slash
Goto Top

Offener RDP Port in einer Firewall! Sicherheitsrisiko?

Hallo,

es geht um einen offenen RDP Port in einer firewall. Inwiefern ist es sicher bzw. unsicher diesen RDP Port nicht zu schließen? Was für sicherheitsrisiken gibt es? Gibt es alternativen diesen Port abzusichen? Meines wissen gibt es dort eine sicherheitslücke.

Über eine kurze antwort von den fachleuten würde ich mich freuen!

Content-ID: 39501

Url: https://administrator.de/forum/offener-rdp-port-in-einer-firewall-sicherheitsrisiko-39501.html

Ausgedruckt am: 23.12.2024 um 18:12 Uhr

16568
16568 06.09.2006 um 12:34:25 Uhr
Goto Top
Alle Ports, die nach außen nicht unbedingt sichtbar sein sollen, sind generell ein Sicherheitsrisiko.


Lonesome Walker
Dani
Dani 06.09.2006 um 12:38:11 Uhr
Goto Top
Hi,
ich bin zwar kein Fachmann, aber ich probier mein Glück!!
Ist der Port von einer Anwendung benötigt oder ist der zum Spaß offen?! Also wenn du ihn nicht brauchst schließen! Ansonsten einfach schreiben, welche Andwendung dahinter steckt und die Aufgaben!


Gruß
Dani
Torsten72
Torsten72 06.09.2006 um 12:43:39 Uhr
Goto Top
hi,

der schutz einer firewall ist doch relativ. wenn ein dienst angeboten werden soll, muss man den dienst starten und den dazugehörigen port in der firewall öffnen.

wo kein dienst angeboten wird, kann auch von außen nicht zugegriffen werden. der schutz einer sogenannten firewall ist trügerisch. besser ist es die dienste abzuschalten, die firewall ist dort beiwerk. die größere gefahr geht von programmen aus, die unerlaubt mit mutti reden wollen und daten übermitteln, oder code nachladen und da hilft dir deine firewall wenig. wenn das programm, das den server bereitstellt einen fehler hat, kann ggf. dein ganzes system angreifbar sein: exploit; hier trägt auch ein router zur sicherheit bei: nat

zusammengefasst:
1) alle sinnlosen dienste abschalten (das sind bei windows viele und die sind einfach nach der installation an: services.msc)
2) admin. und useracconut trennen (bei windows hat der user gleich mal volle adminrechte nach der installation: lusrmgr.msc), niemals mit dem adminkonto serven
3) scripte, activ-x und andere gefährliche programme abschalten (ist bei windows standartmäßig an, keinen internetexplorer
4) lokale proxys benutzen (z.b. privoxy)
5) firewall, die unauthorisierte zugriffe aufs internet verhindert nutzen, z.b. at-guard (gibt aber hier bestimmt schon was neueres) und diesen nach liste konfigurieren und feststellen - nicht irgendenein programm meldet sich, ein fenster pappt auf und du klickst, das das prog auf das inet zugreifen darf (das ist gefährlich, ein böses prog wird sich nicht mit "böses prog" beui der firewall melden.

das war noch nicht alles: sicherheitsrisiko geht weiter über plattenausfall: raid, bedienfehler: bandsicherung, spionage: tor-netzwerk, gpg-verschlüsslung u.v.a....


gruß t
Ragazzo
Ragazzo 06.09.2006 um 12:46:28 Uhr
Goto Top
Es gab schon Exploids genau hierfür und daher rate ich immer ab, den RDP-Port offen zu lassen.

Selbst wenn es ein unkritischer TS-Server ist, aber alleine das Risiko den Server/öffentliche IP (auch vom ISP zugewiesene) für größere Angriffe zu mißbrauchen ist nicht von der Hand zu weisen !
Vielleicht steht dann eines Tages die Polizei vor der Türe :-o

@Dani: RDP = Das Remote-Protokoll von M$, d.h. darüber läuft der Terminalserver

@Thorsten72 + Slash: Man nehme einfach ein VPN (Achtung: IPSec oder SSL verschlüsselt!), um auf diesen Dienst zuzugreifen und schließe den Port in der Firewall !
Slash
Slash 06.09.2006 um 13:02:05 Uhr
Goto Top
Vielen Dank für eure kompetenten Antworten!

Ihr habt mir sehr geholfen!


Danke!