RDP Sunucu , TERMINAL Sunucu , MSTSC Sunucu Fortigate Firewall Güvenliği
Bu ara fazlasıyla duyduğumuz şikayetlerden birisi Uzak Masaüstü Sunucusu , Remote Desktop Sunucusu (Terminal Server ) Rdp Server , Mstsc Server adı ile anılan sunucuların ele geçirilip (HACKLENMESİ) bilgilerinizin kopyalanıp ve Secere Delete yazılımı gibi bir yazılımla sunucudaki dataları silip kurtarılmasını engelliyorlar ve bu yolları kullanarak kurbanın sunucu veya bilgisayar masa üstüne “verilerinizi (datalarınızı,bilgilerinizi) aldım ve bu bilgileri sildim,kurtarmak için uğraşmayın şu kadar para şu hesaba yollarsanız bilgilerinizi size geri vereceğim” gibi bir yazı bırakmaktadır.
Eğer bu durum şu an sizde olmadı ise,olmadı anlamına gelmemektedir,Güvenlik İçin Yapılması Gerekenler
1-Dışarıdan içeriye olan natlarınızda 3389 tcp olan port iletişimini kesinlikle kapalı tutmalısınız veya dışarıdan içeriye 3389 port isteklerinde kaynak ip (source ip) belirtilmelidir.
2-Şayet 3389 portunu zoraki açmak durumunda iseniz source port bilgisini değiştirmelisiniz örnek 3389 yerine 20089 gibi,Dışarıdan bağlanan kullanıcı ip yazdıktan sonra port yazarak sunucuya ulaşabilir örnek 8.8.8.8:20089
3-Firewall ile authenticate olup daha sonra rdp (mstsc) sunucusuna erişim yapılabilir.
4-Fortigate cihazı üzerindeki IPSEC VPN’i ücretsiz kullanabilir,Two factoring authentication ile güvenliğinizi daha fazla arttırabilirsiniz. Hem bir preshared key,ike version 2 dh grp 5 ve encrypted methodları ile daha güvenli bir bağlantı oluşturabilirsiniz,local user authentication veya Forti Token kullanabilir ve esnek bir Güvenlik segmentasyonu ile daha Güvenli Bağlanabilirsiniz.Ürün hakkında linkte gerekli tüm bilgi bulunmaktadır http://www.fortinet.com/products/index.html
5-Fortigate cihazı üzerindeki SSL VPN’i ücretsiz kullanarak uzak masa üstü sunucunuza daha Güvenli Bağlanabilirsiniz.SSL Vpnde token veya active directory entegresiyle güvenlik seviyemizi yükseltebiliriz.
6-Fortigate cihazı üzerindeki PPTP VPN’i ücretsiz kullanarak uzak masa üstü sunucunuza daha Güvenli Bağlanabilirsiniz.
7-Ips profili kullanmak sizi bazı ataklardan koruyacaktır.
8-Administrator Hesabınızı disable edip onun yetkilerinde baska bir kullanıcıyı copy paste yaparak oluşturabilir ve güvenliğinizi bir level daha yukarı taşımış olursunuz.
9-Yapılan araştırmalarda hackerların 5000 e kadar olan portları taradığı ve atak yaptığı görülmektedir.Bu yüzden mümkünse rdp sunucunuza 20 bin üzeri port atayınız.
10-Sunucunuzdaki şifrelerin çok güçlü olmasına özen gösteriniz örnek şifreleme tipi F1T€qNol0ji*-*P@rk@7ttT1270947598231 gibi.
11-User isimlerini kısa tutmamaya çalışınız ve büyük küçük harfe dikkat ediniz.. örnek YANLIŞ “savas” yerine DOĞRU “Savas_Demir”
12-VPN KULLANMAM BEN DİYENLERDENSENİZ Lütfen Okuyun “Dışarıdan içeri sunucunuza olan kuralınızı sadece kullanacağınız zamanlar bağlanıp enable yapın bunun dışındaki zamalarda lütfen disable bırakın.
13-Mutlaka verilerinizin online veya offline yedeğini alın ve bunu arşivleyin.Önemli dataların online yedeği alınabilir veya onun dışındakileri offline alabilirsiniz.
Rdp,Mstsc,Terminal Sunucusunu Hacklemenin Anatomisi hakkında bir video için http://www.youtube.com/watch?v=c80WoJ5ehPo Öncelikle internette olmak demek % 1 de olsa güvende değilsiniz demek.% 100 güvenlik asla söz konusu değildir. Elinizdeki sistemde istediğiniz kadar güvenlik sağlayın mutlaka bir açık olucaktır.Bu gün olmayan açıkta 1 ay sonra açık olarak beliricektir.Bir kaç programla sunucunuzu ele geçirip bilgilerinizin silinmesini istemiyorsanız hazırlıklı olmanızda fayda var.
Savaş Demir F1 Teknoloji Bilgisayar Fortinet Ürün Gurubu Teknik Danışmanı Rdp Brute Force Atack,Rdp Mstsc Terminal Server Atak,Mstsc Terminal Server Atak Koruma,Rdp Atak Korunmasi,Mstsc Brute Force Atack,Rdp Atak,Rdp Wordlist Brute Atack,Rdp Mstsc Atak