ویرگول
ورودثبت نام
XaaS Cloud Computing
XaaS Cloud Computing
خواندن ۵ دقیقه·۳ سال پیش

پروتکل ریموت دسکتاپ (RDP)

با تغییر رویه شرکت­‌ها و حرکت به سمت فروش اینترنتی، خرید VPS، سرورابری یا فیزیکی رشد صعودی داشته است. البته در ایران خرید سرور فیزیکی با در نظر گرفتن شرایط ارزی و اقتصادی کمی‌دشوار است. به همین علت شرکت‌ها و سازمان­‌ها در داخل کشور روی به خرید سرور­‌های VPS(مجازی) و یا ابری آوردند.

اما نکته مهم نوع دسترسی به سیستم­‌های مجازی و کنترل از راه دور آن‌هاست. با توجه به شرایط بازار استفاده از سرور‌های لینوکسی بسیار مطمئن­تر و کارآمدتر است. اما در بعضی از موارد کاربران مجبور به استفاده از سرور­‌های ویندوزی هستند. برای دسترسی به دسکتاپ سرور‌های ویندوزی کاربران معمولا از پروتکل RDP و یا RDS استفاده می‌کنند. این پروتکل علاوه بر مزیت­‌ها، بسیار خطرناک بوده و سازمان­‌ها و یا شرکت­‌ها باید نسبت به ایمن سازی این پروتکل اقدامات لازم را انجام دهند.

هشدار مایکروسافت

شرکت بزرگ مایکروسافت در چند سال گذشته در مورد این پروتکل هشدار داده است و چندین بار CVE‌‌هایی نیز برای آن منتشر کرده البته تمامی‌این مشکلات با به روز رسانی سیستم عامل قابل حل است. اما خیلی از شرکت­‌ها به خصوص شرکت­‌های ایرانی از به روز رسانی گریزان هستند( به علت کرک بوده سیستم عامل) و به همین دلیل می­توانند هدف مناسبی برای سودجویان و هکر‌های اینترنتی باشند. از جمله این هشدار‌‌ها می­توان به موارد زیر اشاره کرد:

  • CVE-2019-0787
  • CVE-2019-1181
  • CVE-2020-0609
  • CVE-2019-1182

BLUEKEEP چیست

BlueKeep (CVE-2019-0708) یک آسیب پذیری امنیتی است که در فرآیند اجرای پروتکل دسکتاپ از راه دور مایکروسافت (RDP) کشف شده است، که امکان اجرای کد از راه دور را بر روی سیستم هدف فراهم می‌کند.

اولین بار در ماه می سال 2019 گزارش شد، این نسخه در همه نسخه‌‌های قدیمی‌ویندوز که  مبتنی بر  Windows NT هستند مانند Windows 2000 ، Windows Server 2008 R2 و Windows 7 وجود دارد. در 14 می 2019 مایکروسافت برای تمامی‌ویندوز‌هایی که پشتیبانی آن‌ها مانند XP تمام شده یک پچ امنیتی صادر کرد. اما چیزی نگذشت که مایکروسافت در 13 آگوست همان سال اعلام کرد که این خطر امنیتی در ویندوز‌های نسل جدید نیز شناسایی شده و توسط Metasploitقابل انجام است.

راه­‌های دفاع در برابر هکر‌ها

1-به روزرسانی سیستم عامل :

مایکروسافت تخمین می‌زند که نزدیک به 1 میلیون دستگاه در حال حاضر در معرض خطرات امنیتی RDP هستند و به همین علت به کاربران خود توصیه می­کند از ورژن­‌های جدید این سیستم‌ عامل استفاده کنند. اما اگر قادر به به روز رسانی سیستم عامل نیستند برای نسخه­‌های قدیمی‌مانند ویندوز 7 و یا سرور 2008 حتما از بسته­‌های امنیتی استفاده کنند. سیستم مدیریت از راه دور در این سیستم­‌ها به ترمینال سرویس مشهور است.

2-فعال کردن تأیید اعتبار سطح شبکه (NLA):

Network Level Authenticationو یا  (NLA) یک ابزار احراز هویت است که برای سیستم RDP طراحی شده و از ویندوز ویستا با RDP6. 0 به دنیا معرفی شد. این پروتکل با اجرای فرآیندی از حملات DOS بر روی CPU جلوگیری می‌کند. همچنین مانع اتصال سیستم­‌های ناشناخته به سیستم می­شود.

برای فعال سازی این گزینه کافی است که هنگام فعالی سازی ریموت تیک مربوط به NLA را بزنید.

