Niet veilig? Tja, zodra je een computer uberhaupt aan een netwerk hangt ben je al niet meer 100% veilig (daar doet SSH, VPN etc. helemaal niks aan). Waarom zou het niet veilig genoeg zijn? De gegevens stroom van RDP is ook gecodeerd. Daarnaast zijn er nog tal van opties die je zelf kunt doen (en ook niet zo veel werk zijn) om het geheel iets veiliger te maken. Zoals:
1) Via
Group Policy Editor (Start -> Run -> gpedit.msc) kun je het een en ander instellen m.b.t. Terminal Services. Zo kun je bijvoorbeeld zelf aangeven welke accounts zich mogen aanmelden op de Terminal Service (maak hier dan zeker niet het standaard Administrator account van. Maak een account aan voor remote beheer met eventueel beperkende rechten), hoeveel verbindingen er mogen zijn en de time-outs instellen om zo te voorkomen dat er inderdaad snel achter elkaar geprobeerd wordt in te loggen etc. etc.
2) Disable het standaard Administrator account
3) Zet de Terminal Service op een andere poort (of laat het op de standaard poort en redirect het via je router naar de standaardpoort)
4) Via regels in je firewall aangeven welke IP-adressen contact mogen zoeken met de service of computer achter de ingestelde poort
Overigens: hernoemen van het standaard Administrator account heeft geen zin. Het heeft namelijk een bekend SID (moet in de oren van Win32 systeem programmeurs bekend in de oren klinken).
Voor vrijwel iedere maatregel die je neemt ter beveiliging, is er weer een tegenhanger die het op de een of andere manier kan omzeilen. Zij het via bugs in het OS of gebruikte componenten, of via trojan-horses etc. Zo werkt het gewoon. Het is dan ook binnen een netwerk vrijwel onmogelijk om compleet dicht te zitten (maak het
intruders juist
ontzettend lastig!). Daarom dient men meerdere lagen van beveiliging in te stellen, zoals: NAT-routers, policies, gecodeerde gegevens-transmissies (VPN, SSH etc.), firewall, security-subsystem (Administrator, Power-User, User, Guest etc.), anti-virus, gebruik sterke wachtwoorden, zorg dat de computers/personen die gebruik moeten maken van bepaalde resources niet meer kunnen als dat nodig is etc. etc. Het verstandigst is het dan ook altijd te beginnen met een systeem waarin niemand (behalve de beheerder) iets kan of mag. Dan langzaam wat meer rechten/mogelijkheden vrij gegeven indien dat nodig is.
Indien een
intruder te veel werk moet doen om binnen te komen, wordt het al snel niet interessant meer (tenzij hij/zij zeker weet dat er iets te halen valt).
[
Voor 14% gewijzigd door
Primal op 09-07-2004 20:11
]