Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Öffentliche (static) IP mir offenem RDP Port - sicher ?

- - - - -

  • Bitte melde dich an um zu Antworten
7 Antworten in diesem Thema

#1
cubik

cubik

    Script Kiddie

  • Premium Member
  • Likes
    30
  • 42 Beiträge
  • 44 Bedankt

Hey Leute,

 

Folgende Sachlage:

 

Ein Haushalt hat von dem ISP eine fixe statitsche öffentliche IP Adresse.

Dort ist der RDP Port 3389 geöffnet und ich  komm auch direkt - mit den richtigen Login Daten - ins Netzwerk.

Sprich via Remotedesktop auf den "geöffneten" PC.

 

Alles wunderbar.

Bis auf die Sicherheitsbedenken versteht sich.

 

Es sollte wenig Aufwand nötig sein damit sich dritte Zugriff verschaffen.

Klassischer Ip/Port Scanner + RDP bruteforce und die Sache ist eig auch schon erledigt.

 

Jetzt kommt natürlich sofort in den Sinn: VPN und die Sache ist schon deutlich sichererer.

Bestreite ich auch nicht. Ist mit Abstand für wenig Aufwand das sicherste vermutlich.

 

Ich habe aber eine andere Frage:

Da ich die Angriffsmethode auf RDP bisher nur in der Theorie kenne und eben keine Praxis "beherrsche", frage ich mich wie schwer es wird bzw. ob es andere Angriffsmethoden gibt wenn ich den RDP Zugriff von außen durch 3 einfache Settings "begrenze".

 

Bisher wurde ein 6 stelliges sehr sehr einfaches PW genutzt.

DIeses ersetze ich durch ein 10 stelliges Random generiertes (zahlen, groß und kleinbuchstaben) Passwort.

Und ich setze die Loginmöglichkeiten von unbegrenzt auf beispielsweise 6 Versuche.

Folglich werden bei 6 Fehlerhaften eingaben das Benutzerkonto für x Minuten gesperrt.

Zusätzlich wird der klassische RDP Port 3389 auf einen x beliebigen freien Port umgelegt beispielsweise 50001.

Damit ich dann mit folgenden Server Verbindungen via RDP reinkomme -->

Server: 127.0.0.1:50001
Benutzername xyz

Passwort: XXXXXXXXXX

Also mit spezifischer Portangabe.

 

Dadurch müsste das ganze doch schonmal deutlich schwieriger zu knacken sein?

Gibt es anderen Methoden - die jetzt nicht an den haaren herbeigezogen werden.

Ich rede von dritten leuten die den Haushalt nicht kennen und via RDP sich Zugriff verschaffen wollen.

 

P.S.: Die Option mit dem VPN ist mir sehr wohl bewusst - es geht rein interessenhalber um die Frage.

 

Grüße

Cubik



#2
g0rillaz

g0rillaz

    Script Kiddie

  • Premium Member
  • Likes
    122
  • 47 Beiträge
  • 307 Bedankt
  • 695218901
  • Android [root]
  • Windows, Linux

Im grunde würde ein ssh-keypair dazu dieses setup rund machen. Oder ist es aus Anonymetischen Gründen eher die schlechte wahl? Wenn ja eine PM in meine Postfach wäre nett


Bearbeitet von g0rillaz, 08 May 2019 - 18:23 Uhr.

Please like the thread if you've found this useful!

 

Pidgin otr:g0rillaz_c0dz.exploit.im
Icq:695218901

Eingefügtes Bild


#3
cubik

cubik

    Script Kiddie

  • Premium Member
  • Likes
    30
  • 42 Beiträge
  • 44 Bedankt

Im grunde würde ein ssh-keypair dazu dieses setup rund machen. Oder ist es aus Anonymetischen Gründen eher die schlechte wahl? Wenn ja eine PM in meine Postfach wäre nett

 

Hilf mir bitte kurz auf die Sprünge.

Ein SSH-Keypair?

 

Wenn ich raten müsste würde ich sagen, dass beim "server" und beim "client" so eine Art SSH Zertifikat installiert ode rhinterlegt wird?
Und nur mit dem kann man sich dann verbinden. Korrekt? Verstehe nicht ganz was du meinst sorry

 

Grüße



#4
g0rillaz

g0rillaz

    Script Kiddie

  • Premium Member
  • Likes
    122
  • 47 Beiträge
  • 307 Bedankt
  • 695218901
  • Android [root]
  • Windows, Linux

genau jeweils ein Key, wobei der öffentliche auf den Server kommt oder in deinem Fall der Rechner denn du von aussen aus absichern willst und der Private Key bleibt bei dem Rechner von dem du dich auf den server loggen willst.