3- تغییر پورت 3389

درگاه متداول برای RDP 3389 است و معمولا اولین نقطه تست برای هکر‌ها این درگاه است برای همین بهتر است بعد از خرید VPS درگاه RDP را برای کاربران تغییر دهید تا هکر‌ها برای دسترسی به سیستم دچار مشکل شوند. برای انجام این تغییر و روش تغییر درگاه می‌توانید TIPs موجود در آکادمی‌زس را مشاهده کنید

4- کنترل کاربران

برای این کار شما می­توانید از طریق پالسی­‌های موجود در ویندوز کاربران خود را کنترل نمایید. برای این کار موارد زیر را انجام دهید

  1. به مسیر زیر بروید

Start → Programs → Administrative Tools → Local Security Policy.

  1. در قسمت

Local Policies → User Rights Assignment

گزینه “Allow logon through Terminal Services,” یا “Allow logon through Remote Desktop Services. ” را پیدا کرده و روی آن کلیک کنید

  1. گروه Administrators را پاک کرده
  2. کاربران گروه Remote Desktop Users را انتخاب کنید

5- استفاده از VPN

برای اینکه محیط دسترسی به سرور‌ها را ایمن کنید، برای کاربران تان VPN طراحی کنید تا دسترسی به سرور‌ها از طریق اینترنت ممکن نباشد. البته این روش را می­توان با RDP Gateway  نیز استفاده کرد.

6- استفاده از Remote Desktop Gateway

این دروازه به مدیران این امکان را می­دهد که بر روی تمامی‌کاربران ریموت دسترسی کامل داشته باشند. بدین صورت که کاربران به یک صفحه لاگین منتقل شده و پس از ورود اطلاعات لازم یک اتصال point to point با سرور را بدست می­­آورند. با استفاده از این روش و ترکیب VPN و RDPGATEWAY امنیت سیستم شما بسیار افزایش یافته و نقاط ضعف از بین می­رود.

7-استفاده از netop

با استفاده از این نرم‌­افزار شما به راحتی دسترسی کاربران به سیستم را مدیریت کرده و گزارش­‌هایی از میزان دسترسی در اختیار دارید تا در صورت ایجاد نقص در سیستم، به سرعت کاربر خطا کار را پیدا کنید.

البته سیستم­‌های دیگری نیز وجود دارد که می­توانید با جستجو در اینترنت به آن‌ها دسترسی داشته باشید.

8- بهینه سازی  موارد امنیتی

الف-پسورد: برای کاربران خود پسورد مناسب قرار دهید و complex بودن پسورد را حتما رعایت کنید. همچنین به کاربرانتان آموزش دهید که از  دادن پسورد خود به دیگر کاربران جدا خودداری کنند. عمر پسورد‌ها نباید زیاد باشد. بلکه باید طی هر چند روز یکبار پسورد عوض شود. همچنین کاربر نباید بتواند از پسورد‌های قدیمی‌خود بر روی سیستم استفاده کند. تمامی‌این تنظیمات را می­توانید از طریق پالیسی ویندوز قسمت Account Policies → Account Lockout Policies انجام دهید

ب-ثبت اطلاعات و گزارشات: اطمینان حاصل کنید که تمام سیستم‌‌ها اطلاعات دسترسی را ثبت و نگهداری می‌کنند. این گزارش­‌ها باید به صورت  روزانه ذخیره شده تا برای جستجوی خطا‌ها یا فعالیت‌‌های مشکوک بررسی شوند. همچنین باید قوانین مناسبی برای تولید هشدار تنظیم شود. البته اگر از دروازه RDP استفاده می‌کنید، به طور خودکار یک گزارش خواهید داشت که نحوه و زمان استفاده از RDP را در همه دستگاه‌‌های شرکت را کنترل می‌کند.

ج- محدودیت دسترسی IP : برای محافظت بهتر از سیستم خود، می‌توانید دسترسی RDP را فقط به آدرس‌‌های IP قابل اعتماد محدود کنید.

هنگام خرید VPS و یا VPC ابری شما می­توانید این تنظیمات را از طریق پنل ابری خود ایجاد کنید.

د- مدت زمان session : روش دیگر این است که مدت زمان session را انتخاب کنید همچنین active session timeout را نیز فعال کنید.

9-بک آپ گیری از سرور‌ها

هنگام خرید سرو VPS و یا VPC سرور‌های ابری به این نکته توجه داشته باشید که حتما از سیستم شما بک آپ تهیه شود تا در صورت بروز مشکل قادر به بازیابی سرور ابری خود باشید.



سرور ابریدیتاسنتر ابریابر زسرایانش ابری
ابر زس اپراتور ابری ایران
شاید از این پست‌ها خوشتان بیاید