Gå til innhold

Åpne opp Remote Desktop utenfor hjemmenettverket?


Anbefalte innlegg

På noen routere må du kanskje åpne brannmuren manuelt, men de jeg har vært borti (av hjemme-routere) gjør dette selv.

Og går ut i fra at du faktisk har byttet standard-port på PC-en som kjører RDP-server? Dette blir ikke gjort av seg selv men må gjøres i registry.

Endret av sedsberg
Lenke til kommentar
Videoannonse
Annonse
sedsberg skrev (1 minutt siden):

Ja, men du skjønner tydeligvis ikke svaret.

Lol. Jeg har allerede sagt at jeg har RDP på lokal pcen min som jeg kan koble til innenfor lokal nettverket mitt. Du må lese før du skriver. Dessuten skriver du veldig kort og gir de samme svarene hele tiden som jeg allerede har gjort for lenge siden.

Lenke til kommentar

Jeg skriver kort fordi det er ikke mye som må gjøres.

Ekstern port, intern port og intern IP. Det er alt som må settes.

Funker det ikke så må du sjekke logger. På router og PC som kjører RDP.

Edit: Og ikke bli overrasket hvis du ser over 30.000 innloggingsforsøk i timen.

Endret av sedsberg
  • Liker 1
Lenke til kommentar

Jeg sier til dere det er ingen åpne porter på den eksterne ipen min. Jeg har allerde åpnet opp på den lokale ipen min og RDP fungerer så lenge jeg er koblet til innenfor hjemmet mitt. Men utenfor hjemmet mitt så det det ikke ann å koble til RDP.

Lenke til kommentar

Det du gjør med portåpning på telenorrouteren er ikke nødvendig for å bruke remote desktop internt på lokalt nettverk. Det er for å åpne for tilkoblinger utenfra (det du kaller "åpne porter på den eksterne ipen min").

Hvis det ikke fungerer er det sannsynligvis fordi du kjører RDP-server på standardport 3389, og ikke 339 som du har satt i portåpningen. Hvis du endrer "første lan-port" til 3389 kan det hende det fungerer.

  • Liker 2
Lenke til kommentar

Åja, se på det ja! Bare å endre til 3389 var alt som skulle til. Nå blir det bare å finne ut hvordan jeg skal åpne opp for tilgang til den eksterne ipen. Kan endelig kvitte meg med en Windows VPS servere som bare står ubrukt

Lenke til kommentar
KGMK skrev (2 minutter siden):

Åja, se på det ja! Bare å endre til 3389 var alt som skulle til. Nå blir det bare å finne ut hvordan jeg skal åpne opp for tilgang til den eksterne ipen. Kan endelig kvitte meg med en Windows VPS servere som bare står ubrukt

Det er forsåvidt det samme som sedsberg har forsøkt å forklare deg en stund, men han regnet nok med at du forsto at du måtte bruke riktig port.. Med mindre Telenor har en brannmur (som hindrer deg i å gjøre dumme ting) er det å åpne en port det samme som å "åpne opp for tilgang til den eksterne ipen".

Lenke til kommentar

Husk å ha backup av data du har på maskinen og ikke ha noe på den du ikke vil risikere at kommer i feil hender.

Du kan le og avfeie rådene om å ikke gjøre det så mye du vil, men risikoen er reell og et vanskelig passord er ikke et hinder. Om du ikke blir grisehacket så skyldes det flaks og ikke at det er trygt. Lykke til.

  • Liker 1
Lenke til kommentar
Gjest Sletttet+98134

Bruk Chrome remote desktop, teamviewer eller noe annet. Det er tryggere enn å banke ut 3389 på nett. Jeg ville ikke stolt på egen sikkerhetsvurdering når du sliter med port forwarding.

Endret av Sletttet+98134
Lenke til kommentar

Ja, men jeg skjønner jo ikke hva dere mener. Så dere mener at millioner av Windows Servere som har RDP åpen på default på 3389 er risky og unsafe? Er det også noen som mener at å bruke root brukeren og ha 777 på alle directories på en linux også er unsafe? Hvor er det dere egentlig får denne informasjonen fra? Greit at det er basic knowledge på internett. Ikke bruk de vanlige portene, ikke bruk root passord, helst bruk ssh keys i steden for passord men helt ærlig talt ut i fra mine 10 års programmering erfaring så tviler jeg på at folk skjønner den reale sikkerhetstrussel med å bruke 777, administrator og root som ligger på sånn ca 1%. Det er ikke sånn at du blir automatisk hacket bare fordi du bruker noen av de default portene eller brukernavnene. Det skal en del til alikevel for å hacke en server og de fleste gidder ikke å bruke masse tid og ressurser på dette.