Bearbeitet von g0rillaz, 09 May 2019 - 18:40 Uhr.

Please like the thread if you've found this useful!

 

Pidgin otr:g0rillaz_c0dz.exploit.im
Icq:695218901

Eingefügtes Bild


#5
cubik

cubik

    Script Kiddie

  • Premium Member
  • Likes
    30
  • 42 Beiträge
  • 44 Bedankt

genau jeweils ein Key, wobei der öffentliche auf den Server kommt oder in deinem Fall der Rechner denn du von aussen aus absichern willst und der Private Key bleibt bei dem Rechner von dem du dich auf den server loggen willst.

 

Hat viel ähnlichkeit mit PGP-Keypairs

 

Guck ich mir mal an danke!

 

Würde aber gerne noch ein paar Meinungen zu meinem Thread von dritten haben.

Früher hat sich jeder 2. mit RDP bruteforce beschäftigt.

Muss dich jemand dazu Stellung nehmen können.



#6
dev-0

dev-0

    Pentester

  • Premium Member
  • Likes
    104
  • 123 Beiträge
  • 166 Bedankt
  • iPhone
  • Windows, Linux

Hi Cubik,

 

Was für eine Firewall Setzt du ein ? 

Wär es nicht leichter wenn du auf auf der Firewall die Passenden IDP Regeln erstellst und den nat port überwachen lässt ?

Mit einer passenden Firewall könntest du auch 2FA Aktivieren.

 

gruss 

 

edit: wenns nen Windows Rechner ist kannst auch 2FA über azure beziehen, sollt aber auch mit linux büchsen möglich sein 


Bearbeitet von dev-0, 15 May 2019 - 08:18 Uhr.

Man sollte das Leben nicht all zu ernst nehmen, denn man kommt dort eh nicht mehr Lebend raus

 

dev-0@exploit.im


#7
cubik

cubik

    Script Kiddie

  • Premium Member
  • Likes
    30
  • 42 Beiträge
  • 44 Bedankt

Hi Cubik,

 

Was für eine Firewall Setzt du ein ? 

Wär es nicht leichter wenn du auf auf der Firewall die Passenden IDP Regeln erstellst und den nat port überwachen lässt ?

Mit einer passenden Firewall könntest du auch 2FA Aktivieren.

 

gruss 

 

edit: wenns nen Windows Rechner ist kannst auch 2FA über azure beziehen, sollt aber auch mit linux büchsen möglich sein 

 

Hi Dev,

 

das absichern ansich ist weniger das Problem.

Es kommt die kleine Ubiquiti Firewall (USG) zum Einsatz.

Die 2FA bekomm ich auch hin.

 

In dem Thread gehts mir generell um die aktuelle Konfig und das Verständnis.

 

Wenn man RDP übers Internet via öffentliche IP freischaltet ist RDP alles andere als sicher.

Aber wie schwer tut sich ein Angreifer mittels IP/Portscan und RDP Burtefirce mit den oben angeführten Stettings.

Nochmal zusammen gefasst:

 

  • Standard Port 3389 auf 50xxx umgestellt
  • 8 bis 10 stelliges Passwort (Groß, Kleinschreibung Zahlen und Sonderzeichen)
  • Nach 6 Anmeldeversuchen wird das konto bzw. der Zugriff für 6 Minuten gesperrt

 

Wie viel schwerer tut sich ein Angreifer?

Bin ich deutlich sicherer als mit "Default" settings?

 

Die weiteren Sicherheitsmaßnahmen ala VPN oder 2FA sind mir bewusst.

Mir gehts nur ums Verständnis.

 

LG

Cubik



#8
dev-0

dev-0

    Pentester

  • Premium Member
  • Likes
    104
  • 123 Beiträge
  • 166 Bedankt
  • iPhone
  • Windows, Linux

also wenn du so Fragst würd ich dir sagen, das einzig lästige sind die 6 min Account sperre, die würden mich als Angreifer nerven.

Alles andere ala Port umlegen ist schnell gescannt, und 8-10 stellen ansich nicht so viel.

 

jedoch die User werden sich bei dir Bedanken wenn sich Username: mueller jeden 2. tag nur sporadisch anmelden kann wegen Sperre ausgelöst durch einen zufällig korrespondierende Wörterbuch Attacke


Man sollte das Leben nicht all zu ernst nehmen, denn man kommt dort eh nicht mehr Lebend raus

 

dev-0@exploit.im


Thanked by 1 Member:
cubik


  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 1 user(s)


    kiwitone
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.