如何用多因素认证(MFA)保护 Windows RDP 端口?

Windows 远程桌面协议(RDP)常用于远程访问,帮助用户连接到 Windows 服务器、桌面和虚拟机(VM)等。虽然 RDP 一般会通过 VPN 进行保护,但如果企业将 RDP 端口联网开放,仅凭 VPN 还是不够安全。远程访问的 Windows 主机很容易遭到暴力破解,导致关键资源泄露。为此,不少企业都开始采用多因素认证(MFA)保护 Windows RDP 端口,防止黑客对工作站或服务器的恶意访问。

一、RDP 端口开放后会有哪些问题?


首先要强调一点,将 RDP 端口联网开放从安全方面来看属于严重错误。可问题究竟出在哪里?

简单来说,RDP 端口联网开放后,任何人都可以找到端口并尝试访问,其中就不乏网络不法分子。一旦这些人设法获得了访问权限,很可能会威胁到企业的网络安全。
 

二、暴力破解


不法分子可以通过机器人等方法使用不同的密码组合向登录门户发送垃圾邮件,绕过身份验证。这就是我们常说的暴力破解,也就是通过大量登录尝试来推断正确的访问凭证,从而使身份认证环节崩溃。

卡巴斯基曾发布一项针对暴力破解的研究,技术人员发现密码破解花费时间从几秒钟到几年不等。暴力破解主要针对密码重复使用或弱密码,通过身份认证门户填充凭证。而借助机器人等手段,通过暴力破解完成身份认证所需的时间进一步减少。

而开放的 RDP 端口更容易遭到暴力破解,尤其是基于机器人的暴力破解,以下是两个案例:

1)GoldBrute


GoldBrute 是安全分析师前几年发现的一个僵尸网络,它涌入一般网络后会搜索暴露的 RDP 端口。一旦找到这类端口,GoldBrute 会向 RDP 登录门户填充凭证,直到找到正确的凭证用于破解身份认证。进入虚拟机等设备后,Goldbrute 就会寻找其他主机并传播到可能包含公共 RDP 端口的其他 IP 地址,收集整理正确的凭证组合后放到暗网上转售。

2)Everis


西班牙最大的托管服务提供商 MSP Everis 和他们的客户西班牙最大广播电台 Cadena SER 也曾遭到勒索软件的攻击,导致许多系统受损。至于攻击的来源仍未完全调查清楚,但根据现有发现,问题可能就出在几千个暴露的 RDP 端口上。目前针对这些端口的攻击并不能完全查明是否属于暴力破解或 BlueKeep 等漏洞,而最重要的是,不安全的公共 RDP 端口是不法分子的主要入侵来源。

显然,将 RDP 接入互联网是极其危险的做法,这也是企业需要使用多因素认证(MFA)保护 Windows RDP 端口的原因。

三、为什么选择 MFA?


多因素认证(MFA)要求用户提交除登录密码等传统身份凭证之外的其他验证因素,目的是确保对系统等 IT 资源的访问安全。目前,大多数企业都会要求内部用户为账号设置安全度强的长密码,多因素认证(MFA)在此基础上又增加了一层额外的保护,加固弱密码防止凭证窃取。

在一项关于多因素认证(MFA)基本形式的研究中,Google 安全博客发现基于设备的 MFA 能够完全防止自动机器人的账号接管攻击(ATO)。基于设备的 MFA 也是目前企业中最流行的认证形式之一,企业可以采用合适的令牌形式实施 MFA 保护虚拟机等 IT 资源。

四、在 Windows VM 上实施 MFA


企业可以使用云目录服务在 Mac、Linux 和 Windows 设备以及 RDP 系统中启用基于设备的多因素认证(MFA)。

借助云身份目录服务或身份目录即服务(Directory as a Service,DaaS),IT 管理员不仅可以在本地环境中执行多因素认证(MFA),也可以在 VPN 上执行 MFA ,还可以保护 RDP 端口。此外,管理员可以在 DaaS 平台上设置密码复杂性策略促使用户满足密码要求,进一步保护企业 IT 资源免受暴力破解。

(本文来源于宁盾,仅供学习和参考,未经授权禁止转载和复制。如欲了解更多内容,可前往宁盾官网博客解锁更多干货)

### Windows 系统安全基础知识 对于Windows系统的安全性而言,理解其架构以及如何配置和管理该环境的安全设置至关重要。这不仅涉及操作系统的内部机制,还包括网络通信、应用程序和服务等方面。 #### 操作系统层面的安全措施 增强Windows操作系统本身的安全性可以通过多种方式实现: - **更新补丁**:定期安装来自微软官方发布的最新安全更新可以有效防止已知漏洞被利用[^1]。 - **账户控制策略**:通过合理规划用户权限分配来减少潜在威胁的影响范围;启用UAC(User Account Control),它能在执行可能影响计算机的操作前提示管理员确认。 - **防火墙配置**:内置的Windows Defender Firewall提供了基本级别的入站/出站流量过滤功能,可以根据实际需求调整规则集以阻止恶意连接尝试。 ```powershell # 设置防火墙规则示例 (PowerShell) New-NetFirewallRule -DisplayName "Block Inbound TCP 80" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Block ``` #### 应用程序与服务防护 除了核心OS组件外,还需关注第三方软件及其运行的服务是否存在安全隐患: - 对于不再使用的程序应及时卸载; - 关闭不必要的后台进程和服务项; - 使用可靠的杀毒工具并保持病毒库处于最新状态。 #### 密码学应用 采用强密码策略是保护个人隐私数据免受未授权访问的重要手段之一。推荐使用多因素认证(MFA)进一步提升登录环节的安全等级[^2]。 --- ### 攻防实战技能 掌握一定量的实际攻击手法有助于更好地构建防御体系,同时也便于识别和应对真实世界中的各种威胁形式。 #### 渗透测试流程概述 典型的渗透测试活动通常遵循如下几个阶段展开: - **情报收集**:运用公开资源搜集目标组织的相关信息,如域名注册详情、社交平台账号等; - **扫描探测**:借助自动化工具对指定IP地址段实施端口扫描、指纹识别等工作; - **漏洞挖掘**:基于前期工作成果寻找可利用的技术缺陷或逻辑错误; - **获取访问权**:成功突破防线后建立持久化通道以便后续深入探索; - **清理痕迹**:撤退之前务必清除所有遗留文件及日志记录以防暴露身份。 请注意上述内容仅用于合法合规的学习交流目的,在任何情况下不得非法侵入他人信息系统! #### 实战案例分享 假设存在一台远程主机开放了RDP(Remote Desktop Protocol)服务但缺乏必要的验证机制,则攻击者可能会利用暴力破解字典攻击的方式试图猜解弱口令组合从而获得完全控制权。针对这种情况,防守方应当强化远程桌面的身份校验过程,比如引入图形验证码或是限定失败次数后的锁定时段等功能特性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值