أحد أكبر المخاطر التي نجدها الآن في كل كمبيوتر يعمل بنظام الويندوز هو اتصال أو منفذ RDP الذي يسمح بدخول شخص خر إلى حاسوبك كما يفعل برنامج . في الأساس ، لأنه مع وجود نقاط الضعف ، من الممكن أن يتمكن طرف ثالث من الوصول إلى جهاز الكمبيوتر الخاص بك والتحكم فيه.
ليس أكثر أو أقل مما نحن عليه قبل المنفذ المعروف باسم سطح المكتب البعيد للويندوز RDP . حسنًا ، التغيير البسيط الذي سنراه في هذه التدوينة لمنفذ RDP (بروتوكول سطح المكتب البعيد) سيضمن ، والكثير ، زيادة أمان جهاز الكمبيوتر الذي يعمل بنظام الويندوز . لذلك ، من خلال تغيير المنفذ ، سنضمن عدم تمكن المتسللين من التسلل عن بُعد إلى جهاز الكمبيوتر الخاص بنا. ليس هناك شك في أن إمكانية الدخول إلى كمبيوتر الشركة عن بُعد أو حتى كمبيوتر العملاء هي ميزة قد يستخدمها الكثير منكم أو يستمرون في استخدامها. ومع ذلك ، هناك أيضًا احتمال أن يقرر شخص ثالث ، أو مجرم إلكتروني ، الوصول إلى أجهزة الكمبيوتر عن بُعد باستخدام إحدى التقنيات التي يستخدمونها حاليًا.أيضًا ، في حالة عدم فهمك للفكرة. حاليًا ، نجد المئات من البوتات والخوادم التي تختبر المنافذ . هذا هو السبب في أن الإجراء البسيط لفتح منفذ TCP 3389 أمر خطير للغاية. في حالة عدم معرفتك ، هذا هو المنفذ الافتراضي المخصص لـ RDP على أجهزة الكمبيوتر التي تعمل بنظام الويندوز ، لأنه أحد المنافذ الرئيسية المحجوزة بواسطة مايكروسوفت.
لحماية نفسك ، يمكنك تغيير منفذ RDP. سيتعين علينا فقط تعديل منفذ TCP RDP الافتراضي لجهاز الكمبيوتر الخاص بنا الذي يعمل بنظام الويندوز باتباع سلسلة من الخطوات.
لتحقيق ذلك ، يجب أولاً فتح أداة "regedit" عبر وضعها في محرك بحث الويندوز
بمجرد الدخول ، سيتعين علينا الذهاب إلى المسار التالي:HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Control>Terminal Server>WinStations>RDP-Tcp
عندما نكون في المسار أعلاه ، سيتعين علينا البحث عن إدِّخال يقول PortNumber. بمجرد تحديد موقعه ، سيتعين علينا النقر فوقه نقرًا مزدوجًا للوصول إليه ومعرفة ما بداخله. بشكل افتراضي ، يكون المنفذ الافتراضي بالنظام الست عشري ، لذلك سيتعين علينا تحديد الخيار العشري برقم المنفذ 51289 . عليك مباشرة إدخال رقم المنفذ 51289 وبعدها كل ما تبقى هو إعادة تشغيل الكمبيوتر لتتمكن من بدء استخدام هذا المنفذ الجديد في سطح المكتب البعيد وحماية نفسك.from حوحو للمعلوميات https://ift.tt/jbX4R5p
via IFTTT
0 التعليقات:
إرسال تعليق