Re: Bezpieczenstwo udostepniania porty RDP 3389?

Autor: Piotr Krzyżański <piciu_at_it-faq.pl>
Data: Sat 08 Dec 2007 - 23:20:06 MET
Message-ID: <fjf5an$28l6$1@opal.icpnet.pl>
Content-Type: text/plain; format=flowed; charset="iso-8859-2"; reply-type=original

Użytkownik "Michal Kawecki" <kkwinto@o2.px> napisał w wiadomości
news:s4itib8gtt8f$.dlg@kwinto.prv...
> Dnia Sat, 8 Dec 2007 12:26:09 +0100, Kajetan napisał(a):
>
>> "Michal Kawecki" <kkwinto@o2.px> wrote in message
>> news:t02kh7l9vbo9$.dlg@kwinto.prv...
>>
>>>> To zbrodniczy debilizm, jak ktos kiedys trafnie to ujal.
>>>> Wjedzie ktos tam z tsgrinderem i bedzie nieszczescie, bo wbudowanego
>>>> administratora
>>>> system nie lockoutuje.
>>>
>>> Wyłączyć?
>>
>> Wiadomo, ale ile znasz instalacji "in the wild" ktore maja to zrobione po
>> bozemu?
>> W jednej klasie /16 w ktorej mam swoj maly (/21) kawalek, jes prawie setka
>> (!) otwartych 3389/tcp.
>
> Uhm. MS wreszcie to poprawił, Vista ma defaultowo zablokowane konto
> administratora. BTW Remote Administrator z pustym hasłem też wcale nie
> jest rzadkością.

Całe szczęście, że Windows nie wpuszcza zdalnie z pustym hasłem.
Oczywiście od XP w górę ;)
W każdym razie dla administracji zdalnej można zmienić sobie port
dla RDP i 'przykryć' go takim ciekawym softem:
http://sourceforge.net/projects/knockknock

Piciu
Received on Sat Dec 8 23:25:06 2007

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Sat 08 Dec 2007 - 23:42:02 MET