Hackers Estão a Atacar o Porto RDP do Windows – Saiba Porque Deve Alterar o Seu e Como o Fazer Agora

Deixar o RDP do Windows no porto 3389 é praticamente um convite aberto para cibercriminosos. Hackers e “script kiddies” de todo o mundo passam o dia a varrer IPs em busca deste porto padrão, explorando servidores mal configurados e atacando indiscriminadamente. Se o porto está aberto, é como acender uma luz vermelha: eles entram com ataques automatizados e tentam quebrar a segurança. Se o porto não está onde esperam, simplesmente passam ao próximo alvo.

Mudar o porto RDP não é uma fortaleza impenetrável, mas é uma camada extra de segurança por obscuridade que pode evitar que o servidor apareça no radar dos ataques automáticos em massa. Em suma: não trava um hacker determinado, mas reduz brutalmente a exposição e a probabilidade de se tornar vítima.

Como Alterar o Porto RDP no Windows

  1. Aceder ao Servidor: Inicie sessão no seu Windows VPS através do Remote Desktop Connection (ou outro cliente remoto).
  2. Abrir o Editor de Registo: Escreva regedit na barra de pesquisa e abra o programa.
  3. Localizar a Chave: Vá até: HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
  4. Editar o Valor do Porto: Procure PortNumber, clique em Editar > Modificar, escolha Decimal e defina um novo número de porto. O ideal é algo acima de 10.000, evitando portas reservadas ou demasiado conhecidas.
  5. Atualizar o Firewall: Se usa o Windows Firewall, precisa de abrir o novo porto. Execute o comando: netsh advfirewall firewall add rule name="RDP Novo Porto 15320" protocol=TCP dir=in localport=15320 action=allow
  6. Testar a Ligação: Termine a sessão, volte a ligar-se ao servidor, mas agora indicando o novo porto. Assim garante que não fica bloqueado fora do sistema.
  7. Eliminar o Porto Antigo: Se tudo funcionar, remova a regra do porto 3389 para não deixar portas abertas desnecessariamente: netsh advfirewall firewall delete rule name="Remote Desktop (TCP-In)"

Ao aplicar esta simples alteração, o servidor passa a ser um alvo muito menos visível para ataques automáticos, aumentando drasticamente a probabilidade de passar despercebido a olhos maliciosos.

Quando altera a porta padrão do RDP no Windows (3389) é obrigatório indicar essa nova porta sempre que se liga ao servidor através do Cliente de Ligação ao Ambiente de Trabalho Remoto da Microsoft.

No campo “Computador” deve colocar:

Bash
IP_DO_SERVIDOR:NOVA_PORTA

Por exemplo, se o IP for 123.45.67.89 e definiu a porta 15320, escreve:

Bash
123.45.67.89:15320

👉 Isto garante que o cliente tenta ligar-se diretamente ao porto correto, caso contrário continuará a procurar no 3389 e a ligação falhará.


Hashtags: #ciberseguranca #windows #hackers #seguranca #RDP #servidores #firewall #tecnologia

Artigos Relacionados