İçerikleri sosyal medya üzerinden paylaşarak daha fazla kişiye ulaşmasına yardımcı olabilirsiniz.



Folder Security Management
Fırat Boyan 10.11.2015 2

Remote Desktop Protocol - RDP 3389 Portunu Değiştirme

Remote Desktop Protocol (RDP), Microsoft tarafından geliştirilen ve Client-Server mimarisi üzerine kurulu bir protokoldür. Kullanıcıların uzak bir sistemde oturum açarak grafiksel arayüz üzerinden işlem yapmasını sağlar. Varsayılan olarak TCP 3389 Port'u üzerinden çalışır. Ancak, bu varsayılan yapılandırma saldırganlar için kolay bir hedef haline gelir ve sistemin sürekli olarak otomatik tarama araçlarıyla tespit edilmesine neden olur.

1. Varsayılan RDP Port'unun Tehlikeleri

RDP'nin standart Port'u olan 3389, Shodan, Nmap, Masscan gibi tarama araçlarıyla kolayca tespit edilebilir. Özellikle internet'e açık sunucularda bu Port açık bırakıldığında:

Brute-Force saldırılarıyla kullanıcı parolaları denenebilir,

BlueKeep - CVE-2019-0708 gibi Bilinen RDP Exploit'leri uygulanabilir,

Man-in-the-Middle (MITM) saldırıları daha kolay gerçekleştirilebilir.

Dolayısıyla, sistemin doğrudan hedef alınmasını engellemek ve taramalar sırasında gizlenmesini sağlamak adına, varsayılan Port'un değiştirilmesi önemli bir adımdır. Ancak bu tek başına yeterli bir güvenlik önlemi değildir.

2. RDP Port Değişikliği: Yöntem ve Dikkat Edilmesi Gerekenler

RDP bağlantı noktasını değiştirmek için Windows Registry'de aşağıdaki anahtar kullanılır:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp


Port değişikliği sonrası yapılması gerekenler:

✔ Yeni Port numarası, hem Inbound hem de Outbound olarak Windows Defender Firewall'a eklenmelidir.

GPO üzerinden istemcilerin yeni Port'la bağlantı kurmasına izin verilmelidir.

Remote Desktop Services yeniden başlatılmalı, bağlantı testleri yapılmalıdır.

netstat -an | findstr komutu ile Port'un gerçekten dinlenip dinlenmediği kontrol edilmelidir.

Eğer Port dinlenmiyor, yani LISTENING görünmüyorsa, aşağıdaki kontroller yapılmalıdır:

✔ RDS servisi aktif mi?

✔ Event Viewer'da TerminalServices-RemoteConnectionManager Log'ları hata veriyor mu?

✔ Başka bir uygulama aynı Port'u kullanıyor olabilir mi? Yani Port Conflict durumu var mı?

Firewall, Port'u engelliyor olabilir mi?

✔ GPO üzerinden kısıtlama mı var?

3. RDP Erişiminde TLS ve Network Level Authentication (NLA)

RDP bağlantılarında kullanılan şifreleme katmanı da kritik öneme sahiptir. Varsayılan durumda, sistemde SSL/TLS 1.0 gibi güvenli olmayan protokoller açık olabilir. Bu da:

MITM saldırılarına açık hale gelmeye,

✔ Zayıf şifreleme kullanımı nedeniyle veri sızıntılarına yol açar.

Bunu önlemek için:

TLS 1.2 kullanılmalı, eski protokoller devre dışı bırakılmalıdır.

Network Level Authentication (NLA) etkinleştirilmelidir. NLA sayesinde kullanıcı, RDP oturumuna tam bağlanmadan önce kimliğini doğrulamak zorundadır. Bu, Brute-Force saldırılarını büyük ölçüde sınırlar ve kaynak tüketimini azaltır.

4. Kullanıcı Hakları ve Erişim Kontrolleri

RDP erişiminin başarılı bir şekilde sağlanabilmesi için, kullanıcıya aşağıdaki izinlerin verilmiş olması gerekir:

secpol.msc üzerinden Allow Log on through Remote Desktop Services hakkı doğru kullanıcı veya grup için tanımlı olmalıdır.

✔ Kullanıcının hesabı Disabled edilmiş, parola süresi dolmamış veya RDP erişimi engellenmiş olmamalıdır.

