Когда-то у меня был Windows Server 2008, и у поставщика VPS был доступ к VNC, и я мог войти в VPS как локально.
Сейчас я обновляю 2008 до Windows Server 2016 Hyper-V. Затем я обнаружил, что они не предоставляют доступ к VNC. Единственный способ получить доступ к Windows Server 2016 - удаленный рабочий стол.
Раньше я защищал RDP политикой межсетевого экрана и правилами IP-безопасности. Эти измерения настолько полезны, что могут заблокировать меня. Однако, поскольку я не могу войти в систему как локально, мне нужно оформить заявку в службу поддержки и позволить им отключить брандмауэр, а время выполнения заказа велико. Это очень неудобно, когда я эти правила настраиваю.
Есть ли у вас какие-либо предложения по защите моего VPS от атаки методом грубой силы RDP?
Если я каким-то образом заблокировал подсеть злоумышленника, если он оказался в одной подсети со мной, я также заблокирован.
Как я могу остановить злоумышленников, пока VPS все еще позволяет мне войти в систему?
Таким же образом вы защищаете почти все:
Сканирование Driveby и автоматическая остановка попыток, к сожалению, являются лишь частью услуги в Интернете.
Поскольку вы специально смотрите на RDP, другим вариантом будет использование роли шлюза RDP. По сути, это туннелирует RDP через TLS / SSL на порт 443 и позволяет вам получить доступ ко всей ферме серверов через один IP / порт, и вы можете установить контроль доступа и все другие вещи через шлюз.
В прошлые годы я бы преуменьшил риск того, что RDP будет открыт для Интернета, но за последние 12 месяцев я видел несколько серверов RDP, доступных из Интернета, с шифрованием для Windows Server 2012 R2. Я не участвовал в расследовании, поэтому не знаю, как они заразились, но уязвимость удаленного выполнения RDP была потенциальным виновником.