Mam na jednym z urządzeń ciągłą próbę wykorzystania luki w zabezpieczeniach TCP; RDP.Attack.Generic na porcie 3389.
Jeśli na tym urządzeniu nie można tego zrobić to może jest inny sposób? Chcę zablokować port 3389 dla sieci zewnętrznych. W sieci lokalnej port ma być dostępny bo łącze się przez zdalny pulpit z tym komputerem w sieci lokalnej.
Nie spotkałem urządzenia które domyślnie zezwala na połączenie z zewnątrz (przynajmniej jeśli chodzi o typowe konsumenckie routery).
Sprawdź czy urządzenie do którego występują próby połączenia na porcie 3389.
Nie jest na liście DMZ
Nie jest na liście NAT/Port triggering
Nie jest na liście “serwery wirtualne”
Urządzenie nie otwiera tego portu korzystając z UPnP*
*UPnP ogólnie może być niebezpieczny, szkodliwe oprogramowanie może wykorzystać UPnP do otwarcia określonego portu na routerze. Polecam wyłączyć jednak dla niektórych osób (głównie graczy) konsekwencje wyłączenia mogą być bardzo niewygodne. Wyłączone UPnP wymaga ręcznego przekierowywania portów dla określonych gier multiplayer.
W zakładce NAT – Host DMZ lista jest pusta.
Opcji NAT/Port triggering nie znalazłem.
Protokół Upnp jest wyłączony.
w zakładce NAT – Ustawienia Serwerów Wirtualnych jest ta maszyna.
Próby wykorzystania luki w zabezpieczeniach na porcie 3389 występowały już z częstotliwością co 5 minut. Usunąłem to urządzenie z listy serwerów wirtualnych i od 20 minut jest już spokój. Dzięki za pomoc!