50% rabat alle planer, begrænset tid. Start kl $2.48/mo
12 min tilbage
Fjernadgang og arbejdsområde

Sådan forhindrer du RDP Brute Force-angreb i 2025

Kelly Watson By Kelly Watson 12 min læst Opdateret 26. oktober 2025
Et funktionsbillede, der viser et glødende digitalt skjold, der afviser en rød datastorm, og illustrerer, hvordan man forhindrer RDP brute force-angreb.

Remote Desktop Protocol forbliver et topmål, fordi blotlagt port 3389, svage adgangskoder og støjende login-telemetri gør livet nemt for bots og lavfærdige skuespillere. Hvis du spørger, hvordan man forhindrer RDP brute force-angreb, er det korte svar at reducere eksponeringen, øge autentificeringsstyrken og se logfilerne som en høg. Skjul port 3389 bag en VPN- eller RD-gateway, håndhæv MFA ved hvert adgangspunkt, aktiver netværksniveaugodkendelse, indstil kontolåsepolitikker mellem 5 og 10 forsøg med 15-30 minutters varighed, og overvåg hændelses-id 4625 spikes konstant. Angribere scanner, gætter og pivoterer hurtigere hvert år, så din spillebog har brug for konkrete kontroller, ikke ønsketænkning.

TL;DR: Hurtig beskyttelsestjekliste

  • Skjul port 3389 bag VPN eller RD Gateway for at eliminere offentlig eksponering
  • Kræv multifaktorgodkendelse for alle RDP-adgangspunkter
  • Aktiver Network Level Authentication (NLA) til verifikation før session
  • Indstil kontolås: 5-10 ugyldige forsøg, 15-30 minutters varighed, 15 minutters nulstilling
  • Overvåg Windows Event ID'er 4625 (mislykkedes) og 4624 (vellykket) konstant
  • Brug IP-tilladelsesliste og geo-blokering for at begrænse kildeadgang
  • Oprethold en stærk adgangskodepolitik med minimumslængde på 14+ tegn

Hvorfor RDP Brute Force-angreb lykkes

Et højt "PUBLIC IP"-beacon af glas udsender rislende scanningsringe, der lyser gulvgitteret op. Snesevis af lavprofil-crawler-glyffer – små facetslebne mantis-bots af glas med minimale antydninger af lemmer – vågner og sprinter mod et glødende portmærke, indgraveret RDP. Efterhånden som de konvergerer, krydses deres veje ind i et lyst sprøjtemønster, der kan læses som brute-force støj.

Open RDP er attraktivt, fordi det kan findes ved massescanninger på få minutter, det kører ofte med lokale administratorrettigheder, og en svag adgangskode kan føre til ransomware. Port 3389 ligger eksponeret på det offentlige internet som en billboard-reklameadgang, og automatiserede værktøjer behøver ikke ekspertise for at hamre løs på login-skærme. Adgangskodeangreb er eskaleret dramatisk, med Microsoft rapporterer en stigning på 74 % alene fra 2021 til 2022. Derfor starter enhver guide til forebyggelse af brute force-angreb altid med ikke at eksponere 3389 på det offentlige internet og derefter tilføje lag som MFA og lockout-regler, før nogen når logonskærmen.

Nylige kampagner fra netværk som FDN3 i midten af ​​2025 viste, hvor hurtigt storstilet adgangskodespraying kan målrette mod SSL VPN og RDP-enheder på tværs af tusindvis af systemer. Angrebene topper under bestemte vinduer, når sikkerhedsteams er mindst forberedte, og mønsteret gentages, fordi det grundlæggende forbliver brudt. Pludselige stigninger i mislykkede logons, gentagne forsøg på tværs af mange brugernavne og land-hopping IP'er er de afslørende tegn, men når du bemærker dem uden ordentlig overvågning, er skaden ofte begyndt. Indsatsen er høj: Verizons 2025-rapport om databrudsundersøgelser fundet ransomware til stede i 44 % af alle brud, hvor RDP fortsat er et foretrukket indgangspunkt for disse angreb.

