¿Cómo mejorar la seguridad RDP al reenviar desde 80/443? Imprimir

  • 0

Desde la versión HTML5 v7.10 y superiores, el reenvío de tráfico RDP incluye contramedidas adicionales contra ataques de fuerza bruta en puertos web propios, incluso en escenarios detrás de FireWall. Sin embargo, eso no lo protegerá en el puerto RDP directo predeterminado como 3389 cuando los piratas informáticos ataquen el servidor contra dicho puerto directo. En este caso, debe habilitar Oracle Remediation, que se maneja más tarde, lo que aplica una comunicación NLA CredSSP más nueva y detiene las herramientas de piratas informáticos para verificar las credenciales con su servidor. Esto funcionará incluso si su servidor RDP está detrás de FireWall y su IP no es directamente visible.

Pero si su servidor tiene una IP de INTERNET dedicada, se recomienda utilizar herramientas de protección adicionales que puedan bloquear las IP remotas atacantes.

 


Remediación de Oracle

Desde Windows 2012/2016 y Windows10, existe una nueva opción para seguridad RDP adicional al aplicar solo clientes actualizados para evitar la explotación de vulnerabilidades de RDP por parte de posibles piratas informáticos mediante la fuerza bruta de la conexión. Esto requerirá que los clientes RDP admitan al menos CredSSP v6.

 

1. inicie gpedit.msc

 

2. cambiar: Configuración del equipo > Plantillas administrativas > Sistema > Delegación de credenciales > Corrección de Oracle de cifrado > Solo clientes actualizados >> Forzar clientes actualizados

 

Recuerde, esto requiere al menos un cliente HTML5 v6.12; consulte web_log.txt si no está seguro.

Notamos que la configuración se restablece de vez en cuando después de las actualizaciones básicas de Windows, así que verifíquela regularmente al menos una vez al mes y vuelva a habilitarla si es necesario.

 

Enlace remoto local aleatorio

El nuevo cliente HTML5 v6.23 admite direcciones remotas aleatorias para 127.*.*.* espacio de direcciones.

 

1. abrir con el Bloc de notas *\Clients\webserver\settings.bin

 

2. agregar como siguiente línea (y guardar los cambios)

rdp_remote_address_by_forward="*"

rdp_remote_address_by_html5="*"

 

3. reinicie el servidor HTML5 en la GUI de AdminTool.

 

No se recomienda degradar la seguridad del antiguo protocolo RDP deshabilitando NLA (CredSSP), incluso si detiene los ataques de fuerza bruta al mostrar una imagen de falla no analizable de la pantalla de inicio de sesión en lugar de un mensaje de falla en un formato legible por máquina, pero porque utiliza algo RC4 que está desactualizado y podría ser potencialmente olfateados por gobiernos extranjeros.


¿Fue útil la respuesta?

« Atrás

Powered by WHMCompleteSolution