本文基于此来探讨如何降低这种攻击风险并提高服务器安全性的方法。
说明:虚拟机可以通过修改其内部默认的远程端口来防范此类攻击行为,如果使用了NSG,则需要在NSG中开放新端口
示例:WindowsServer 2012 R2 DataCenter
注册表修改端口
[HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Control\TerminalServer\ Wds\rdpwd\Tds\tcp]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro1Set\Control\TerminalServer\ WinStations\RDP-Tcp]
防火墙放开对应端口规则(TCP、UDP)
相同的方法创建UDP规则,这里不再赘述。(也可以不添加UDP)
重启服务器后我们使用公网IP+ 33899端口进行远程测试登录成功
示例:CentOS7.2
登录服务器,打开sshd_config文件
找到#Port22,默认是注释掉的,先把前面的#号去掉,再插入一行设置成你想要的端口号,注意不要跟现有端口号重复
保存后退出,重启sshd服务
此时我们验证可以使用33899端口登录后即可将22端口再注释掉。这样做的目的是防止新端口无法登录时可以使用22端口进行排错。
说明:
1. 设置一台面对公网的堡垒机
2. 取消目标服务器的公共IP或将默认远程端口3389/22从NSG中禁止公网访问
3. 所有远程管理必须先远程到堡垒机再进行操作
示例:WindowsServer 2012 R2 DataCenter
取消目标服务器公共IP关联后Windows虚拟机连接功能不可用
从堡垒机内部使用内网IP进行RDP/SSH连接
尝试在没有关联公共IP的服务器中访问外网我们发现,虽然ping返回超时,但是可以正常访问外网资源。
说明:由于Azure现在的4层负载均衡器为免费使用,我们可以利用负载均衡器做端口映射来实现修改公网访问默认远程端口的目的。
示例:WindowsServer 2012 R2 DataCenter
取消目标Windows服务器的公共IP关联后连接功能不可用
创建负载均衡器
添加后端池
添加入站NAT规则
添加负载均衡器后,Windows虚拟机连接功能为可用,可以直接下载RDP文件进行远程
或使用LB公共IP +33899端口进行远程登录验证,可以成功登录