Offener RDP Port in einer Firewall! Sicherheitsrisiko?
Hallo,
es geht um einen offenen RDP Port in einer firewall. Inwiefern ist es sicher bzw. unsicher diesen RDP Port nicht zu schließen? Was für sicherheitsrisiken gibt es? Gibt es alternativen diesen Port abzusichen? Meines wissen gibt es dort eine sicherheitslücke.
Über eine kurze antwort von den fachleuten würde ich mich freuen!
es geht um einen offenen RDP Port in einer firewall. Inwiefern ist es sicher bzw. unsicher diesen RDP Port nicht zu schließen? Was für sicherheitsrisiken gibt es? Gibt es alternativen diesen Port abzusichen? Meines wissen gibt es dort eine sicherheitslücke.
Über eine kurze antwort von den fachleuten würde ich mich freuen!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 39501
Url: https://administrator.de/forum/offener-rdp-port-in-einer-firewall-sicherheitsrisiko-39501.html
Ausgedruckt am: 23.12.2024 um 18:12 Uhr
5 Kommentare
Neuester Kommentar
Alle Ports, die nach außen nicht unbedingt sichtbar sein sollen, sind generell ein Sicherheitsrisiko.
Lonesome Walker
Lonesome Walker
hi,
der schutz einer firewall ist doch relativ. wenn ein dienst angeboten werden soll, muss man den dienst starten und den dazugehörigen port in der firewall öffnen.
wo kein dienst angeboten wird, kann auch von außen nicht zugegriffen werden. der schutz einer sogenannten firewall ist trügerisch. besser ist es die dienste abzuschalten, die firewall ist dort beiwerk. die größere gefahr geht von programmen aus, die unerlaubt mit mutti reden wollen und daten übermitteln, oder code nachladen und da hilft dir deine firewall wenig. wenn das programm, das den server bereitstellt einen fehler hat, kann ggf. dein ganzes system angreifbar sein: exploit; hier trägt auch ein router zur sicherheit bei: nat
zusammengefasst:
1) alle sinnlosen dienste abschalten (das sind bei windows viele und die sind einfach nach der installation an: services.msc)
2) admin. und useracconut trennen (bei windows hat der user gleich mal volle adminrechte nach der installation: lusrmgr.msc), niemals mit dem adminkonto serven
3) scripte, activ-x und andere gefährliche programme abschalten (ist bei windows standartmäßig an, keinen internetexplorer
4) lokale proxys benutzen (z.b. privoxy)
5) firewall, die unauthorisierte zugriffe aufs internet verhindert nutzen, z.b. at-guard (gibt aber hier bestimmt schon was neueres) und diesen nach liste konfigurieren und feststellen - nicht irgendenein programm meldet sich, ein fenster pappt auf und du klickst, das das prog auf das inet zugreifen darf (das ist gefährlich, ein böses prog wird sich nicht mit "böses prog" beui der firewall melden.
das war noch nicht alles: sicherheitsrisiko geht weiter über plattenausfall: raid, bedienfehler: bandsicherung, spionage: tor-netzwerk, gpg-verschlüsslung u.v.a....
gruß t
der schutz einer firewall ist doch relativ. wenn ein dienst angeboten werden soll, muss man den dienst starten und den dazugehörigen port in der firewall öffnen.
wo kein dienst angeboten wird, kann auch von außen nicht zugegriffen werden. der schutz einer sogenannten firewall ist trügerisch. besser ist es die dienste abzuschalten, die firewall ist dort beiwerk. die größere gefahr geht von programmen aus, die unerlaubt mit mutti reden wollen und daten übermitteln, oder code nachladen und da hilft dir deine firewall wenig. wenn das programm, das den server bereitstellt einen fehler hat, kann ggf. dein ganzes system angreifbar sein: exploit; hier trägt auch ein router zur sicherheit bei: nat
zusammengefasst:
1) alle sinnlosen dienste abschalten (das sind bei windows viele und die sind einfach nach der installation an: services.msc)
2) admin. und useracconut trennen (bei windows hat der user gleich mal volle adminrechte nach der installation: lusrmgr.msc), niemals mit dem adminkonto serven
3) scripte, activ-x und andere gefährliche programme abschalten (ist bei windows standartmäßig an, keinen internetexplorer
4) lokale proxys benutzen (z.b. privoxy)
5) firewall, die unauthorisierte zugriffe aufs internet verhindert nutzen, z.b. at-guard (gibt aber hier bestimmt schon was neueres) und diesen nach liste konfigurieren und feststellen - nicht irgendenein programm meldet sich, ein fenster pappt auf und du klickst, das das prog auf das inet zugreifen darf (das ist gefährlich, ein böses prog wird sich nicht mit "böses prog" beui der firewall melden.
das war noch nicht alles: sicherheitsrisiko geht weiter über plattenausfall: raid, bedienfehler: bandsicherung, spionage: tor-netzwerk, gpg-verschlüsslung u.v.a....
gruß t
Es gab schon Exploids genau hierfür und daher rate ich immer ab, den RDP-Port offen zu lassen.
Selbst wenn es ein unkritischer TS-Server ist, aber alleine das Risiko den Server/öffentliche IP (auch vom ISP zugewiesene) für größere Angriffe zu mißbrauchen ist nicht von der Hand zu weisen !
Vielleicht steht dann eines Tages die Polizei vor der Türe :-o
@Dani: RDP = Das Remote-Protokoll von M$, d.h. darüber läuft der Terminalserver
@Thorsten72 + Slash: Man nehme einfach ein VPN (Achtung: IPSec oder SSL verschlüsselt!), um auf diesen Dienst zuzugreifen und schließe den Port in der Firewall !
Selbst wenn es ein unkritischer TS-Server ist, aber alleine das Risiko den Server/öffentliche IP (auch vom ISP zugewiesene) für größere Angriffe zu mißbrauchen ist nicht von der Hand zu weisen !
Vielleicht steht dann eines Tages die Polizei vor der Türe :-o
@Dani: RDP = Das Remote-Protokoll von M$, d.h. darüber läuft der Terminalserver
@Thorsten72 + Slash: Man nehme einfach ein VPN (Achtung: IPSec oder SSL verschlüsselt!), um auf diesen Dienst zuzugreifen und schließe den Port in der Firewall !