5. Çok Katmanlı Güvenlik: Yalnızca Port Değiştirmek Yetmez

Port değişikliği, saldırganın sisteminizi otomatik olarak tararken tespit etmesini zorlaştırabilir. Ancak, sistem üzerinde Port taraması yapan bilinçli bir saldırgan, yeni Port'u yine de bulabilir. Bu nedenle aşağıdaki ek güvenlik önlemleri uygulanmalıdır:

Firewall Kuralları: RDP Port'unu yalnızca belirli IP adreslerine açmak.

VPN Zorunluluğu: RDP erişimini yalnızca şirket içi VPN Network'ü üzerinden gerçekleştirmek.

Jump Server / Bastion Host: Tüm RDP bağlantılarını merkezi bir erişim noktası üzerinden kontrol etmek.

Multi-Factor Authentication (MFA): Kullanıcı girişine ikinci bir doğrulama adımı eklemek.

Account Lockout Policy: Belirli sayıda başarısız deneme sonrası hesabı kilitlemek.

Brute-Force Protection yazılımları: RDP'yi hedef alan kaba kuvvet saldırılarını gerçek zamanlı engellemek.

6. Güvenli RDP Mimarisine Yönelik En İyi Uygulamalar

✔ RDP bağlantılarını doğrudan internet üzerinden değil, VPN + Bastion Host gibi kontrollü ortamlar üzerinden gerçekleştirin.

Privileged Access Workstation (PAW) yaklaşımıyla, yüksek yetkili kullanıcıların ayrı sistemler üzerinden oturum açmasını sağlayın.

✔ Kullanılmayan zamanlarda RDP servisini durdurun veya Port'u geçici olarak devre dışı bırakın.

✔ Her oturum için oturum kayıtlarını alın ve Event Viewer’dan denetleyin.

RDP Port'unun değiştirilmesi, sisteminizi rastgele saldırılara karşı daha az görünür hale getirebilir. Ancak tek başına güvenliği garanti etmez. Çok katmanlı bir güvenlik mimarisi, doğru erişim kontrol mekanizmaları, kullanıcı hakları yönetimi ve modern kimlik doğrulama yöntemleri ile desteklenmediği sürece, sistem hâlâ tehlikeye açık olabilir. RDP kullanımı kaçınılmazsa, bu kullanım şekli kurumun genel güvenlik politikası ve risk değerlendirmesi ile uyumlu olacak şekilde yapılandırılmalıdır.

Toplam 65.535 adet Port numarası içinden istediğiniz bir Port numarası belirleyerak Registry üzerinde Port değişikliği yapmak yetiyor. Registry üzerinde Port değişikliği yapmak için:

1- Çalıştır (Run) ekranında ve regedt32 yazıyorum. regedt32, regedit'ten daha çok özellik barındırmaktadır.

rdp 3389 portu

2- Registy Editor açıldığında, Menu üzerinde Edit'e tıklatıp Find...'a tıklıyorum.

rdp 3389 portu

3- Find ekranında RDP-TCP yazıp Find Next'e tıklıyorum.



4- Aradığım RDP-TCP klasörünü Registy içinde tarıyor.

rdp 3389 portu

6- Kayda çift tıkladığımda gelen kutucukta Hexadecimal'i Decimal'e çevirerek 3389 Port'unu kendi belirlediğim 5011 ile değiştiriyorum.

rdp 3389 portu

rdp 3389 portu

7- Görüldüğü gibi RPD Port Numarasını değiştirdim.

rdp 3389 portu

Artık bundan sonraki adımda Uzak Msaüstü Bağlantısı (Remote Desktop Connection) kurarken yeni RDP Port'u ile güvenle bağlanabiliriz. Yukarıda da belirttiğim gibi, varsayılan Port numarası 3389 ise, bunu yazmanıza gerek yoktur ama farklı bir Port kullanılıyor ise, bu Port yazılmalıdır.

Ör: 88.101.98.45:5011 (Public IP-Dışarıdan erişimler için)
Ör: 10.26.5.100:5011 (Private IP-Local erişimler için)

rdp 3389 portu

RDP bağlantılarında varsayılan olarak kullanılan Port'u değiştirmek, güvenlik açısından etkili bir adım olabilir. Özellikle Internet'e açık sistemlerde, varsayılan 3389'un değiştirilmesi, otomatik tarama yapan kötü niyetli bot'ların erişim şansını büyük ölçüde azaltır. Ancak bu değişiklik tek başına bir güvenlik önlemi olarak düşünülmemeli. Firewall kuralları, Network Level Authentication (NLA) ve güçlü kimlik doğrulama yöntemleriyle desteklenmediğinde, sadece Port değiştirmek saldırılara karşı yeterli koruma sağlamaz.

