Quali informazioni vengono esposte semplicemente aprendo una connessione RDP a Internet?

8

Microsoft, Rackspace e altri provider in hosting consentono alle persone di accedere a tale server in RDP.

Ecco alcuni esempi: Microsoft ha qualcosa chiamato " Azure Connect " è molto facile esporre un server terminal connesso a dominio a Internet semplicemente premendo F5 per compilare in Visual Studio (anche se con alcuni prerequisiti curati).

Inoltre, le società di hosting IaaS (Rackspace, AWS) espongono RDP per ogni VM che forniscono.

Parlando in generale di RDP:

  • Il computer o il nome del computer NETBIOS è esposto nonostante qualsiasi canale RDP in 2008R2?

  • Le informazioni visualizzate cambiano se NLA è abilitato / disabilitato?

  • Quali azioni di mitigazione della minaccia dovrebbero essere fatte?

posta random65537 11.12.2011 - 23:57
fonte

2 risposte

2

Non credo che questa sia una cosa molto buona. Esistono programmi semplici sulla rete che possono attaccare e sfruttare le vulnerabilità è RDP.

Suggerisco di guardare in VPN sicura invece di aprire direttamente il loro dominio sulla rete.

Se vuoi la verità seria:

Usando TSgrinder , un utente malintenzionato potrebbe provare un attacco a forza bruta usando liste personalizzate di username / password. Sebbene questo metodo richieda molto tempo a seconda della complessità della password, è comunque una potenziale minaccia per l'infrastruttura di sicurezza della rete.

VPN d'altra parte è crittografato e sicuro e richiede a un aggressore uno sforzo molto maggiore per tentare di romperlo. Mantiene TUTTO il trasferimento dei dati sicuro e fornisce semplicità e semplicità sia per la gestione del back-end che per l'utente finale.

Spero che aiuti; -)

    
risposta data 13.12.2011 - 04:10
fonte
2

Microsoft Azure utilizza una situazione di tipo Gateway Desktop remoto, pertanto quando si avvia una connessione al server Azure la connessione avviene tramite HTTPS fino a quando non si preme la farm di Microsoft Server. Una volta che si è entrati in rete, la connessione viene "proxy" tramite il server gateway di Azure, in questo modo le sole persone che sarebbero in grado di vedere le informazioni sensibili sono Microsoft stesse.

Inoltre non sarai influenzato dalla vulnerabilità RDP, poiché ti ho spiegato che ti connetti al Gateway RD usando HTTPS che offre l'integrità del messaggio, stai usando solo RDP dal gateway al tuo server, tutto su Internet è crittografato con HTTPS, questo significa che se qualcuno dovesse provare a intercettare e modificare i tuoi dati mentre era in transito su HTTPS, il Message Digest fallirebbe e tu non saresti in grado di collegarti al server.

    
risposta data 14.03.2012 - 12:59
fonte

Leggi altre domande sui tag