Lenke til kommentar
Gjest Sletttet+98134
KGMK skrev (Akkurat nå):

Ja, men jeg skjønner jo ikke hva dere mener. Så dere mener at millioner av Windows Servere som har RDP åpen på default på 3389 er risky og unsafe? Er det også noen som mener at å bruke root brukeren og ha 777 på alle directories på en linux også er unsafe? Hvor er det dere egentlig får denne informasjonen fra? Greit at det er basic knowledge på internett. Ikke bruk de vanlige portene, ikke bruk root passord, helst bruk ssh keys i steden for passord men helt ærlig talt ut i fra mine 10 års programmering erfaring så tviler jeg på at folk skjønner den reale sikkerhetstrussel med å bruke 777, administrator og root som ligger på sånn ca 1%. Det er ikke sånn at du blir automatisk hacket bare fordi du bruker noen av de default portene eller brukernavnene. Det skal en del til alikevel for å hacke en server og de fleste gidder ikke å bruke masse tid og ressurser på dette.

Alt det du skriver her underbygger bare at du har null snøring på hva du prater om. Det er ingen, jeg gjentar: ingen, som vet hva de driver med som åpner port 3389 rett ut mot hele verden.

Lenke til kommentar
Gjest Sletttet+98134
KGMK skrev (1 minutt siden):

Lol. Ok, som jeg gidder å argumentere med noen på nett. Har du erfaring med server drift? Er du en sysadmin? Det riktige begrept er det er unødvendig risky, men det er ikke liv eller død dette her.

Ja, jeg har erfaring med serverdrift. Det er ikke "unødvendig risky", det er latskap og idioti.

Endret av Sletttet+98134
Lenke til kommentar

Det er jo ikke liv og død nei(med mindre noen sitt liv er avhengig av serveren), med men serveren er ett ventende mål. Nei, ingen gidder bruke tid på det, det er derfor det blir scannet og hacket automatisk når exploits blir funnet, du får inn en kryptominer, krypteringsvirus eller lignende automatisk.
Det er bare snakk om når..

Men så klart, du vet best ;)

Jeg antar du har satt deg godt inn i BlueKeep?
Hvilke grep har du tatt mot det?

Endret av aklla
  • Liker 4
Lenke til kommentar

Jeg har drevet med drift av servere og nettverksdrift i snart 20 år.

Og dersom du vil ha kilder på hvorfor dette er en dårlig ide så har du et par gode her:
https://www.grc.com/port_3389.htm
https://msrc-blog.microsoft.com/2012/03/13/cve-2012-0002-a-closer-look-at-ms12-020s-critical-issue/
https://www.ciosolutions.com/why-direct-rdp-for-remote-users-is-a-bad-bad-thing/
https://www.webroot.com/blog/2016/11/23/remote-desktop-protocol-attacks-need-know/
https://www.pandasecurity.com/mediacenter/malware/goldbrute-botnet-rdp/
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://nvd.nist.gov/vuln/detail/CVE-2019-9510

Og det var bare etter et raskt søk på google. Og som du ser er flere av disse artiklene så langt tilbake som 2008. Så at dette er en idiotisk ide har vært kjent og praktisert i over 12 år. Du vil finne artikler som går enda lengre tilbake om du vil. I dag er det ikke uvanlig å se automatiske boter som scanner etter 3389 og som så tester alle kjente svakheter for å få tilgang. Og så snart de får tilgang så kjører de automatisk den koden de ønsker for å oppnå målet sitt - som i dag som regel er cryptolocker. Så nei, ingen gidder å bruke tid på det fordi det går automatisk. Og de som kan dette åpner ikke port 3389(og en bruker heller ikke en annen port til RDP av samme årsak) fordi de vet hvor idiotisk dette er.

Men du vet bedre ser jeg.

