Remote Desktop Protocol vẫn là mục tiêu hàng đầu vì cổng 3389 lộ, mật khẩu yếu và telemetry đăng nhập nhiều tạo điều kiện thuận lợi cho bot và những kẻ tấn công kỹ năng thấp. Nếu bạn đang tìm cách ngăn chặn các cuộc tấn công brute force RDP, câu trả lời ngắn gọn là giảm lộ, tăng cường độ xác thực và theo dõi nhật ký một cách cẩn thận. Ẩn cổng 3389 phía sau VPN hoặc RD Gateway, thực thi MFA tại mọi điểm truy cập, bật Network Level Authentication, đặt chính sách khóa tài khoản từ 5-10 lần với thời gian khóa 15-30 phút và theo dõi spikes Event ID 4625 liên tục. Kẻ tấn công quét, đoán và chuyển hướng nhanh hơn mỗi năm, vì vậy kế hoạch của bạn cần các kiểm soát cụ thể, không phải những hy vọng viển vông.
TL;DR: Danh sách Kiểm tra Bảo vệ Nhanh
- Ẩn cổng 3389 sau VPN hoặc RD Gateway để loại bỏ phơi bày công khai
- Yêu cầu xác thực đa yếu tố cho tất cả điểm truy cập RDP
- Bật Network Level Authentication (NLA) để xác minh trước phiên
- Đặt khóa tài khoản: 5-10 lần thử không thành công, thời gian 15-30 phút, đặt lại trong 15 phút
- Giám sát Event ID của Windows 4625 (thất bại) và 4624 (thành công) liên tục
- Sử dụng danh sách cho phép IP và chặn địa lý để giới hạn truy cập từ nguồn
- Duy trì chính sách mật khẩu mạnh với độ dài tối thiểu 14+ ký tự
Tại sao Các Cuộc Tấn công Vét cạn RDP Thành công

RDP mở là hấp dẫn vì nó có thể được tìm thấy bằng quét hàng loạt trong vòng vài phút, nó thường chạy với quyền quản trị viên cục bộ, và một mật khẩu yếu có thể dẫn đến ransomware. Cổng 3389 nằm phơi bày trên internet công khai như một bảng quảng cáo quảng cáo truy cập, và các công cụ tự động không cần chuyên môn để tấn công màn hình đăng nhập. Các cuộc tấn công mật khẩu đã tăng đột biến, Microsoft báo cáo tăng 74% từ 2021 đến 2022 một mình. Đó là lý do tại sao bất kỳ hướng dẫn nào về phòng chống tấn công vét cạn luôn bắt đầu bằng việc không phơi bày 3389 trên internet công khai, sau đó thêm các lớp như MFA và quy tắc khóa trước khi ai đó truy cập màn hình đăng nhập.
Các chiến dịch gần đây từ các mạng như FDN3 vào giữa năm 2025 cho thấy tấn công phun mật khẩu quy mô lớn có thể nhắm mục tiêu các thiết bị SSL VPN và RDP trên hàng nghìn hệ thống nhanh như thế nào. Các cuộc tấn công đạt đỉnh trong những cửa sổ cụ thể khi các đội bảo mật ít được chuẩn bị nhất, và mô hình lặp lại vì những điều cơ bản vẫn bị phá vỡ. Những sự gia tăng đột ngột về đăng nhập không thành công, những lần thử lặp đi lặp lại trên nhiều tên người dùng, và IP nhảy qua các quốc gia là những dấu hiệu đặc trưng, nhưng đến khi bạn nhận thấy chúng mà không giám sát thích hợp, thiệt hại thường đã bắt đầu. Những cược là cao: Báo cáo Điều tra Vi phạm Dữ liệu 2025 của Verizon phát hiện ransomware có mặt trong 44% của tất cả các vi phạm, với RDP vẫn là điểm vào ưa thích cho các cuộc tấn công này.
Phát hiện điểm cuối hiện đại có thể ghép dữ liệu RDP cấp phiên lại với nhau, vì vậy những người phản hồi phát hiện các mô hình phun và cầu nguyện sớm hơn. Nhưng phòng chống luôn tốt hơn phát hiện, đó là lý do tại sao phần tiếp theo tập trung vào các biện pháp kiểm soát ngăn chặn các cuộc tấn công trước khi chúng trở thành sự cố.
