Anonymat sur Internet : Partie 16

Cybersécurité
512 mots

Les Sessions RDP

RDP ou Remote Desktop Protocol n'est pas nativement sécurisé, tout est envoyé en clair. C'est pour ça que xRDP existe.

RDP & xRDP

1. RDP (Remote Desktop Protocol)

  • Développé par Microsoft, c'est un protocole propriétaire permettant la connexion à distance aux systèmes Windows.
  • Il repose sur le protocole T.128 et fonctionne sur le port 3389.
  • Supporte des fonctionnalités avancées :
    • Accélération graphique (DirectX, RemoteFX)
    • Authentification réseau (NLA)
    • Redimensionnement dynamique de l'affichage
    • Partage de périphériques (imprimantes, presse-papiers, audio, USB…)
  • Il est intégré nativement dans Windows via Remote Desktop Services (RDS).

2. XRDP

  • Implémentation open-source du protocole RDP, permettant aux clients RDP (Microsoft Remote Desktop, FreeRDP) de se connecter à une machine Linux.
  • Contrairement à RDP sur Windows, XRDP ne crée pas une session native mais redirige l'utilisateur vers un serveur X11 via un backend (Xvnc, Xorg, x11rdp).

3. Ce que XRDP apporte de nouveau techniquement

  • Interopérabilité avec Linux : permet aux clients RDP de se connecter aux environnements Linux sans nécessiter VNC ou SSH uniquement.
  • Supporte plusieurs backends :
    • Xvnc (serveur VNC qui s'interface avec XRDP).
    • Xorg (serveur X11 natif, offrant de meilleures performances).
    • x11rdp (ancien backend X11 optimisé pour RDP, mais moins utilisé aujourd’hui).
  • Utilisation des canaux RDP :
    • Partage du presse-papiers
    • Redirection d'imprimante et audio
    • Support limité de l'USB
  • Authentification et chiffrement : prise en charge de TLS, mais pas de NLA comme RDP.
  • Compatibilité avec FreeRDP et rdesktop : XRDP peut être utilisé avec des clients RDP open-source en plus du client Microsoft.

4. Tableau comparatif

CritèreRDP (Microsoft)XRDP
OriginePropriétaire MicrosoftOpen-source
PlateformeWindows uniquementLinux (via X11)
Mode de connexionSession native WindowsRedirection X11 via Xorg/Xvnc
Support graphiqueAccélération GPU (DirectX, RemoteFX)Dépend du serveur X11 utilisé
SécuritéAuthentification NLA, TLSSupporte TLS, mais pas NLA
Compatibilité clientWindows Remote Desktop, FreeRDPWindows Remote Desktop, FreeRDP, rdesktop
Redirection périphériquesUSB, audio, presse-papiers, imprimantesAudio, presse-papiers, imprimantes (USB limité)

Ce qui est capturé sur vous lors d'une session

  • Addresse IP : Peut révéler le VPN, Proxy, ou Tor Exit Note utilisé (Additionnons ça à un leak WebRTC)
  • Connexion en temps réel : Utile pour des attaques par corrélation
  • Credentials : Des tentatives de connexion échouées peuvent donner appel à des solutions de monitoring de sécurité
  • Keylogging (Pas activé par défault) : Vous vous doutez d'ou est le problème
  • Transfert de fichiers
  • Activités Systèmes : Traque les exécutions de commandes et les intéractions
  • Hardware fingerprinting : Comme pour les Browser, connaître le composant matériel de votre ordi peut être utile dans le cadre d'attaques.

Comment se protéger

Addresse IP

Utilisez un Proxy multi-couches, ou un VPN en sortie de Tor lors de la session RDP

Louabilité

Optez pour des solutions de location de session RDP payable en cryptomonnaies sans KYC

Keystroke

Utilisez des fichiers chiffrés pour le transfert de texte, ça évitera le problème du keylogging

Fichiers

Optez pour des solutons de cloud chiffré

OS Fingerprinting

Faites tourner une VM à l'intérieur de la session RDP

Changez de sessions

Essayez de changer de session rdp de temps en temps pour éviter qu'on puisse faire du profiling

Logging

Si c'est possible désactivez les logs RDP sur des serveurs auto-hébergés.

Passer à la Partie 17