Niedoskonałość serwera Microsoft Windows Remote Desktop Protocol Server Man-in-the-Middle
Jeśli napotkałeś niedoskonałość serwera Microsoft Windows Remote Desktop Protocol Server Man-in-the-Middle, nie martw się. Ten wpis dotyczy przede wszystkim tego, czym jest oraz jak ją naprawić. Kontynuuj czytanie, jeśli jesteś zainteresowany.
Czym jest atak typu Man-in-the-Middle (MITM)?
Atak typu Man-in-the-Middle (MITM) występuje, gdy atakujący podsłuchuje rozmowy dwóch celów, a następnie sekretnie przekazuje i ewentualnie modyfikuje wiadomości między dwiema interakcjonującymi stronami. W tej sytuacji atakujący udaje skutecznie inną jednostkę. Atakujący zna również treść komunikacji i może ewentualnie manipulować wiadomością. Jest to podobne do pocztowca, który czyta zawartość listu lub nawet go zastępuje swoją wersją.
Atak typu Man-in-the-Middle może skutkować kradzieżą identyfikatora użytkownika i hasła do konta online, identyfikatora i hasła FTP lub bezpiecznego połączenia za pomocą protokołu Telnet lub interpretatora poleceń SSH.
Czy protokół zdalnego pulpitu (RDP) umożliwia ataki typu Man-in-the-Middle?
Niestety, serwer protokołu zdalnego pulpitu (RDP) jest podatny na ataki typu Man-in-the-Middle.
Klient RDP nie podejmuje żadnych działań w celu sprawdzenia tożsamości serwera podczas konfiguracji szyfrowania. Bez wykrycia atakujący, który przechwytuje komunikację serwera RDP, może ustanowić szyfrowane połączenie między klientem a serwerem. Atak typu Man-in-the-Middle pozwoliłby atakującemu uzyskać wszystkie przesyłane wrażliwe informacje, w tym dane uwierzytelniające.
Problem ten występuje, ponieważ serwer RDP przechowuje publicznie znany, zaprogramowany na stałe klucz prywatny RSA. Atakujący może wykorzystać ten klucz w przywilejowanym miejscu w sieci do przeprowadzenia ataku. To właśnie powoduje słabość serwera protokołu zdalnego pulpitu Microsoft Windows Man-in-the-Middle.
2 rozwiązania problemu słabości protokołu zdalnego pulpitu Microsoft Windows Man-in-the-Middle
Czy istnieje rozwiązanie problemu słabości protokołu zdalnego pulpitu Microsoft Windows Man-in-the-Middle? TAK! Oto dwie propozycje rozwiązania. Sprawdź je.
Rozwiązanie 1. Wymuś użycie SSL jako warstwy transportowej
Krok 1. Naciśnij kombinację klawiszy Win R, wpisz „gpedit.msc” i kliknij OK.
Krok 2. Przejdź tutaj: Konfiguracja komputera > Szablony administracyjne > Komponenty systemu Windows > Usługi pulpitu zdalnego > Gospodarz sesji pulpitu zdalnego > Bezpieczeństwo.
Krok 3. Znajdź i kliknij Wymagaj użycia określonej warstwy zabezpieczeń dla połączeń zdalnych, ustaw jego status na Włączone. Wybierz SSL jako warstwę zabezpieczeń z menu rozwijanego.
Rozwiązanie 2. Zezwalaj tylko na połączenia z autoryzacją sieciową na poziomie transportu
Krok 1. Naciśnij kombinację klawiszy Win R, aby otworzyć boks dialogowy Uruchamianie. Następnie wpisz „sysdm.cpl” i kliknij OK, aby otworzyć Właściwości systemu.
Krok 2. Przejdź do zakładki Zdalny i zaznacz Zezwalaj tylko na połączenia z komputerów uruchamiających pulpity zdalne z autoryzacją sieciową na poziomie transportu (zalecane).
AnyViewer: Bezpieczne oprogramowanie do zdalnego pulpitu bez podatności na zagrożenia
Jeśli chcesz mieć bezpieczne oprogramowanie do zdalnego pulpitu bez podatności na zagrożenia, zaleca się korzystanie z najlepszego alternatywnego oprogramowania do zdalnego pulpitu, jakim jest AnyViewer. AnyViewer to darmowe, ale bezpieczne oprogramowanie do zdalnego pulpitu. Zachowuje bezpieczeństwo wszystkich danych za pomocą końcówki zaszyfrowanej algorytmem ECC (krzywa eliptyczna) 256 bitów.
Ponadto, AnyViewer oferuje wiele bezpłatnych usług:
- Obsługiwane systemy iOS i Android. AnyViewer może być używany na urządzeniach z systemem iOS i Android.
- Nieobecny dostęp zdalny. AnyViewer oferuje dostęp zdalny z udziałem operatora oraz umożliwia użytkownikom nieuprawniony dostęp do nieobecnej komputera.
- Transfer plików. AnyViewer oferuje kilka metod transferu plików między komputerami zdalnymi.
- Wielosekcyjność. AnyViewer pozwala użytkownikom na jednoczesne otwarcie dwóch sesji zdalnych.
- Zdalne zarządzanie. Użytkownicy mogą używać AnyViewer do zdalnego sterowania nieobecnym komputerem, takim jak zablokowanie, restartowanie lub wyłączenie.
- Dzielenie ekranu. AnyViewer pozwala na udostępnianie ekranu innym osobom, nie pozwalając im na zdalne sterowanie.
- Czat na żywo. AnyViewer umożliwia rozmowę z drugą stroną w celu zwiększenia efektywności pracy.
- ...
Krok 1. Pobierz, zainstaluj i uruchom AnyViewer na obu komputerach. Przejdź do Zaloguj się, a następnie kliknij Zarejestruj się. (Jeśli już masz zarejestrowane konto na oficjalnej stronie internetowej, możesz się bezpośrednio zalogować.)
Krok 2. Wypełnij informacje rejestracyjne.
Krok 3. Następnie możesz zobaczyć, że pomyślnie zalogowałeś się do AnyViewer. Twoje urządzenie zostanie automatycznie przypisane do zalogowanego konta.
Krok 4. Zaloguj się do tego samego konta AnyViewer na kilku urządzeniach. Zobaczysz wtedy listę wszystkich urządzeń zalogowanych na to samo konto. Wybierając Sterowanie jednym kliknięciem, możesz rozpocząć nieobecny dostęp zdalny do innego urządzenia.
✍Note: Bezpłatne konto obsługuje tylko 2 kanały, co umożliwia rozpoczęcie sesji zdalnych dla dwóch urządzeń jednocześnie. Można zaktualizować swoje konto do planu Professional lub Enterprise, aby uzyskać więcej kanałów. Można również korzystać z trybu prywatnego, przypisać więcej urządzeń do konta, aby uzyskać bezpieczny dostęp nie wymagający interakcji, cieszyć się obrazami wysokiej jakości, wykonać rozproszone wdrożenie przy użyciu pakietu MSI itp.
The bottom line
Ten post głównie przedstawia definicję słabości typu Man-in-the-Middle oraz usuwanie słabości serwera protokołu zdalnego pulpitu Microsoft Windows. Ponadto, przedstawia bezpłatne, a jednocześnie bezpieczne narzędzie do zdalnej kontroli pulpitu AnyViewer. Dostarcza wiele imponujących funkcji, dzięki którym możesz cieszyć się lepszym doświadczeniem zdalnego dostępu. Spróbuj już teraz.