當前位置:首頁 » 安全設置 » 遠程桌面網路安全
擴展閱讀
網路安全法監控主任責任 2025-07-05 16:29:00
世界上首個計算機網路 2025-07-05 14:15:44
電腦一扯就黑屏怎麼辦 2025-07-05 12:42:54

遠程桌面網路安全

發布時間: 2022-04-01 18:23:53

㈠ 遠程桌面連接打開會不會有什麼風險

有風險的!!!!

近期的比特幣勒索病毒系列,有的就是掃描遠程3389埠,通過rdp協議傳播!!

我單位去年就被攻破一台後,繼續內網攻擊,造成不小損失。此後,網內無關的機器全部關閉3389,確實需要的話,臨時開放用完關閉!!!

㈡ win10遠程桌面安全嗎

在Windows7選用接受遠程桌面更安全的連接方法:

1、在桌面右鍵點擊「計算機」,在右鍵菜單中點擊「屬性」打開其屬性窗口。接著,點擊「遠程設置」,打開系統屬性的「遠程」設置選項。

2、在遠程桌面設置選項中,選擇「僅允許運行使用網路級別身份驗證的遠程桌面的計算機連接」。

其次,利用Windows防火牆進行更安全的連接設置規則,操作方法:

1、在Windows控制面板中點擊「系統和安全」→「Windows防火牆」→「高級設置」,啟動「高級安全Windows防火牆」。

2、在其界面點擊「入站規則」,雙擊入站規則列表最下方的「遠程桌面(TCP-In)」,打開其屬性窗口。

3、選擇如圖勾選即可。

㈢ 有幾種防止遠程桌面被人攻擊的方法

必須禁止的服務

1.NetMeeting Remote Desktop Sharing:允許受權的用戶通過NetMeeting在網路上互相訪問對方。這項服務對大多數個人用戶並沒有多大用處,況且服務的開啟還會帶來安全問題,因為上網時該服務會把用戶名以明文形式發送到連接它的客戶端,黑客的嗅探程序很容易就能探測到這些賬戶信息。

2.Universal Plug and Play Device Host:此服務是為通用的即插即用設備提供支持。這項服務存在一個安全漏洞,運行此服務的計算機很容易受到攻擊。攻擊者只要向某個擁有多台Win XP系統的網路發送一個虛假的UDP包,就可能會造成這些Win XP主機對指定的主機進行攻擊(DDoS)。另外如果向該系統1900埠發送一個UDP包,令「Location」域的地址指向另一系統的chargen埠,就有可能使系統陷入一個死循環,消耗掉系統的所有資源(需要安裝硬體時需手動開啟)。

3.Messenger:俗稱信使服務,電腦用戶在區域網內可以利用它進行資料交換(傳輸客戶端和伺服器之間的Net Send和Alerter服務消息,此服務與Windows Messenger無關。如果服務停止,Alerter消息不會被傳輸)。這是一個危險而討厭的服務,Messenger服務基本上是用在企業的網路管理上,但是垃圾郵件和垃圾廣告廠商,也經常利用該服務發布彈出式廣告,標題為「信使服務」。而且這項服務有漏洞,MSBlast和Slammer病毒就是用它來進行快速傳播的。

4.Terminal Services:允許多位用戶連接並控制一台機器,並且在遠程計算機上顯示桌面和應用程序。如果你不使用Win XP的遠程式控制制功能,可以禁止它。

5.Remote Registry:使遠程用戶能修改此計算機上的注冊表設置。注冊表可以說是系統的核心內容,一般用戶都不建議自行更改,更何況要讓別人遠程修改,所以這項服務是極其危險的。

6.Fast User Switching Compatibility:在多用戶下為需要協助的應用程序提供管理。Windows XP允許在一台電腦上進行多用戶之間的快速切換,但是這項功能有個漏洞,當你點擊「開始→注銷→快速切換」,在傳統登錄方式下重復輸入一個用戶名進行登錄時,系統會認為是暴力破解,而鎖定所有非管理員賬戶。如果不經常使用,可以禁止該服務。或者在「控制面板→用戶賬戶→更改用戶登錄或注銷方式」中取消「使用快速用戶切換」。

7.Telnet:允許遠程用戶登錄到此計算機並運行程序,並支持多種 TCP/IP Telnet客戶,包括基於 UNIX 和 Windows 的計算機。又一個危險的服務,如果啟動,遠程用戶就可以登錄、訪問本地的程序,甚至可以用它來修改你的ADSL Modem等的網路設置。除非你是網路專業人員或電腦不作為伺服器使用,否則一定要禁止它。

8.Performance Logs And Alerts:收集本地或遠程計算機基於預先配置的日程參數的性能數據,然後將此數據寫入日誌或觸發警報。為了防止被遠程計算機搜索數據,堅決禁止它。