Moderne slutpunktsdetektion kan sy RDP-data på sessionsniveau sammen, så respondere opdager sprøjte-og-bede-mønstre hurtigere. Men forebyggelse slår detektion hver gang, og derfor fokuserer næste afsnit på kontroller, der stopper angreb, før de bliver til hændelser.

Sådan forhindrer du RDP Brute Force-angreb: kernebeskyttelsesmetoder

De hurtigste gevinster kommer fra nedskæringer i netværkseksponering, stærkere login-gates og indbyggede Windows-politikker. At mestre, hvordan man forhindrer RDP brute force-angreb, betyder at implementere RDP brute force-beskyttelse, der kombinerer alle disse lag.

Luk den åbne dør først: Fjern Public 3389

Skjul RDP bag en VPN eller implementer Remote Desktop Gateway på port 443 med TLS-kryptering. En kort tilladelsesliste for kendte IP'er plus en gateway slår rå portvideresendelse hver eneste gang. Dette træk reducerer støj og sænker lydstyrken for gætte adgangskoder dramatisk. Konfigurer din perimeter firewall til at blokere direkte adgang til port 3389 fra internettet, og diriger derefter al lovlig trafik gennem den sikrede gateway. Angriberne kan ikke brute force, hvad de ikke kan nå.

Slå Multi-Factor Authentication til for RDP

Push-spam-resistent MFA, som app-prompts med nummermatchning eller hardwarenøgler, blokerer de fleste adgangskodeindtrængen. Tilføj MFA på gateway-niveau eller via en RDP-udbyder med tæt katalogintegration. Ifølge Microsofts undersøgelser har over 99% af kompromitterede konti ikke MFA aktiveret, hvilket fortæller dig alt om, hvorfor denne kontrol betyder noget. Implementer det gennem RD Gateway ved hjælp af Network Policy Server-integration med Azure AD, eller brug tredjepartsløsninger, der understøtter TOTP og hardwaretokens.

Kræv netværksniveaugodkendelse (NLA)

NLA fremtvinger godkendelse, før et fuldt skrivebord indlæses, reducerer ressourceforbruget fra mislykkede sessioner og reducerer angrebsoverfladen. Par NLA med TLS for krypteret overførsel af legitimationsoplysninger. Dette flytter verifikationen til begyndelsen af ​​forbindelsesprocessen ved hjælp af Credential Security Support Provider (CredSSP). Ifølge peer-reviewed forskning kan NLA reducere RDP-latenstiden med 48 % under aktive angreb ved at forhindre uautentificerede sessioner i at forbruge serverressourcer. Aktiver det via Systemegenskaber, fanen Fjern ved at vælge "Tillad kun forbindelser fra computere, der kører netværksniveaugodkendelse."

Anvend kontolåsepolitikker

Indstil fornuftige tærskler og lockout-vinduer, så bots ikke kan gætte for evigt. Disse er klassiske metoder til forebyggelse af brute force-angreb fra RDP, og de fungerer stadig, når de er konfigureret korrekt. Konfigurer gennem lokal sikkerhedspolitik (secpol.msc) under kontopolitikker med disse parametre: en tærskel på 5-10 ugyldige forsøg, en lockout-varighed på 15-30 minutter og en nulstillingstæller efter 15 minutter. Disse værdier kommer fra konsensus på tværs af flere 2025-sikkerhedsbaselines, herunder Windows-sikkerhedsanbefalinger og industrirammer. Balancer sikkerhed mod helpdesk-belastning, fordi hver låst konto genererer en supportbillet.

