Bezpieczny pulpit zdalny, umożliwiający włączanie i wyłączanie

3

Będę na chwilę poza krajem z moim słabo wyposażonym laptopem, więc chciałem uruchomić Remote Desktop Connection (Windows 7).

Wiem, że mogę przekazywać porty i działać, ale zastanawiam się:

  • Czy Pulpit zdalny jest bezpieczny?
  • Czy mogę w jakiś sposób wyłączyć I WŁĄCZYĆ komputer na pulpicie zdalnym?
  • Czy zostanę zhakowany, jeśli przekieruję porty na Pulpit zdalny?
Dhaivat Pandya
źródło

Odpowiedzi:

3

Możesz wyłączyć komputer za pomocą wiersza poleceń - za pomocą shutdown.exe lub naciskając Ctrl + Alt+ End, a następnie używając opcji zamykania. Ponowne włączenie będzie wymagać czegoś takiego jak Wake-on-LAN (WOL) i oczekiwanie na uruchomienie systemu

RDP jest dość bezpieczny - domyślnie 128-bitowe szyfrowanie RC4 , więc jest mniejsze prawdopodobieństwo, że ktoś nas podsłuchi. Z drugiej strony, aby zmniejszyć ryzyko ataków siłowych, prawdopodobnie należy użyć silnego hasła i ograniczonego konta użytkownika, jeśli to możliwe. Pamiętaj również, że Administrator jest domyślnie w grupie Dostęp zdalny. Chcesz usunąć go z tej grupy za pomocą lokalnego edytora zasad, w przeciwnym razie jego nazwa użytkownika / hasło to kolejny cel ataku siłowego i chcesz jak najbardziej zmniejszyć obszar docelowy.

Jeśli chodzi o „Czy zostaniesz zhakowany?” - to zależy od hakera. Przez większość czasu RDP jest dość bezpieczny, ale zależy to od tego, jakie podatności istnieją.

Journeyman Geek
źródło
Aby dodać do (dobrej) odpowiedzi: rozważ także zmianę nazwy konta administratora i spróbuj użyć nazw użytkowników, które nie są zbyt częste. Zdecydowanie zalecam także włączenie zasad blokowania konta. „Ryzykujesz”, że nie będziesz w stanie zalogować się zdalnie, ale praktycznie wyeliminujesz ryzyko wymuszenia brutalnego hasła.
abstrask
Po prostu zdaję sobie sprawę, że to stare pytanie, niemniej jednak pobrałem statystyki dotyczące nazw użytkowników dla ostatnich błędów uwierzytelnienia ~ 9.200, na publicznym serwerze RDP. Niektóre z góry (ogólne) nazwy użytkownika użyte do prób logowania to: administracja (1015), użytkownika (569), test (303), ale również ogólne nazwy użytkowników, takie jak: wsparcie, systemu, root, kierownik, serwis
abstrask
To naprawdę ma sens. Zabawne jest to, że edycja dotycząca grupy administratorów i korzystanie z lokalnego edytora zasad była anonimowa i nigdy nie byłem w stanie podziękować osobie, która powiedziała to poprawnie.
Journeyman Geek