Det som skremmer meg er jo at du har en annen tråd her som omhandler en nettbutikk du lager/drifter. Jeg håper virkelig ikke dette er noe av det samme systemet du snakker om her. For om det omhandler nettbutikk så har du og sannsynligvis og ansvar for persondata og kanskje til og med betalingsinformasjon. Det er ikke lenger bare serveren du risikerer å få hacket med du risikerer å lekke persondata, betalingsinformasjon og som et minimum få et pålegg eller en klekkelig bot fra datatilsynet...

  • Liker 5
  • Innsiktsfullt 1
Lenke til kommentar

Med å begynne så må de vel ha datamaskin navnet mitt. Deretter må de ha brukernavnet mitt og passordet mitt. Så sjansen for at de klarer å komme seg inn er vel liten.

 

Ok, så nå kommer portnummeret mitt opp som åpen på den eksterne ipen min. Hvordan skal jeg koble til denne? Må jeg forwarde denne til den interne ipen min på en måte? 

Lenke til kommentar
Gjest Sletttet+98134
KGMK skrev (Akkurat nå):

Med å begynne så må de vel ha datamaskin navnet mitt. Deretter må de ha brukernavnet mitt og passordet mitt. Så sjansen for at de klarer å komme seg inn er vel liten.

 

Ok, så nå kommer portnummeret mitt opp som åpen på den eksterne ipen min. Hvordan skal jeg koble til denne? Må jeg forwarde denne til den interne ipen min på en måte? 

Hvorfor er du så sta på at du har rett, når du får fortalt (og dokumentert) at det du gjør er dumt? Du sliter med helt elementær nettverkskonfig, men allikevel stoler du nok på egne sikkerhetsvurderinger at du avfeier alt du blir fortalt som unødvendig? 

Lenke til kommentar
nomore skrev (6 minutter siden):

Jeg har drevet med drift av servere og nettverksdrift i snart 20 år.

Og dersom du vil ha kilder på hvorfor dette er en dårlig ide så har du et par gode her:
https://www.grc.com/port_3389.htm
https://msrc-blog.microsoft.com/2012/03/13/cve-2012-0002-a-closer-look-at-ms12-020s-critical-issue/
https://www.ciosolutions.com/why-direct-rdp-for-remote-users-is-a-bad-bad-thing/
https://www.webroot.com/blog/2016/11/23/remote-desktop-protocol-attacks-need-know/
https://www.pandasecurity.com/mediacenter/malware/goldbrute-botnet-rdp/
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708
https://nvd.nist.gov/vuln/detail/CVE-2019-9510

Og det var bare etter et raskt søk på google. Og som du ser er flere av disse artiklene så langt tilbake som 2008. Så at dette er en idiotisk ide har vært kjent og praktisert i over 12 år. Du vil finne artikler som går enda lengre tilbake om du vil. I dag er det ikke uvanlig å se automatiske boter som scanner etter 3389 og som så tester alle kjente svakheter for å få tilgang. Og så snart de får tilgang så kjører de automatisk den koden de ønsker for å oppnå målet sitt - som i dag som regel er cryptolocker. Så nei, ingen gidder å bruke tid på det fordi det går automatisk. Og de som kan dette åpner ikke port 3389(og en bruker heller ikke en annen port til RDP av samme årsak) fordi de vet hvor idiotisk dette er.

Men du vet bedre ser jeg.

Det som skremmer meg er jo at du har en annen tråd her som omhandler en nettbutikk du lager/drifter. Jeg håper virkelig ikke dette er noe av det samme systemet du snakker om her. For om det omhandler nettbutikk så har du og sannsynligvis og ansvar for persondata og kanskje til og med betalingsinformasjon. Det er ikke lenger bare serveren du risikerer å få hacket med du risikerer å lekke persondata, betalingsinformasjon og som et minimum få et pålegg eller en klekkelig bot fra datatilsynet...

Alt går an å hacke. Ikke så mange dager siden ble GoDaddy hacket. Du trodde vel at en milliard butikk som GoDaddy burde ha orden på sakene sine. Men nei, ting er ikke umulig å forbipassere uansett systemene du legger til grunn for det. Men det går an å gjøre det meget sikkert. Det er ikke bare nettbutikk jeg driver, men jeg driver også en betalings tjeneste online. Dette har både blitt godkjent av PCI DSS Level 4 i tilegg som både Clearhaus og Stripe står god for den så jeg har litt orden i sakene mine. Hvis man er så redd for vulnerabilities kanskje på tide å oppgradere til noe nyere enn Windows XP?

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...