Brug tilladelseslister og geo-hegn

Begræns, hvem der overhovedet kan banke på døren. Landeblokke, ASN-blokke og korte statiske tilladelseslister reducerer trafikken til næsten nul i mange små kontoropsætninger. Konfigurer disse regler på firewall-niveau, bloker hele geografiske områder, du aldrig gør forretninger med, og begræns adgangen til specifikke IP-områder for fjernmedarbejdere. Nogle miljøer tager dette videre ved at implementere tidsbaserede adgangskontroller, der kun tillader RDP i arbejdstiden.

Hærd adgangskoder og rotation

Brug lange adgangssætninger, unikke hemmeligheder pr. administrator og en adgangskodeadministrator. Dette er grundlæggende RDP brute force-beskyttelse, men alligevel starter for mange brud her. Indstil minimum adgangskodelængde til 14 tegn med kompleksitetskrav håndhævet gennem gruppepolitik. Jo længere adgangskoden er, jo sværere bliver det for automatiserede værktøjer at knække gennem brute force-metoder. Undgå genbrug af adgangskoder på tværs af forskellige administrative konti, fordi én kompromitteret legitimationsoplysninger kan falde over hele din infrastruktur.

Opdater Windows og RDP Stack omgående

Patch kendte RDP-fejl og rulleopdateringer på tværs af servere og klienter. Gamle sårbarheder dukker stadig op i naturen, og angribere målretter først uoprettede systemer, fordi de er nemmere. Implementer en regelmæssig programrettelsesplan ved hjælp af Windows Update, WSUS eller Intune-baselines for at sikre, at din RDP-infrastruktur forbliver opdateret mod kendte udnyttelser.

Saml og advare om mislykkede logins

Videresend Windows Security-logfiler til en SIEM, se hændelses-id'er 4625 og 4624, og advare om unormale mængder, kildegeografier og servicekontohits. At lære at forhindre brute force-angreb omfatter altid at holde øje med logfiler, fordi reaktiv detektering begrænser skader, når forebyggende kontroller fejler. Konfigurer advarsler for mere end 10 mislykkede forsøg fra en enkelt IP inden for en time, og overvåg for Type 10 (fjern interaktiv) og Type 3 (netværk) logonmønstre, der indikerer RDP-aktivitet.

Hver af disse reducerer risikoen i sig selv. Sammen danner de RDP metoder til forebyggelse af brute force angreb, der holder under reelt pres.

Metode Implementeringskompleksitet Hvor skal man konfigurere Primær fordel
VPN/RD Gateway Medium Firewall eller RD Gateway (port 443) Eliminerer offentlig port 3389 eksponering
Multi-Factor Authentication Medium Gateway, identitetsudbyder eller RDP-tilføjelse Stopper loginforsøg med adgangskode
Godkendelse på netværksniveau Lav Systemegenskaber → Fjernbetjening → NLA afkrydsningsfelt Godkendelse før oprettelse af session
Kontolåsepolitik Lav secpol.msc → Account Policies → Account Lockout Begrænser uendelig adgangskode gætte
Overvågning af hændelseslog Medium SIEM/EDR eller Windows Event Viewer Tidlig opdagelse af angrebsmønster
IP-tilladelsesliste/geo-hegn Lav Firewall-regler eller IPS/Geo-politikker Begrænser adgang til forbindelseskilden
Stærk adgangskodepolitik Lav Domæne GPO eller lokal sikkerhedspolitik Øger sværhedsgraden med brute force
Regelmæssig patching Lav Windows Update, WSUS eller Intune Lukker kendte RDP-sårbarheder

Sådan opdager du aktive RDP Brute Force-angreb

En enkelt glastidslinjebjælke med indgraverede flåter stiger som spidser; tre minimale badges svæver over tinder og læser SPRAY, USERLIST, GEO. Cyan-magenta kanter glider langs kurven; kun et dybdelag.