9.Remote Desktop Help Session Manager:如果此服務被終止,遠程協助將不可用。

10.TCP/IP NetBIOS Helper:NetBIOS在Win 9X下就經常有人用它來進行攻擊,對於不需要文件和列印共享的用戶,此項也可以禁用。
可以禁止的服務

以上十項服務是對安全威脅較大的服務,普通用戶一定要禁用它。另外還有一些普通用戶可以按需求禁止的服務:

1.Alerter:通知所選用戶和計算機有關系統管理級警報。如果你未連上區域網且不需要管理警報,則可將其禁止。

2.Indexing Service:本地和遠程計算機上文件的索引內容和屬性,提供文件快速訪問。這項服務對個人用戶沒有多大用處。

3.Application Layer Gateway Service:為Internet連接共享和Internet連接防火牆提供第三方協議插件的支持。如果你沒有啟用Internet連接共享或Windows XP的內置防火牆,可以禁止該服務。

4.Uninterruptible Power Supply:管理連接到計算機的不間斷電源,沒有安裝UPS的用戶可以禁用。

5.Print Spooler:將文件載入到內存中以便稍後列印。如果沒裝列印機,可以禁用。

6.Smart Card:管理計算機對智能卡的讀取訪問。基本上用不上,可以禁用。

7.Ssdp Discovery Service:啟動家庭網路上的upnp設備自動發現。具有upnp的設備還不多,對於我們來說這個服務是沒有用的。

8.Automatic Updates:自動從Windows Update網路更新補丁。利用Windows Update功能進行升級,速度太慢,建議大家通過多線程下載工具下載補丁到本地硬碟後,再進行升級。

9.Clipbook:啟用「剪貼板查看器」儲存信息並與遠程計算機共享。如果不想與遠程計算機進行信息共享,就可以禁止。

10.Imapi Cd-burning Com Service:用Imapi管理CD錄制,雖然Win XP中內置了此功能,但是我們大多會選擇專業刻錄軟體,另外如果沒有安裝刻錄機的話,也可以禁止該服務。

11.Workstation:創建和維護到遠程服務的客戶端網路連接。如果服務停止,這些連接都將不可用。

12.Error Reporting Service:服務和應用程序在非標准環境下運行時,允許錯誤報告。如果你不是專業人員,這個錯誤報告對你來說根本沒用。
參考資料:http://www.jd-bbs.com/archiver/?tid-957720.html

㈣ win7如何設置才能夠保證遠程桌面連接的安全性

遠程桌面連接功能是win7 64位旗艦版用戶使用頻率很高的一種連接方式,一般主要用來更方便的控制其他的計算機進行一些相關的操作。不過在使用遠程桌面的時候,一般也是有一定風險存在的,那麼win7 64位旗艦版如何設置才能夠保證遠程桌面連接的安全性呢?下面就來看看具體的設置步驟吧。

一、選擇接受連接方法:

1、打開桌面之後用右鍵點擊「計算機」圖標,右鍵點擊「屬性」菜單打開屬性窗口。然後直接點擊「遠程設置」選項,接著打開系統屬性裡面的「遠程」;

2、打開遠程桌面設置選項之後,直接選擇「僅允許運行使用網路級別身份驗證的遠程桌面的計算機連接」選項;

二、用Windows防火牆設置更安全,具體的操作方法:

1、Windows控制面板裡面直接點擊「系統和安全」、「Windows防火牆」、「高級設置」等選項,之後再啟動「高級安全Windows防火牆」選項;

2、然後就單擊「入站規則」,找到規則列表最下面的「遠程桌面(TCP-In)」選項然後雙擊;

3、找到遠程桌面(TCP-In)」屬性窗口,在這個窗口的「常規」標簽頁下面直接選中「只允許安全連接」選項,接著就點擊「自定義」按鍵;

4、自定義安全設置面板打開之後,依據自身的實際需求對「僅允許經過身份驗證和完整性保護的連接」、「要求對連接進行加密」、「允許連接使用空封裝」、「替代阻止規則」等安全選項進行相關的設置,保證更加的安全。

