当访问 Windows VPS 的唯一方式是 RDP 时,如何保护它?

当访问 Windows VPS 的唯一方式是 RDP 时,如何保护它?

我曾经拥有 Windows Server 2008,并且 VPS 提供商具有 VNC 访问权限,因此我可以以本地身份登录 VPS。

现在我将 2008 升级到 Windows Server 2016 Hyper-V。然后我发现他们不提供 VNC 访问。访问 Windows Server 2016 的唯一方法是远程桌面。

过去,我通过防火墙策略和 IP 安全规则来保护 RDP。这些措施非常有用,甚至可能将我锁定。但是,由于我无法以本地身份登录,因此我必须发出支持票并让他们禁用防火墙,而且周转时间很长。当我设置这些规则时,这非常不方便。

您对保护我的 VPS 免受暴力 RDP 攻击有什么建议吗?

如果我以某种方式阻止了攻击者的子网,如果他碰巧与我在同一个子网中,那么我也会被锁定。

当 VPS 仍允许我登录时,我该如何阻止攻击者?

答案1

和你保护几乎所有东西的方法一样:

  • 使用强密码
  • 始终保持服务器更新。绝不错过任何补丁日。
  • 合理的防火墙规则。如无必要,请勿向互联网开放内容。
  • 如果可以的话,请将其放在 VPN 后面(我不清楚您的设置)

不幸的是,Driveby 扫描和自动闯入尝试只是互联网服务的一部分。

鉴于您专门研究 RDP,另一个选择是使用 RDP 网关角色。本质上,这会在端口 443 上通过 TLS/SSL 隧道传输 RDP,并允许您通过单个 IP/端口访问整个服务器场,并且您可以通过网关设置访问控制和各种内容。

过去几年,我会淡化 RDP 向互联网开放的风险,但过去 12 个月,我看到多个 Windows Server 2012 R2 互联网可访问 RDP 服务器被加密锁定。我没有参与调查,所以我不知道它们是如何被感染的,但 RDP 远程执行漏洞可能是罪魁祸首。

相关内容