Før kontrol, hold øje med det grundlæggende. Overvåg hændelses-id 4625 i Windows-sikkerhedsloggen for mislykkede logonforsøg, fordi spidser indikerer aktive angreb. Når du ser snesevis eller hundredvis af 4625 begivenheder fra den samme kilde-IP inden for få minutter, ser du et brute force-forsøg i realtid. Moderne detektion leder efter Type 3-logons (netværksgodkendelse via NLA) efterfulgt af Type 10-logons (fjerninteraktive), da godkendelsesflowet ændrede sig med vedtagelse af netværksniveaugodkendelse.

Vær opmærksom på mislykkede loginmønstre på tværs af flere brugernavne fra enkelte IP'er, som signalerer adgangskodespray snarere end målrettede angreb. Geografiske uoverensstemmelser betyder også noget. Hvis dine brugere arbejder i Nordamerika, men du ser loginforsøg fra Østeuropa eller Asien, er det et rødt flag, der er værd at undersøge med det samme. Nogle angribere bruger boligproxyer til at skjule deres sande placering, men volumen- og timingmønstre afslører stadig deres tilstedeværelse.

Videresend disse hændelser til et centraliseret logningssystem eller SIEM, der kan korrelere aktivitet på tværs af flere servere. Indstil alarmtærskler baseret på dit miljøs normale godkendelsesmønstre, fordi det, der ser normalt ud for en stor virksomhed, kan være mistænkeligt for en lille virksomhed. Målet er at lære, hvordan man stopper brute force-angreb og deres mønstre, før de lykkes, ikke kun at dokumentere dem, efter at der er sket skade.

Sådan stopper du et RDP Brute Force-angreb i gang

Tre forskudte glasdøre i serie, hver med et enkelt indgraveret mærke i rækkefølge VPN, RDG 443, TILLADELSESLISTE. En fjern brugersilhuet nærmer sig ned ad gitteret, lysskafter skærer tågen.

Hvis overvågningen udløser en advarsel for gentagne mislykkede logon eller legitimationssprays, skal du udføre trinene i rækkefølge. Indhold først kilden ved at blokere IP eller rækkevidde ved perimeter firewall. Hvis lydstyrken er høj, skal du anvende midlertidige hastighedsgrænser for at bremse angrebet, mens du undersøger. Vent ikke på, at automatiserede værktøjer indhenter det, når du kan se angrebet ske i realtid.

For det andet, stabiliser identiteten ved at udløbe den målrettede kontos adgangskode og tjekke for genbrug på andre tjenester. Deaktiver kontoen, hvis der er mistanke om kompromittering, fordi at forhindre adgang slår oprydning efter et brud. Gennemgå de seneste vellykkede logins for den konto for at afgøre, om angriberen allerede kom ind, før du lagde mærke til det.

For det tredje, valider adgangsstier ved at bekræfte, at RD Gateway eller VPN er påkrævet for adgang, og fjern enhver falsk port-videresendelse, der genudsætter 3389 til internettet. Nogle angreb lykkes, fordi nogen åbnede en midlertidig firewall-regel for måneder siden og glemte at lukke den. For det fjerde, jagt efter bivirkninger ved at gennemgå RDP-sessionslogfiler, nye lokale administratorer, serviceinstallationer og planlagte opgaver. EDR-telemetri hjælper med at fange vedholdende bevægelser, som angribere planter under korte adgangsvinduer.

Til sidst, tuner registreringer ved at tilføje regler for mislykkede logon-storme på privilegerede konti, og udløs billetsalg til opfølgning, så lektioner bliver standard. Disse handlinger holder hændelser korte og demonstrerer nøjagtigt, hvordan man forhindrer brute force-angreb i at forårsage skade, når først detektion advarer ild.

Avancerede RDP Brute Force-beskyttelsesstrategier

En storm af facetteret glas-bot-skår spiraler ned ad en bred tragt mod en central adgangsknude. En knivtynd karantænering detonerer udad fra knudepunktet som en chokhalo, fryser øjeblikkeligt skår, den rører ved til statiske prismer, mens ufrosne dem sløres forbi. Tre små kredsende kommandotokens – BLOKER, NULSTIL, JAG – stryger rundt i ringen i bevægelse.