Cách Ngăn chặn Tấn công Vét cạn RDP: Phương pháp Bảo vệ Cốt lõi
Những lợi ích nhanh nhất đến từ việc cắt phơi bày mạng, các cổng đăng nhập mạnh hơn, và các chính sách Windows tích hợp sẵn. Thành thạo cách ngăn chặn các cuộc tấn công vét cạn RDP có nghĩa là triển khai bảo vệ vét cạn RDP kết hợp tất cả các lớp này.
Đóng Cửa Mở Trước: Loại bỏ 3389 Công khai
Ẩn RDP sau VPN hoặc triển khai Remote Desktop Gateway trên cổng 443 với mã hóa TLS. Một danh sách cho phép ngắn cho các IP đã biết cộng với một gateway vượt trội hơn chuyển tiếp cổng thô mỗi lần duy nhất. Động thái này làm giảm tiếng ồn và giảm đáng kể khối lượng đoán mật khẩu. Định cấu hình tường lửa chu vi của bạn để chặn truy cập trực tiếp vào cổng 3389 từ internet, sau đó định tuyến tất cả lưu lượng hợp pháp thông qua gateway được bảo mật. Những kẻ tấn công không thể vét cạn những gì họ không thể tiếp cận.
Bật Xác thực Đa yếu tố cho RDP
MFA chống lại spam đẩy, như các lời nhắc ứng dụng với khớp số hoặc khóa phần cứng, chặn hầu hết các xâm nhập chỉ mật khẩu. Thêm MFA ở mức cổng hoặc thông qua nhà cung cấp RDP với tích hợp thư mục chặt chẽ. Theo nghiên cứu của Microsoft, hơn 99% tài khoản bị xâm phạm không có MFA được bật, điều này cho bạn biết mọi thứ về lý do tại sao điều khiển này lại quan trọng. Triển khai nó thông qua RD Gateway bằng tích hợp Network Policy Server với Azure AD, hoặc sử dụng các giải pháp của bên thứ ba hỗ trợ TOTP và token phần cứng.
Yêu cầu Network Level Authentication (NLA)
NLA buộc xác thực trước khi tải toàn bộ máy tính để bàn, giảm tiêu thụ tài nguyên từ các phiên không thành công và giảm bề mặt tấn công. Kết hợp NLA với TLS để truyền thông tin xác thực được mã hóa. Điều này chuyển xác minh đến rất đầu của quá trình kết nối bằng cách sử dụng Credential Security Support Provider (CredSSP). Theo nghiên cứu được đánh giá ngang hàng, NLA có thể giảm độ trễ RDP 48% trong các cuộc tấn công hoạt động bằng cách ngăn chặn các phiên chưa được xác thực tiêu thụ tài nguyên máy chủ. Bật nó thông qua System Properties, tab Remote, bằng cách chọn "Allow connections only from computers running Network Level Authentication."
Áp dụng Chính sách Khóa Tài khoản
Đặt các ngưỡng hợp lý và cửa sổ khóa tài khoản để bots không thể đoán mãi mãi. Đây là những phương pháp phòng chống tấn công brute force cổ điển RDP và chúng vẫn hoạt động khi được cấu hình đúng cách. Cấu hình thông qua Local Security Policy (secpol.msc) dưới Account Policies với các tham số sau: ngưỡng 5-10 lần nhập sai, thời gian khóa tài khoản từ 15-30 phút, và đặt lại bộ đếm sau 15 phút. Các giá trị này đến từ sự thống nhất trên nhiều baseline bảo mật năm 2025, bao gồm các khuyến cáo bảo mật Windows và các framework ngành. Cân bằng giữa bảo mật và tải công việc của bộ phận hỗ trợ, vì mỗi tài khoản bị khóa sẽ tạo ra một yêu cầu hỗ trợ.
Sử dụng Danh sách cho phép và Hạn chế địa lý
Hạn chế ai có thể tiếp cận cửa. Chặn quốc gia, chặn ASN, và danh sách cho phép tĩnh ngắn giảm lưu lượng gần như bằng không trong nhiều thiết lập văn phòng nhỏ. Cấu hình các quy tắc này ở mức firewall, chặn toàn bộ các vùng địa lý mà bạn không bao giờ kinh doanh và giới hạn quyền truy cập cho các dải IP cụ thể cho những nhân viên làm việc từ xa. Một số môi trường đi xa hơn bằng cách triển khai các kiểm soát truy cập dựa trên thời gian chỉ cho phép RDP trong giờ hành chính.