5、其實遠程桌面(TCP-In)屬性功能很多的,我們還能夠通過它對制定的計算機、IP、用戶等授權或者是其他的針對性的制定,這樣操作更加的安全。

㈤ 如何保護遠程桌面協議(RDP)網路端點安全

如果某個特定群體的人只能連接到特定伺服器組,圍繞這些請求來修改防火牆規則將有助於控制訪問許可權。 61 確定誰能夠建立到伺服器的RDP連接。考慮將RDP訪問限制到特定群體(通過組策略或者對目標計算機手動操作),而不是對所有人開放,限制訪問許可權。同時,我們建議將本地管理員賬戶從RDP訪問刪除,所有用戶的賬戶都應該提前在系統中進行明確定義。 61 雖然NLA可以當做某種形式的身份驗證,使用SSL證書來驗證到主機系統的客戶端請求是用於RDP最好的驗證方法。將證書安裝在系統和RDP客戶端上,只有證書通過驗證,才可以建立RDP會話。 61 確保所有運行RDP的系統都安裝了最新的修復補丁,特別是在最近導致微軟發出安全公告MS12-020的事件之後。 61 最後,使用GPO來強制執行密碼政策,要求在域中使用一定長度的密碼,並設置鎖定政策以防止攻擊者暴力破解入侵伺服器。
抵禦惡意使用RDP 上述方法可以幫助企業保護在企業中使用RDP。現在,讓我們看看企業應該如何驗證RDP有沒有被使用,以保護企業免受RDP惡意使用或者未經授權的安裝。 61 在網路內部和外部運行漏洞或埠掃描,可以幫助確認是否有任何系統在監聽RDP連接。在內部運行這種掃描,可以確認哪些系統在運行RDP,然後由企業的團隊來確實他們是否應該運行這些軟體。從外部網路的角度來看,如果掃描結果顯示RDP監聽來自外部,IT團隊必須盡快採取行動。很多漏洞掃描器發現RDP在非標准埠運行,這可以幫助企業找出試圖偷偷RDP安裝的人。 61 使用日誌記錄或者安全事故和事件管理(SIEM)系統來確定哪些設備正在監聽和接收RDP會話,這可以讓你了解網路中正在發生何種類型的RDP連接。某些系統是否出現多次失敗登錄?其他系統是否在接受不應該接受的連接? 61 最後,確保系統沒有不恰當使用RDP的最好方法是:定義一個組策略,只允許經批準的系統來運行RDP。 總而言之,RDP是一個偉大的工具,管理員和用戶可以從一個中央位置使用RDP來建立對系統的多個連接。管理員還可以將RDP用於遠程系統管理,但是和其他系統一樣,如果連接和軟體不安全的話,企業可能面臨風險。了解RDP如何運作,為什麼要使用RDP以及如何保護RDP安全,能夠幫助管理員更好地保護其系統。

㈥ 如何讓win7遠程桌面更安全

1、右鍵點擊計算機,選擇【屬性】。 2、接著點擊【遠程設置】,打開【遠程】選項,選擇【僅允許運行使用網路級別身份驗證的遠程桌面的計算機連接】。 3、點擊【開始】菜單,打開【控制面板】。4、點擊【系統和安全】→【Windows防火牆】→【高級設置】。5、在界面中點擊【入站規則】,下來至最下方,雙擊【遠程桌面(TCP-In)】,打開其屬性窗口。6、在【常規】標簽頁下可選擇【只允許安全連接】,然後單擊【自定義】按鈕打開允許條件安全設置面板。7、根據自己的安全需求選擇【僅允許經過身份驗證和完整性保護的連接】、【要求對連接進行加密】、【允許連接使用空封裝】、【替代阻止規則】等四個安全選項,從而增強遠程桌面連接的安全性。提示:要求對連接進行加密時,可以增強隱私保護,並可以選擇【允許計算機動態協商加密】。 8、在遠程桌面(TCP-In)屬性中,還可以針對具體的計算機、IP、用戶等進行特別的授權和指定,讓遠程桌面連接更加安全。您知道嗎?在XP和2003系統中微軟將遠程桌面開啟的操作進行了簡化。

㈦ 如何做好遠程桌面Web連接安全設置

結合了win server和網路輔助nat123分析了遠程桌面的實現方法。
操作系統: Window Server 2003;web: IIS 6.0。
安裝:

配置: 根據你實際情況確定用內網還是公網,有時候還要配置埠號,否則80埠沖突,記得允計通過防火牆。

測試:

實現遠程桌面的另一種方法是藉助網路輔助nat123,具體實現步驟是:
確保內網應用正常。明確內網遠程桌面訪問地址,並確保遠程桌面服務正常。
修改默認遠程桌面埠。如被遠程桌面埠是默認的3389埠,建議修改。
nat123全埠映射。在遠程桌面伺服器區域網內安裝nat123客戶端,並使用它。登陸。主面板/埠映射列表/添加映射。

設置映射信息。選擇全埠映射類型。P2p模式是免費模式。轉發p2p是VIP模式,需要VIP才能使用。填寫內網遠程桌面伺服器IP地址,和外網訪問的域名。可以使用自己的域名,也可以使用免費二級域名。將滑鼠放在輸入框有向導提示。
步驟閱讀
6
外網訪問端安裝nat123客戶端並使用訪問者。
訪問者打開全埠映射後的域名和訪問埠。如添加目標地址埠時,同時勾選允許區域網訪問,則在訪問者區域網內都可以進行訪問。
在使用訪問者本機,可以進行訪問遠程桌面。訪問地址是本地訪問者打開的域名埠。

㈧ win8,遠程桌面被網路防火牆阻止怎麼

具體操作:

1、打開控制面板,找到系統,安全,遠程桌面,高級選項。