Et par ekstra trin betaler sig, især for internet-vendte arbejdsbelastninger og administratorer på farten. Indstil per-IP-tærskler på din RD-gateway eller firewall, og juster IPS-signaturer, der matcher RDP-fejlbehæftede håndtryksoversvømmelser. Dette forhindrer bots i at hamre dig med maskinhastighed og giver SOC-advarsler mere kontekst til triage. Ratebegrænsning ved netværkskanten forhindrer individuelle angribere i at forbruge alle dine godkendelsesressourcer. Store ransomware-grupper, herunder Black Basta og RansomHub, har taget RDP-brute-forcing til sig som en primær indledende adgangsteknik.

Moderne EDR tilføjer sessionsmetadata, der hjælper med at skelne administratorarbejde fra iscenesatte angreb, hvilket understøtter jagt på tværs af relaterede værter. Den kontekst forkorter opholdstiden, når angribere bevæger sig sideværts gennem dit miljø. Forskellen mellem at fange en indtrængen i timer versus dage kommer ofte ned til at have den rigtige telemetri på de rigtige steder.

Slå unødvendig omdirigering af drev, udklipsholder og printer fra på højrisiko-værter. Deaktivering af bekvemmelighedsfunktioner øger friktion for ubudne gæster, der forsøger at eksfiltrere data eller flytte værktøjer ind i dit miljø. Par med mindste privilegerede principper og lokal admin adskillelse, så kompromittering af én konto ikke udleverer alt. Det er nemmere at stoppe brute-force-forsøg, når sidebevægelser bremses til en kravle.

Portobfuskation ved at ændre standard 3389 stopper ikke bestemte scanninger, men den trimmer støj fra bots, der kun rammer standardporte. Hvis du ændrer det, skal du stadig parre med VPN, tilladelseslister og MFA, fordi uklarhed alene fejler mod målrettede angreb. På nye Windows-servere skal du bekræfte indstillinger for Fjernskrivebord, NLA og firewall-regler fra en forhøjet terminal ved hjælp af PowerShell eller CMD. Opgaver som at aktivere RDP via kommandolinjen forbliver rene og reproducerbare, når de scripts og gennemgås, hvilket knytter disse trin til din ændringsproces, så drift fanges tidligt.

RDP-hygiejne er en del af en bredere fjernadgangshistorie. Hvis du administrerer systemer via browsere eller tredjepartsapps, skal du også kontrollere disse—Chrome Remote Desktop sikkerhedsrisiko, for eksempel, kan generere lige så meget log-støj som udsat 3389. God hygiejne på tværs af værktøjer holder RDP brute force-beskyttelse stærk over hele linjen.

Konklusion

Nu har du et klart, lagdelt svar på "hvordan man forhindrer RDP brute force-angreb?" Hold eksponeringen lav med en VPN eller gateway, hæv barren med MFA, NLA og lockout-politikker, og se godkendelseslogfiler nøje. Disse trin danner praktisk forebyggelse af brute force angreb, der fungerer i virkelige miljøer under faktisk pres, ikke kun i dokumentation.

Hvis du har brug for et rent miljø til at teste disse kontroller eller et produktionsfodfæste med ordentlig sikkerhed, kan du køb RDP fra udbydere, der inkluderer hurtig tilslutning, NVMe-lagring til hurtig I/O og ordentlig overvågningsinfrastruktur. Vælg datacentre, der matcher dit teams placering, så ventetiden forbliver lav, og sørg for, at udbyderen understøtter de sikkerhedskontroller, du har brug for.

RDP-vps Har du brug for et fjernskrivebord?

Pålidelige, højtydende RDP-servere med 99,95 oppetid. Tag dit skrivebord med på farten til alle større byer i USA, Europa og Asien.

Få en RDP-server

FAQ

Stopper ændring af RDP-porten brute force-angreb?