Tăng cường Mật khẩu và Xoay vòng mật khẩu
Sử dụng các cụm từ dài, các secret duy nhất cho từng admin, và một trình quản lý mật khẩu. Đây là bảo vệ brute force cơ bản RDP, nhưng quá nhiều vi phạm vẫn bắt đầu từ đây. Đặt độ dài mật khẩu tối thiểu là 14 ký tự với các yêu cầu về độ phức tạp được thực thi thông qua Group Policy. Càng dài mật khẩu, càng khó để các công cụ tự động crack được thông qua các phương pháp brute force. Tránh tái sử dụng mật khẩu trên các tài khoản quản trị khác nhau, vì một thông tin đăng nhập bị xâm phạm có thể lan rộng trên toàn bộ cơ sở hạ tầng của bạn.
Cập nhật Stack Windows và RDP kịp thời
Vá các lỗ hổng RDP được biết đến và triển khai cập nhật trên các máy chủ và máy khách. Các lỗ hổng cũ vẫn còn xuất hiện, và những kẻ tấn công nhắm vào các hệ thống chưa được vá trước tiên vì chúng dễ dàng hơn. Triển khai lịch vá thường xuyên sử dụng Windows Update, WSUS, hoặc Intune baselines để đảm bảo cơ sở hạ tầng RDP của bạn cập nhật với các exploit đã biết.
Thu thập và cảnh báo khi Đăng nhập không thành công
Chuyển tiếp các log bảo mật Windows đến SIEM, theo dõi Event IDs 4625 và 4624, và cảnh báo khi có khối lượng bất thường, địa lý nguồn, và các cuộc truy cập tài khoản dịch vụ. Cách để phòng chống tấn công brute force luôn bao gồm theo dõi các log, vì việc phát hiện phản ứng giới hạn thiệt hại khi các kiểm soát phòng ngừa bị thất bại. Cấu hình cảnh báo khi có hơn 10 lần nhập sai từ một IP duy nhất trong vòng một giờ, và theo dõi các mẫu đăng nhập Type 10 (tương tác từ xa) và Type 3 (mạng) cho thấy hoạt động RDP.
Mỗi cách này giảm rủi ro riêng lẻ. Cùng nhau, chúng tạo thành các phương pháp phòng chống tấn công brute force RDP có thể chịu đựng dưới áp lực thực.
| Phương pháp | Độ Phức Tạp Triển Khai | Nơi cấu hình | Lợi Ích Chính |
| VPN/RD Gateway | Trung bình | Firewall hoặc RD Gateway (port 443) | Loại bỏ tiếp xúc port 3389 công khai |
| Xác thực đa yếu tố | Trung bình | Gateway, nhà cung cấp danh tính, hoặc add-on RDP | Chặn các nỗ lực đăng nhập chỉ dùng mật khẩu |
| Xác thực cấp mạng | Thấp | System Properties → Remote → Hộp kiểm NLA | Xác thực trước khi tạo phiên |
| Chính sách khóa tài khoản | Thấp | secpol.msc → Account Policies → Account Lockout | Giới hạn việc đoán mật khẩu vô hạn |
| Theo dõi Event Log | Trung bình | SIEM/EDR hoặc Event Viewer Windows | Phát hiện mẫu tấn công sớm |
| Danh sách cho phép IP/Hạn chế địa lý | Thấp | Các quy tắc firewall hoặc chính sách IPS/Geo | Hạn chế truy cập từ các nguồn kết nối |
| Chính sách mật khẩu mạnh | Thấp | Domain GPO hoặc Local Security Policy | Tăng độ khó của tấn công brute force |
| Vá lỗi thường xuyên | Thấp | Windows Update, WSUS, hoặc Intune | Khắc phục các lỗ hổng RDP đã biết |
Cách phát hiện tấn công Brute Force RDP đang diễn ra

Trước khi triển khai các biện pháp bảo vệ, hãy theo dõi những điều cơ bản. Giám sát Event ID 4625 trong nhật ký Windows Security để phát hiện các lần đăng nhập thất bại, vì các đỉnh cao cho thấy tấn công đang diễn ra. Khi bạn thấy hàng chục hoặc hàng trăm sự kiện 4625 từ cùng một địa chỉ IP trong vòng vài phút, bạn đang chứng kiến một cuộc tấn công brute force theo thời gian thực. Phát hiện hiện đại tìm kiếm các logon Type 3 (xác thực mạng qua NLA) theo sau bởi logon Type 10 (tương tác từ xa), vì quy trình xác thực đã thay đổi với việc áp dụng Network Level Authentication.
