Windows遠端桌面的預設連接埠(TCP 3389)是自動化攻擊的常見目標,將其修改為非標準連接埠,可以降低被掃描工具發現的風險,從而提升伺服器安全性。
操作步驟
步驟一:安全性群組中配置新連接埠
前往ECS控制台-執行個體單擊目標執行個體ID進入執行個體詳情頁。
在執行個體詳情頁切換至安全性群組頁簽,單擊安全性群組ID進入安全性群組詳情頁。
添加入方向規則,允許存取新連接埠。需同時允許TCP和UDP協議,以相容新版RDP的UDP加速功能。
暫時保留原有的3389連接埠規則。待新連接埠驗證成功後,刪除3389連接埠規則。
以使用Workbench遠端桌面連線13389連接埠為例。
協議
訪問目的
授權對象
TCP13389/1338947.96.60.0/24
118.31.243.0/24
8.139.112.0/24
8.139.99.192/26
UDP13389/13389
步驟二:修改註冊表更改RDP連接埠
登入ECS執行個體。
訪問ECS控制台-執行個體。在頁面左側頂部,選擇目標資源所在的資源群組和地區。
進入目標執行個體詳情頁,單擊遠端連線,選擇通過Workbench遠端連線。選擇串連方式為終端串連,輸入帳號和密碼,登入圖形化終端頁面。
選擇新連接埠。
建議在
10000-65535範圍內選擇一個未被佔用的連接埠。可以在PowerShell中執行命令netstat -ano | findstr :連接埠檢查目標連接埠是否被佔用。修改註冊表。
在工作列搜尋方塊,輸入
regedit並開啟登錄編輯程式。在左側導覽列中,依次展開。在右側列表中,找到並雙擊PortNumber。
選擇基數選項中的十進位,將數值資料設定為步驟2中選定的連接埠號碼。
步驟三:應用配置並驗證串連
進入目標執行個體詳情頁,單擊重啟,使修改生效。重啟成功後,單擊遠端連線,選擇通過Workbench遠端連線。
在登入執行個體視窗中選擇終端串連,單擊完整選項,在連接埠上填寫新連接埠號碼。
重要修改RDP預設連接埠後,每次串連都需手動指定新連接埠。