Nej. Det reducerer drive-by-støj fra usofistikerede bots, men beslutsomme scannere finder dig stadig. Par portændringer med VPN eller RD Gateway, MFA, NLA og lockoutpolitikker for faktisk beskyttelse. Havne sløring alene er sikkerhedsteater.

Er autentificering på netværksniveau nok alene til forebyggelse af brute force-angreb?

NLA hjælper ved at godkende før skrivebordet indlæses, men det er ét lag i en forsvars-dybdegående strategi. Hold MFA, stærke adgangskoder, kontolåse og overvågede logfiler på plads for fuld dækning. Enkelte kontroller mislykkes, når angribere tilpasser sig.

Hvad er en rimelig lockout-indstilling for at forhindre brute force-angreb?

Brug en tærskel mellem 5 og 10 ugyldige forsøg med en 15-30 minutters lockout-varighed og en 15-minutters nulstillingstæller. Dette bremser angreb uden konstant at låse administratorer ude. Kombiner med MFA og tilladelseslister, så politikken sjældent udløses for legitime brugere.

VPN eller RD Gateway til at forhindre brute force-angreb?

Begge arbejder for at forhindre brute force-angreb. VPN skjuler port 3389 helt for offentligheden, mens RD Gateway centraliserer politik og MFA-håndhævelse på port 443. Mange teams bruger begge lag. Vælg den model, der passer til din størrelse, revisionskrav og operationelle arbejdsgang. Undgå raw port forwarding i alle tilfælde.

Hvad skal en live respons indeholde for at stoppe brute force-angreb?

Bloker kilde-IP'en med det samme, nulstil eller deaktiver målrettede konti, bekræft adgangsstier er sikret, gennemgå RDP-sessionstelemetri for persistensindikatorer, og juster registreringsregler, så lignende støj udløses hurtigere næste gang. Hastighed betyder mere end perfektion under aktive hændelser.

Dele

Mere fra bloggen

Fortsæt med at læse.

Sikkerhedsrisici forklaret: Er Chrome Remote Desktop sikkert? Featurebillede, der viser Google-logo på futuristisk skjold med hængelås, Cloudzy-branding.
Fjernadgang og arbejdsområde

Er Chrome Remote Desktop sikkert? Sikkerhedsrisici forklaret

Du søgte efter Chrome Remote Desktop og fandt udtrykket "sikkerhedsrisiko" knyttet til det. Det er et rimeligt spørgsmål at rejse, og det fortjener snarere et præcist svar

Rexa CyrusRexa Cyrus 12 min læst
Et mørkeblåt teknologibanner, der viser et serverrack med flydende UI-skærme, mærket "Fuld guide – Hvad er forskellen mellem VDI vs. VM" med Cloudzy-logoet.
Fjernadgang og arbejdsområde

Hvad er forskellen mellem VDI vs. VM (2026 Guide)

Virksomheder bløder budgettet i forsøget på at sikre eksterne arbejdsstyrker, mens de skalere backend-ressourcer. En virtuel maskine (VM) er et isoleret computermiljø, der fungerer som et selvstændigt

Rexa CyrusRexa Cyrus 12 min læst
AnyDesk vs. TeamViewer funktionsbillede inklusive de to platforme side om side til sammenligning+Cloudzy logo+mærkat+beskrivelse
Fjernadgang og arbejdsområde

AnyDesk vs. TeamViewer: Sådan fungerer de, og hvilken der er bedre i 2026

Forestil dig, at du er på den anden side af verden og har brug for akut adgang til din hjemme- eller kontor-pc, men der er ingen måde at komme til det hurtigt nok. Der findes en række løsninger

Jim SchwarzJim Schwarz 15 min læst

Klar til at implementere? Fra $2,48/md.

Uafhængig sky, siden 2008. AMD EPYC, NVMe, 40 Gbps. 14 dages pengene tilbage.