Die Remoteverbindung Ihres Windows-PCs mit einem Hostcomputer verwendet das proprietäre Netzwerkkommunikationsprotokoll von Microsoft, das als Remote Desktop Protocol (RDP) bekannt ist.
TCP 3389 ist der Standardport, der für RDP auf Ihrem PC zugewiesen ist. Aber du solltest es ändern. Hier erfahren Sie, warum Sie die Änderung vornehmen sollten, wie Sie vorgehen und wie Sie Windows-Firewallregeln für einen benutzerdefinierten RDP-Port konfigurieren.
Warum Sie den RDP-Port ändern sollten
TCP 3389, ein Standard-RDP-Port für alle Remote-Verbindungen, ist auf dem Radar von Hackern. Sie benutzen Brute-Force-Angriffe und andere Methoden, um Anmeldeinformationen zu erraten, um Zugriff auf TCP 3389 zu erhalten. Sobald sie drin sind, können sie vertrauliche Daten stehlen oder verschlüsseln, Malware installieren und auf entfernten Computern alles tun, was ihnen gefällt.
Wenn Sie die Standard-RDP-Portnummer von 3389 auf einen anderen freien Port ändern, wird es für Hacker schwierig zu erraten, welchen RDP-Port Sie verwenden. Und das Ändern des RDP-Ports ist besonders hilfreich, wenn Sie die Authentifizierung auf Netzwerkebene (NLA) deaktiviert haben.
Manchmal sind einige Firewalls so konfiguriert, dass sie die ein- und ausgehende Kommunikation zu und von Port 3389 standardmäßig blockieren, um Hacker daran zu hindern, auf Port 3389 zuzugreifen. Das Ändern des Standard-RDP-Ports kann eine Möglichkeit sein, diese Firewalls zu umgehen.
So überprüfen Sie die Standard-RDP-Portnummer Ihres PCs
Drücken Sie Windows + X, und öffnen Terminal (Administrator). Fügen Sie den folgenden Befehl in Windows PowerShell ein und drücken Sie Eingeben.
Get-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -name "PortNumber"
Sie haben den Standard-RDP-Port Ihres PCs gefunden.
So ändern Sie den RDP-Port
Sie können den Standard-RDP-TCP-Port Ihres PCs in einen neuen ändern, indem Sie einige Änderungen im Registrierungseditor vornehmen. Der Prozess ist einfach.
Aber wir empfehlen Sie dringend zuerst Sichern Sie die Windows-Registrierung damit Sie es schnell wiederherstellen können, wenn etwas schief geht. Hier ist, wie es geht.
Drücken Sie Windows + R öffnen Laufen, und geben Sie „regedit“ in das Suchfeld ein. Drücken Sie OK um den Registrierungseditor zu öffnen.
Klicken Sie mit der rechten Maustaste auf Computer und auswählen Export aus dem Kontextmenü.
Registrierungsdatei exportieren fordert Sie auf, den Speicherort und den Dateinamen für Ihre exportierten Registrierungsdateien auszuwählen. Wählen Sie einen Speicherort aus und exportieren Sie die Registrierung mit einem Namen, den Sie sich leicht merken können.
Wenn Sie mit der Sicherung der Windows-Registrierung fertig sind, befolgen Sie die unten aufgeführten Schritte, um den RDP-Port zu ändern. Für dieses Beispiel haben wir Port 51289 ausgewählt, um ihn zum RDP-Listening-Port für den Remote-Desktop-Dienst zu machen.
Öffnen Sie den Windows-Registrierungs-Editor und fügen Sie den folgenden Befehl in die Suchleiste ein. Drücken Sie Eingeben um die RDP-TCP-Einstellungen zu erreichen.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminalserver\WinStations\RDP-Tcp
Scrollen Sie in der rechten Seitenleiste nach unten, bis Sie erreichen Port-Nummer. Doppelklicken Sie darauf, um es zu bearbeiten. Wähle aus Dezimal Funkoption im Bearbeitungsfenster und geben Sie Ihre gewünschte Portnummer (51289) in die ein Messwert Feld. Klicken OK weitermachen.
Schließen Sie den Windows-Registrierungseditor und starten Sie Ihren PC neu. Sie haben den Standard-RDP-Port Ihres PCs erfolgreich auf 51289 geändert.
Sie können Ihren Standard-RDP-Port auch mit Hilfe des Windows PowerShell-Befehls ändern.
Führen Sie Windows aus Terminal (Administrator), und fügen Sie den folgenden PowerShell-Befehl in das Befehlsfenster ein. Dann drücken Eingeben.
