/dev/null - Overig

Port Forwarding.

24-12-2014, 12:22 door Nitrix, 4 reacties
Beste Security Members,

Een maandtje terug had ik een topic geplaats met de vraag over "RDP.
Dit is inmiddels beantwoord en wil graag weten hoe je moet port-forwarden.

De bedoeling is dat ik vanaf afstand via mstsc (RDP) mijn computer thuis wil benaderen.
Echter, gaat dit niet lukken als ik mijn ip-adres gebruikt wat van mijn router (ISP) afkomt. Dit moet geconfigureerd worden en "geportforward" naar mijn ip adres van mijn computer.

Kunnen jullie mij vertellen hoe ik stapsgewijs dit kan uitvoeren?
- wat heb ik allemaal nodig?
- wat zijn de stappenplan?

Ik heb zelf moeite om te begrijpen via google hoe je zoiets moet configureren.

Iemand een basis idee om mij dit uit te kunnen leggen?

Graag zie ik jullie reactie tegemoet,

Met vriendelijke groet & alvast prettige feestdagen,

Nitrix.
Reacties (4)
24-12-2014, 13:01 door didrix
Inloggen op je router en port forwarding instellen. Dit werkt op elke router anders. Google "<jouw router model> port forwarding". Let wel op dat de computer waarnaar je forward wel een vast ip moet hebben.

Maar weet je zeker dat je dit wel wil? Uit security oogpunt is het veel beter om dit te doen over een VPN of een SSH tunnel ipv direct RDP.
24-12-2014, 13:35 door mcb - Bijgewerkt: 24-12-2014, 13:37
Als je dit toch perse wilt, kijk ook even hier: http://screenshots.portforward.com.
Het idee van portforwarding is heel simpel.
Verkeer komt aan op je router, router kijkt in zijn portforwardingtabel (dat jij hebt ingesteld) waar het naartoe moet, en stuurt het daar naartoe. Kan die inkomend verkeer niet in die tabel vinden, dan "gooit ie het weg".

Wat je moet instellen:
- De poort waarnaar je pc luistert (in jouw geval TCP 3389).
- Het interne ip adres van de pc. Dit adres of vastzetten op je pc zelf of configureren in lan-dhcp op je router.
- De poort waarnaar de router moet luisteren. Meestal is dit hetzelfde als je poort die je pc gebruikt.
Maar aangezien er erg veel aanvallen op deze poort zijn (zie opm. hierboven van didrix en ook de opmerkingen geplaatst in jouw eerdere post (https://www.security.nl/posting/409037/Remote+Desktop+Verbinding), kan je beter een andere poort nemen. Echte hackers hou je er niet mee tegen maar de meeste scriptkiddies weer wel. Neem niet poort 3390 of een ander vlak naast liggend poort. Maar iets totaal anders, 2000 bijvoorbeeld.

In tabelvorm ziet het op je router er meestal zo uit:
service naam - externe poort - interne poort - tcp/udp - interne ip adres van je pc
RDP......... - 2000......... - 3389......... - tcp.... - 192.168.wat.van.toepassing.is
(Niet de puntjes meenemen. Die staan er omdat er geen tabel gemaakt kan worden op deze site.)
Let er wel op dat wanneer je de wan-poort aanpast, je in je rdp client deze poort vermelt bij het externe ip adres.
Dus: 11.12.13.14:2000 anders kan je router er nog niets mee.
24-12-2014, 14:50 door Nitrix
Hey, dank jullie wel.
25-12-2014, 01:25 door [Account Verwijderd] - Bijgewerkt: 25-12-2014, 01:25
Hoi Nitrix, let wel dat deze poort een van de meest gescande poorten is en geen timeouts heeft als iemand brute force je wachtwoord wil raden.

2 opties voor je wachtwoord :

moeilijk wachtwoord : H5R&4E;)8%4
lang wachtwood : deze z1n is hEEl moeil1jk te rad3n 0mdat ik Dat; wil

Veel blogs wijzen op het feit dat lange wachtwoorden in het algemeen moeilijker zijn; zorg wel dat niet alle woorden in je woordenboek voorkomen.

Je kunt in je client eenmalig dat wachtwoord instellen zodat je het niet altijd hoeft te typen :)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.