Bu tür değişiklikler yapılırken, tüm sistem bileşenleriyle uyumlu olması gerekir. Özellikle Group Policy Object (GPO) veya Remote Desktop Gateway gibi bileşenlerin bu yeni Port'u tanıyıp tanımadığını kontrol etmek gerekir. Ayrıca, belirlenen yeni Port’un herhangi bir servis tarafından kullanılmadığından emin olmak, ileride yaşanabilecek bağlantı problemlerini önlemek için kritik bir adımdır. Yanlış yapılandırmalar, uzaktan erişim kesintilerine ve yönetim süreçlerinde aksaklıklara yol açabilir.

Yapılan değişikliklerin başarılı olup olmadığını test etmek, yanlış yapılandırma riskini minimize eder. Registry’de değişiklik yaptıktan sonra sistemin yeniden başlatılması gerektiği unutulmamalı. Yeni Port'un doğru bir şekilde dinlendiğini görmek için netstat -an veya Test-NetConnection gibi komutlarla kontrol sağlanmalı. Firewall üzerinde uygun izinlerin tanımlanmadığı bir senaryoda, bağlantının tamamen engellenebileceği unutulmamalı.

Bu tür işlemler, sistemin genel güvenlik politikalarıyla uyumlu olacak şekilde planlanmalı. Rastgele bir Port seçmek yerine, kullanılmayan ve belirli bir düzen içinde tanımlanan aralıktaki bir değer tercih edilirse, yönetilebilirlik açısından daha sağlıklı bir yapı oluşturulabilir. Network altyapısını ve organizasyonel ihtiyaçları dikkate almadan yapılan değişiklikler, güvenlik sağlamaktan çok erişilebilirliği zorlaştıran bir faktöre dönüşebilir.

Faydalı olması dileğiyle...

 


Her türlü görüş ve önerilerinizi aşağıdaki yorum panelinden bırakabilir, kafanıza takılanları veya merak ettiklerinizi sorabilirsiniz.



Yazar Hakkında

firatboyan.com


1985 yılında Alanya'da doğdum. İlk, orta ve lise öğrenimimi Alanya'da tamamladım. Liseden mezun olduktan sonra Akdeniz Üniversitesi Bilgisayar Teknolojisi Ön Lisans programına yerleştim ve bu programdan mezun oldum. Ön Lisans programından mezun olduktan bir süre sonra Dikey Geçiş Sınavı (DGS) ile İstanbul Teknik Üniversitesi (İTÜ) Bilgisayar Mühendisliği Lisans programına yerleştim.

2003 yılından beri Bilgi Teknolojileri sektöründe Sistem ve Network alanlarında çalışıyorum. Bir çok firma bünyesinde onlarca farklı projelerde yer alarak bu alanda yıllar içinde ciddi bir bilgi birikimi ve deneyimler kazandım. Bilgi Teknolojileri sektöründeki profesyonel çalışma hayatımın uzunca bir dönemini entegratör firma bazında, ağılıklı olarak Microsoft ürünleri üzerine danışman olarak sürdürüyor ve yüksek seviyeli projeler geliştiriyorum. Uzunca bir süredir de Türkiye'nin önde gelen entegratör firmalarından olan Data Market bünyesinde Senior Cloud Engineer olarak çalışıyorum.

Ek olarak, 2015 yılında Network Akademi bünyesinde Microsoft Certified Trainer (MCT) ünvanı ile Sistem ve Network Uzmanlık eğitimleri vermeye başladım. Sistem ve Network Uzmanlığı alanındaki eğitmenlik serüvenime Network Akademi bünyesinde devam etmekteyim.

YORUMLAR
Bu makaleye 2 yorum yapıldı.
Her türlü görüş ve önerilerinizi aşağıdaki yorum panelinden bırakabilir, kafanıza takılanları veya merak ettiklerinizi sorabilirsiniz.


750 karakter yazabilirsiniz.
Captcha
Güvenlik kodunu BÜYÜK harflerle giriniz.
* Yorumlar, onaylandıktan sonra yayınlanmaktadır.
* E-posta, yorum onay bildirimi için gereklidir. Yayınlanmaz.


10.11.2015 bulent gur
Fırat eline saglık cok guzel ve faydalı bir makale olmus

28.06.2017 Fırat Boyan
Teşekkürler Bülent Hocam.