیرید.
- ایجاد پالیسی رمز گذاری شده کامپیوتر بعد از تعداد معینی ورود غیر قابل موفق را امتحان و پیاده سازی کنید.
- تا حدی که امکان، بررسی کنید که کلیه ی امنیت شبکه توسط فرد مورد نظر و مورد اعتماد و به غیر از مدیر شبکه انجام شود.
در بحث پیرامون این مقاله شرکت کنید!