Chú ý các mẫu đăng nhập thất bại trên nhiều tên người dùng từ các IP duy nhất, điều này cho thấy password spraying thay vì tấn công có mục tiêu. Sự không nhất quán về địa lý cũng quan trọng. Nếu người dùng của bạn làm việc ở Bắc Mỹ nhưng bạn thấy các lần đăng nhập từ Đông Âu hoặc châu Á, đó là một dấu hiệu đáng báo động. Một số kẻ tấn công sử dụng residential proxies để che giấu vị trí thực của họ, nhưng khối lượng và mẫu thời gian vẫn tiết lộ sự hiện diện của họ.
Chuyển tiếp các sự kiện này đến một hệ thống ghi nhật ký tập trung hoặc SIEM có thể tương quan hoạt động trên nhiều máy chủ. Đặt ngưỡng cảnh báo dựa trên mẫu xác thực bình thường của môi trường của bạn, vì những gì bình thường đối với một doanh nghiệp lớn có thể đáng ngờ đối với một doanh nghiệp nhỏ. Mục tiêu là học cách dừng các tấn công brute force và các mẫu của chúng trước khi chúng thành công, không chỉ ghi lại chúng sau khi thiệt hại xảy ra.
Cách dừng một cuộc tấn công Brute Force RDP đang diễn ra

Nếu giám sát phát hành cảnh báo về các lần đăng nhập thất bại lặp lại hoặc credential sprays, thực hiện các bước theo thứ tự. Trước tiên, chặn nguồn bằng cách ngăn chặn IP hoặc dải tại tường lửa chu vi. Nếu khối lượng cao, hãy áp dụng giới hạn tốc độ tạm thời để làm chậm cuộc tấn công trong khi bạn điều tra. Đừng chờ các công cụ tự động để theo kịp khi bạn có thể nhìn thấy cuộc tấn công đang diễn ra theo thời gian thực.
Thứ hai, ổn định nhận dạng bằng cách hết hạn mật khẩu của tài khoản bị nhắm mục tiêu và kiểm tra việc sử dụng lại trên các dịch vụ khác. Vô hiệu hóa tài khoản nếu nghi ngờ bị xâm phạm, vì ngăn chặn quyền truy cập tốt hơn là dọn dẹp sau một sự vi phạm. Xem xét các lần đăng nhập thành công gần đây cho tài khoản đó để xác định xem kẻ tấn công đã có được quyền truy cập hay chưa trước khi bạn để ý.
Thứ ba, xác thực các đường dẫn truy cập bằng cách xác nhận rằng RD Gateway hoặc VPN là bắt buộc để truy cập, và loại bỏ bất kỳ port-forwarding không được phép nào vẫn để lộ 3389 trên internet. Một số tấn công thành công vì ai đó đã mở một quy tắc tường lửa tạm thời cách đây vài tháng và quên đóng lại. Thứ tư, tìm kiếm các tác dụng phụ bằng cách xem xét nhật ký phiên RDP, các quản trị viên cục bộ mới, cài đặt dịch vụ và các tác vụ được lên lịch. Telemetry EDR giúp bắt các bước persistence mà những kẻ tấn công cài đặt trong các cửa sổ truy cập ngắn.
Cuối cùng, điều chỉnh các phát hiện bằng cách thêm các quy tắc cho failed-logon storms trên các tài khoản được ưu tiên, và kích hoạt ticketing để có thể thực hiện biện pháp tiếp theo để các bài học trở thành mặc định. Những hành động này giữ cho các sự cố ngắn gọn và chứng minh chính xác cách ngăn chặn các tấn công brute force gây ra thiệt hại khi các cảnh báo phát hiện kích hoạt.
