TCP Опасный Удалённый доступ

Порт 3389 (RDP)

Узнайте о порте 3389 (RDP) - угрозы безопасности, уязвимости и применение. Найдите устройства с открытым портом 3389.

Краткая информация

Номер порта
3389
Протокол
TCP
Сервис
RDP
Имя IANA
RDP

Описание сервиса

Сетевой порт TCP 3389 является стандартным портом для протокола удаленного рабочего стола (RDP), разработанного компанией Microsoft. RDP предоставляет графический интерфейс, позволяющий пользователям подключаться к другому компьютеру через сетевое соединение. Это позволяет удаленно управлять машиной, запускать приложения, получать доступ к файлам и выполнять другие задачи, как если бы пользователь физически находился за компьютером. Протокол RDP является проприетарным протоколом Microsoft и широко используется в Windows-средах для администрирования серверов, поддержки пользователей и предоставления доступа к рабочим столам. На техническом уровне, RDP использует TCP для установления надежного соединения между клиентом и сервером. После установления соединения, данные о графическом интерфейсе, вводе с клавиатуры и мыши передаются между клиентом и сервером. RDP также поддерживает различные функции, такие как перенаправление принтеров, буфера обмена и аудио, а также шифрование для защиты передаваемых данных.

## Рекомендации по настройке файрвола

В идеале, порт 3389 не должен быть открыт для прямого доступа из Интернета. Если удаленный доступ необходим, рекомендуется использовать VPN (виртуальную частную сеть) для установления безопасного зашифрованного туннеля. После установления VPN-соединения, RDP можно безопасно использовать через этот туннель. Если VPN невозможен, следует использовать другие методы защиты, такие как ограничение доступа к порту 3389 только для определенных IP-адресов, использование двухфакторной аутентификации (2FA) для RDP и регулярное обновление программного обеспечения RDP для исправления известных уязвимостей. Кроме того, следует использовать надежные пароли и регулярно их менять. Блокировка порта 3389 на брандмауэре является разумной мерой безопасности, если удаленный доступ через RDP не требуется.

Информация о безопасности

Порт 3389 является одной из наиболее распространенных целей для злоумышленников, поскольку успешная эксплуатация RDP позволяет получить полный контроль над целевой системой. Распространенные векторы атак включают в себя brute-force атаки для взлома паролей, эксплуатацию известных уязвимостей в реализации RDP, и использование украденных учетных данных. Открытый порт 3389, особенно если он доступен напрямую из Интернета, значительно увеличивает риск успешной атаки. Злоумышленники часто сканируют диапазоны IP-адресов в поисках открытых портов 3389, а затем пытаются получить доступ к системам, используя различные методы. Устаревшие и незащищенные RDP-серверы представляют серьезную угрозу для организаций, делая их уязвимыми для атак ransomware, кражи данных и других вредоносных действий.

Известные уязвимости

CVE Название Критичность Описание
CVE-2019-0708 BlueKeep Critical A remote code execution vulnerability exists in Remote Desktop Services – formerly known as Terminal Services – when an unauthenticated attacker connects to the target system using RDP and sends specially crafted requests.
CVE-2019-0887 Remote Desktop Client Remote Code Execution Vulnerability Critical A remote code execution vulnerability exists in Remote Desktop Client when a user connects to a malicious server. An attacker who successfully exploited this vulnerability could execute arbitrary code on the client system.
CVE-2020-0681 Remote Desktop Services Denial of Service Vulnerability Medium A denial of service vulnerability exists in Remote Desktop Services. An attacker who successfully exploited this vulnerability could cause the RDP service to crash.
CVE-2020-1036 Remote Desktop Client Information Disclosure Vulnerability Medium An information disclosure vulnerability exists in Remote Desktop Client when it improperly handles objects in memory.
CVE-2022-21893 Remote Desktop Client Remote Code Execution Vulnerability Critical A remote code execution vulnerability exists in Remote Desktop Client. An attacker who successfully exploited this vulnerability could execute arbitrary code on the victim system.

Связанное вредоносное ПО

  • Ransomware (e.g., Ryuk, REvil, LockBit often use compromised RDP for initial access)
  • TrickBot
  • Emotet

Распространённое ПО

  • Windows Remote Desktop
  • FreeRDP
  • rdesktop
  • Microsoft Remote Desktop Connection Manager
  • Terminals
  • Remmina
  • mRemoteNG
  • Royal TS
  • Apache Guacamole

Найти устройства с этим портом

Обнаружьте все устройства с открытым портом 3389 в любой стране.

Искать порт 3389

Найдите все устройства с открытым портом 3389

ScaniteX сканирует миллионы IP-адресов для поиска устройств с определёнными открытыми портами. Идеально для исследований безопасности и аудита сети.

Начать массовое сканирование