We've detected you might be speaking a different language. Do you want to change to:

فهرست مطالب

سیستم‌های RDS و TSE مدت‌هاست که هدف‌های محبوب هکرها بوده‌اند زیرا به اطلاعات ارزشمندی دسترسی دارند و نسبتاً آسان برای بهره‌برداری هستند. یک حمله موفق می‌تواند منجر به عواقب ویرانگر متنوعی از جمله خسارت مالی، آسیب به شهرت برند و از دست دادن اعتماد مشتری شود. بیشتر سازمان‌ها از یک نقض امنیتی بزرگ بهبود نمی‌یابند، بنابراین محافظت از کاربران و مشتریان خود در برابر تهدیداتی که به برنامه‌ها و سیستم‌های فایل سرور RDS هدف قرار می‌دهند، کاملاً حیاتی است.

اتصالات از راه دور هدف‌های آسانی برای حملات سایبری هستند

دسکتاپ از راه دور یک ویژگی رایج در سیستم‌عامل‌ها است. این امکان را به کاربر می‌دهد تا وارد یک جلسه تعاملی با یک رابط کاربری گرافیکی در یک سیستم از راه دور شود. مایکروسافت پیاده‌سازی خود از پروتکل دسکتاپ از راه دور (RDP) را به عنوان خدمات دسکتاپ از راه دور (RDS) معرفی می‌کند. فرض کردن اینکه اکثر ریسک‌های امنیتی با اجرای یک سرور RDS و همچنین در گذشته برخی از سوءاستفاده‌های نسبتاً بدنام از آن وجود داشت، به عنوان مثال آسیب‌پذیری در برابر حملات pass-the-hash یا MITM بر روی اتصالات غیر رمزگذاری شده. احتمالاً هنوز همه ما به یاد داریم که غیرفعال کردن کمک از راه دور و حذف استثنائات پورت مرتبط در فایروال‌ها به عنوان یکی از اولین کارهایی که پس از نصب ویندوز انجام دادیم. اما خطرات مرتبط با استفاده از یک کلاینت RDP به نظر نمی‌رسد که این موضوع به‌طور واضح باشد. دشمنان ممکن است به یک سیستم از راه دور از طریق RDP/RDS متصل شوند تا دسترسی را گسترش دهند اگر این سرویس فعال باشد و به حساب‌هایی با اعتبارنامه‌های شناخته شده اجازه دسترسی دهد. دشمنان احتمالاً از تکنیک‌های دسترسی به اعتبارنامه برای به‌دست آوردن اعتبارنامه‌ها برای استفاده با RDP استفاده خواهند کرد. آن‌ها همچنین ممکن است از RDP به همراه تکنیک ویژگی‌های دسترسی برای پایداری استفاده کنند. در حالی که شما نخواهید توانست مستنداتی در مورد آسیب‌پذیری‌های خودپخش‌کننده (یعنی ویروس‌ها، تروجان‌ها یا کرم‌ها) که از اتصالات دسکتاپ از راه دور با استفاده از کلاینت‌های پروتکل RDP به‌روز شده، هنوز هم برخی از خطرات در ارتباط با سرورهای RDP وجود دارد:

  • ردیابی فعالیت کاربر و ثبت کلیدها در واقع، یک سرور RDP می‌تواند تمام فعالیت‌های شما را بر روی آن ثبت کند، از جمله وب‌سایت‌هایی که به آن‌ها مراجعه می‌کنید، فایل‌هایی که دانلود کرده‌اید، مدارکی که به آن‌ها دسترسی پیدا کرده‌اید و تغییر داده‌اید، رمزهای عبوری که برای دسترسی به خدمات از راه دور از طریق سرور RDP وارد کرده‌اید، به‌طور کلی پیگیری کامل جلسه کاربری شما را انجام دهد.
  • عفونت مشتری از طریق فایل‌های میزبانی شده از راه دور هر فایلی که از سرور میزبان یک جلسه RDP دانلود می‌کنید ممکن است دستکاری شده یا آلوده به بدافزار باشد. شما ممکن است به اشتباه به هر یک از آن فایل‌ها اعتماد کنید و فکر کنید که از آنجا که آنها را در جلسه RDP قبلی خود دانلود کرده‌اید، در این بین دستکاری یا آلوده نشده‌اند، در حالی که آنها را به کلاینت RDP خود منتقل کرده و باز/اجرا کرده‌اید.
  • حمله مرد میانی (MITM) مشابه ردیابی فعالیت کاربر، تنها این بار مهاجم در سرور RDP که به آن متصل می‌شوید فعال است و به ارتباط شما با سرور RDP، ارتباطات سرور RDP با LAN / WAN از راه دور، یا احتمالاً هر دو گوش می‌دهد. علاوه بر اینکه قادر به بازرسی محتوای بسته‌های شبکه مبادله شده است، مرد میانی همچنین قادر به تغییر محتوای آن‌ها است. جلسه RDP می‌تواند با استفاده از TLS رمزگذاری شود که به طور مؤثری از شنود آن جلوگیری می‌کند، اما این لزوماً در هر جایی که به آن متصل می‌شوید (LAN یا WAN از راه دور) صدق نمی‌کند.
  • حملات مهندسی اجتماعی شما ممکن است قربانی یک حمله مهندسی اجتماعی شوید که در آن مهاجم با پیش‌فرض‌های نادرست اعتماد شما را جلب کرده و شما را فریب می‌دهد تا آدرس یک سرور RDP را که فکر می‌کنید قابل اعتماد است، در کلاینت RDP خود وارد کنید در حالی که یک جلسه جدید برقرار می‌کنید، اما آدرسی که وارد کرده‌اید در واقع انتخاب مهاجم است. مهاجم می‌تواند یک سرور RDP را در آن آدرس به‌منظور ضبط اطلاعات ورود شما به یک سرور RDP واقعی که قصد اتصال به آن را داشتید، راه‌اندازی کند.

سرور RDS خود را از هرگونه افراد مخرب محافظت کنید

ما احتمالاً بسیاری از دیگر امکانات سوءاستفاده از اعتماد کاربران به سرور RDP که آنها در حال برقراری جلسه با آن هستند را از دست داده‌ایم، اما کاربر به هر حال این اعتماد را فرض می‌کند و خطر بالقوه‌ای را در این کار نمی‌بیند. این چهار نمونه از روش‌های حمله باید به اندازه کافی برای نشان دادن نیاز واضح به استفاده از RDS-Knight برای جلوگیری از حملات بروت فورس و محافظت از سرورهای RDS شما. راه‌حل امنیتی RDS-Knight شامل مجموعه‌ای قوی و یکپارچه از ویژگی‌های امنیتی است که برای محافظت در برابر این حملات Remote Desktop طراحی شده است. ما تنها شرکتی هستیم که یک راه حل کامل با عملکرد اثبات شده و کارایی امنیتی را ارائه می‌دهد تا به تقاضاهای رو به افزایش سرورهای RDS میزبانی شده پاسخ دهد.

مطالب مرتبط

RD Tools Software

چگونه می‌توان برنامه‌های راه دور را بر روی سرور ویندوز پیاده‌سازی کرد

راهنمای گام به گام برای پیاده‌سازی امن و مقیاس‌پذیر برنامه‌های از راه دور بر روی ویندوز سرور با استفاده از RemoteApp، یک ویژگی از خدمات دسکتاپ از راه دور (RDS). این راهنمای جامع یک فرآیند گام به گام برای متخصصان IT و فروشندگان مایکروسافت ارائه می‌دهد.

مقاله را بخوانید
back to top of the page icon