Когда-то у меня был Windows Server 2008, и у поставщика VPS был доступ к VNC, и я мог войти в VPS как локально.
Теперь я обновляю 2008 до Windows server 2016 Hyper -V. Затем я обнаружил, что они не предоставляют доступ к VNC. Единственный способ получить доступ к Windows Server 2016 - удаленный рабочий стол.
Раньше я защищал RDP политикой брандмауэра и правилами IP-безопасности. Эти измерения настолько полезны, что могут заблокировать меня. Однако, поскольку я не могу войти в систему как локально, я должен выпустить билет в службу поддержки и позволить им отключить брандмауэр, и время обработки долгое. Когда я устанавливаю эти правила, это очень неудобно.
Есть ли у вас какие-либо предложения по защите от атак грубой силы RDP на мой VPS?
Если я каким-то образом заблокировал подсеть злоумышленника, если он оказался в той же подсети, что и я, я также заблокирован.
Как я могу остановить злоумышленников, пока VPS все еще позволяет мне войти в систему?
Точно так же, как вы защищаете почти все:
Сканирование Driveby и автоматическое прерывание попыток - это просто часть наличия службы в Интернете, к сожалению.
Поскольку вы специально смотрите на RDP, другим вариантом будет использование роли шлюза RDP. По сути, это туннелирует RDP через TLS / SSL на порт 443 и позволяет вам получить доступ ко всей ферме серверов через один IP / порт, и вы можете установить контроль доступа и все другие вещи через шлюз.
В прошлом Я бы не стал преуменьшать риск того, что RDP будет открыт для Интернета, но за последние 12 месяцев я видел несколько серверов RDP, доступных из Интернета, для Windows Server 2012 R2, заблокированных зашифрованными. Я не участвовал в расследовании, поэтому не знаю, как они заразились, но уязвимость удаленного выполнения RDP была потенциальным виновником.