Chiến lược bảo vệ Brute Force RDP nâng cao

Một vài bước thêm sẽ mang lại kết quả, đặc biệt là đối với các khối lượng công việc đối mặt với internet và quản trị viên đang di chuyển. Đặt ngưỡng cho mỗi IP trên RD Gateway hoặc tường lửa của bạn, và điều chỉnh các chữ ký IPS khớp với các đợt failed-handshake RDP. Điều này ngăn chặn các bot khỏi tấn công bạn với tốc độ máy và cung cấp cho các cảnh báo SOC ngữ cảnh nhiều hơn để phân loại. Giới hạn tốc độ ở cạnh mạng ngăn chặn các kẻ tấn công cá nhân khỏi tiêu thụ tất cả tài nguyên xác thực của bạn. Các nhóm ransomware lớn, bao gồm Black Basta và RansomHub, đã áp dụng RDP brute-forcing như một kỹ thuật truy cập ban đầu chính.
EDR hiện đại thêm siêu dữ liệu phiên giúp phân biệt công việc quản trị viên với các tấn công được chuẩn bị, hỗ trợ tìm kiếm trên các máy chủ liên quan. Bối cảnh đó giảm thời gian dwell khi những kẻ tấn công di chuyển ngang qua môi trường của bạn. Sự khác biệt giữa việc bắt được một sự xâm nhập trong vòng vài giờ so với vài ngày thường xuất phát từ việc có đúng telemetry ở những nơi phù hợp.
Tắt các tính năng redirection ổ đĩa, clipboard và máy in không cần thiết trên các máy chủ có rủi ro cao. Vô hiệu hóa các tính năng tiện lợi tăng ma sát cho những kẻ xâm nhập cố gắng trích xuất dữ liệu hoặc di chuyển công cụ vào môi trường của bạn. Kết hợp với các nguyên tắc least-privilege và phân tách quản trị viên cục bộ để xâm phạm một tài khoản không trao quyền truy cập mọi thứ. Dừng các nỗ lực tấn công brute-force dễ dàng hơn khi di chuyển ngang chậm đi đáng kể.
Che giấu cổng bằng cách thay đổi mặc định 3389 không dừng các quét xác định, nhưng nó làm giảm tiếng ồn từ các bot chỉ hit các cổng mặc định. Nếu bạn thay đổi nó, vẫn kết hợp với VPN, allowlists và MFA vì che giấu một mình không thành công chống lại các tấn công có mục tiêu. Trên các máy chủ Windows mới, hãy xác nhận cài đặt Remote Desktop, NLA và quy tắc tường lửa từ một cửa sổ lệnh nâng cao bằng PowerShell hoặc CMD. Các tác vụ như kích hoạt RDP qua dòng lệnh vẫn sạch sẽ và có thể lặp lại khi được viết kịch bản và xem xét, liên kết các bước này với quy trình thay đổi của bạn để độ trôi được bắt sớm.
Vệ sinh RDP là một phần của một câu chuyện truy cập từ xa rộng hơn. Nếu bạn quản lý các hệ thống qua các trình duyệt hoặc ứng dụng của bên thứ ba, hãy kiểm toán những ứng dụng đó cũng vậy.Rủi ro bảo mật Chrome Remote Desktop, ví dụ, có thể tạo ra cùng lượng log noise như cổng 3389 bị lộ. Good hygiene trên các công cụ giữ cho RDP brute force protection mạnh mẽ trên toàn bộ.
Kết luận
Bây giờ bạn có một câu trả lời rõ ràng, phân tầng cho "cách phòng chống RDP brute force attacks?" Giữ exposure thấp với VPN hoặc gateway, nâng cao chuẩn bảo mật với MFA, NLA, và lockout policies, và theo dõi chặt chẽ authentication logs. Những bước này tạo thành phòng chống brute force attack thực tế có hiệu quả trong môi trường thực, không chỉ trong tài liệu.
Nếu bạn cần một môi trường sạch để kiểm thử những điều khiển này hoặc một vị trí production có bảo mật phù hợp, bạn có thể mua RDP từ các nhà cung cấp cung cấp kết nối nhanh, NVMe storage cho I/O nhanh, và cơ sở hạ tầng giám sát phù hợp. Chọn các data center phù hợp với vị trí của nhóm bạn để latency luôn thấp, và đảm bảo nhà cung cấp hỗ trợ các điều khiển bảo mật bạn cần.
Cần Desktop Từ Xa?
Máy chủ RDP đáng tin cậy, hiệu suất cao với thời gian hoạt động 99.95%. Mang desktop của bạn đi khắp các thành phố lớn ở Mỹ, Châu Âu và Châu Á.
Nhận Máy Chủ RDP