Microsoft-Remotedesktop-Port ändern / Change Microsoft Remotedesktop Port via Powershell Skript
Kleines Powershell Skritp zum ändern des Microsoft Remotedesktop Ports
https://blog-mvc-computertechnik.de/microsoft-remotedesktop-port-andern/
https://blog-mvc-computertechnik.de/microsoft-remotedesktop-port-andern/
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 328596
Url: https://administrator.de/forum/microsoft-remotedesktop-port-aendern-change-microsoft-remotedesktop-port-via-powershell-skript-328596.html
Ausgedruckt am: 19.05.2025 um 07:05 Uhr
2 Kommentare
Neuester Kommentar
Und was soll das bringen?
Das schreckt höchstens Skriptkiddies ab, jeder andere würde über einen Portscan sowieso die entsprechenden Ports finden.
Außerdem falls du wirklich so töricht bist und RDP ins internet frei gibst, kannst du es auch am NAT-Router "ummappen", also kein Grund für einen Registry eingriff.
Was viele nicht wissen, wenn du einen anderen RDP Client als den von Microsoft nutzt, siehst du immer den Anmeldebildschirm, also weiß ein Angreifer, welche User am System Existieren.
Am besten, wenn schon RDP, dann mittels Remote Desktop Gateway. (Geschäftlich für Terminalserver)
Oder mittels OpenVPN (oder Fritz!Box VPN) (Privat, Einzelne PCs)
Das schreckt höchstens Skriptkiddies ab, jeder andere würde über einen Portscan sowieso die entsprechenden Ports finden.
Außerdem falls du wirklich so töricht bist und RDP ins internet frei gibst, kannst du es auch am NAT-Router "ummappen", also kein Grund für einen Registry eingriff.
Was viele nicht wissen, wenn du einen anderen RDP Client als den von Microsoft nutzt, siehst du immer den Anmeldebildschirm, also weiß ein Angreifer, welche User am System Existieren.
Am besten, wenn schon RDP, dann mittels Remote Desktop Gateway. (Geschäftlich für Terminalserver)
Oder mittels OpenVPN (oder Fritz!Box VPN) (Privat, Einzelne PCs)
Zitat von @agowa338:
Was viele nicht wissen, wenn du einen anderen RDP Client als den von Microsoft nutzt, siehst du immer den Anmeldebildschirm, also weiß ein Angreifer, welche User am System Existieren.
Was viele nicht wissen, wenn du einen anderen RDP Client als den von Microsoft nutzt, siehst du immer den Anmeldebildschirm, also weiß ein Angreifer, welche User am System Existieren.
Das stimmt auch nicht, sondern ist generell nur möglich, sofern Sever-seitig NLA nicht erzwungen wird. Zu dieser Nachlässigkeit gibt es keinen Grund, wenn keine Drittanbieter-Clients verwendet werden (und Passwörter nicht ablaufen).
Wer RDP freigeben muss, muss auch die Kontosperrungsrichtlinie aktivieren. Das ist DoS-anfällig, falls einer von vielen Bots den Port und zufällig einen Nutzer trifft. Deshalb verwendet man entsprechende Nutzernamen und verlegt den Port.