Set-ItemProperty -Path "HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\" -Name PortNumber -Value 51289
Der Standard-RDP-Port auf Ihrem Windows-PC hat sich in einen nicht standardmäßigen RDP-Port geändert: 51289. Ihr PC verwendet jetzt den Port 51289 für die Remotedesktopverbindung.
So wählen Sie die richtige Nummer für einen benutzerdefinierten RDP-Port aus
Es gibt 65.535 Portnummern. Gängige TCP/IP-Anwendungen verwenden Portnummern von 0 bis 1023, die als bekannte Ports bezeichnet werden. Beispielsweise wird die Portnummer 443 für die zertifikatbasierte Authentifizierung (HTTPS) verwendet.
Daher ist es ratsam, den RDP-Port unter Windows nicht auf eine beliebige Zahl zwischen 0 und 1023 zu ändern.
Ports von 49152 bis 65535 sind als dynamische Ports bekannt und werden häufig von Clients verwendet, um eine Verbindung zu einem Server herzustellen. Aus diesem Grund bevorzugen viele Benutzer eine Portnummer zwischen 49152 und 65535, um Konflikte mit bekannten oder benutzerdefinierten Diensten zu vermeiden.
Konfigurieren Sie die Windows-Firewall für einen benutzerdefinierten RDP-Port
Nachdem Sie die standardmäßige RDP-Portnummer auf Ihrem PC geändert haben, müssen Sie Windows-Firewallregeln für die benutzerdefinierte RDP-Portnummer erstellen.
Wenn Sie dies nicht tun, hindert Sie Ihr Windows-Firewall-Verteidiger möglicherweise daran, Remotedesktopdienste über den benutzerdefinierten RDP-Port zu verwenden.
Führen Sie Windows Terminal (Admin) aus und geben Sie Folgendes in die Eingabeaufforderung ein. Dann drücken Eingeben.
New-NetFirewallRule -DisplayName 'RDPPORT_TCP' -Profil 'Public' -Direction Inbound -Action Allow -Protocol TCP -LocalPort 51289
Fügen Sie nun den folgenden Befehl ein und drücken Sie Eingeben.
New-NetFirewallRule -DisplayName 'RDPPORT_UDP' -Profil 'Public' -Direction Inbound -Action Allow -Protocol UDP -LocalPort 51289
Starten Sie Ihren PC neu und aktivieren Sie die Remote-Desktop-Funktion auf Ihrem PC. Es wird den benutzerdefinierten RDP-Port zum Abhören verwenden.
So verbessern Sie die RDP-Sicherheit
Hacker versuchen ständig, RDP-Schwachstellen auszunutzen. Das Ändern des Standard-RDP-Ports ist nur eine Möglichkeit, die Sicherheit Ihres RDP-Ports zu erhöhen.
Hier sind einige der besten RDP-Sicherheitstipps, um a Remote-Desktop-Protokoll-Angriff.
- Jedes Konto, das Zugriff auf einen Remote-Desktop hat, muss starke Passwörter und Multi-Faktor-Authentifizierung verwenden.
- Microsoft bietet Patches für bekannte Schwachstellen an, daher sollten Sie sicherstellen, dass Ihr Betriebssystem immer auf dem neuesten Stand ist.
- Verwenden Sie ein RDP-Gateway, um Remote-Desktop-Sitzungen eine Sicherheitsebene hinzuzufügen.
- Lassen Sie die Authentifizierung auf Netzwerkebene (NLA) aktiviert.
- Beschränken Sie Benutzer, die sich mit der Remote-Desktop-Funktion anmelden können.
Außerdem sollten Sie die implementieren Prinzip der geringsten Privilegien die entfernten Benutzern das Mindestmaß an Zugriff auf Daten und Ressourcen bietet. Dadurch können Sie den Schaden begrenzen, den Cyberkriminelle im Falle ihres unbefugten Zugriffs auf ein Unternehmensnetzwerk anrichten können.
Ändern Sie den RDP-Port auf Geschützt bleiben
Da immer mehr Unternehmen das Remote-Arbeitsmodell übernehmen, hat die Anzahl der Remote-Verbindungen exponentiell zugenommen. Folglich zielen Hacker auf den standardmäßigen Remote-Desktop-Protokollport ab, um auf Unternehmensnetzwerke zuzugreifen.
Das Ändern des RDP-Ports ist eine ausgezeichnete Strategie, um Ihren RDP-Port vor Hackern zu verbergen, da Hacker häufig auf den standardmäßigen Remote-Desktop-Port abzielen. Darüber hinaus sollten Sie die Sicherheit Ihres RDP-Ports erhöhen, um Ihren RPD-Port für Hacker unzugänglich zu machen.