Les Sessions RDP
RDP ou Remote Desktop Protocol n'est pas nativement sécurisé, tout est envoyé en clair. C'est pour ça que xRDP existe.
RDP & xRDP
1. RDP (Remote Desktop Protocol)
- Développé par Microsoft, c'est un protocole propriétaire permettant la connexion à distance aux systèmes Windows.
- Il repose sur le protocole T.128 et fonctionne sur le port 3389.
- Supporte des fonctionnalités avancées :
- Accélération graphique (DirectX, RemoteFX)
- Authentification réseau (NLA)
- Redimensionnement dynamique de l'affichage
- Partage de périphériques (imprimantes, presse-papiers, audio, USB…)
- Il est intégré nativement dans Windows via Remote Desktop Services (RDS).
2. XRDP
- Implémentation open-source du protocole RDP, permettant aux clients RDP (Microsoft Remote Desktop, FreeRDP) de se connecter à une machine Linux.
- Contrairement à RDP sur Windows, XRDP ne crée pas une session native mais redirige l'utilisateur vers un serveur X11 via un backend (Xvnc, Xorg, x11rdp).
3. Ce que XRDP apporte de nouveau techniquement
- Interopérabilité avec Linux : permet aux clients RDP de se connecter aux environnements Linux sans nécessiter VNC ou SSH uniquement.
- Supporte plusieurs backends :
- Xvnc (serveur VNC qui s'interface avec XRDP).
- Xorg (serveur X11 natif, offrant de meilleures performances).
- x11rdp (ancien backend X11 optimisé pour RDP, mais moins utilisé aujourd’hui).
- Utilisation des canaux RDP :
- Partage du presse-papiers
- Redirection d'imprimante et audio
- Support limité de l'USB
- Authentification et chiffrement : prise en charge de TLS, mais pas de NLA comme RDP.
- Compatibilité avec FreeRDP et rdesktop : XRDP peut être utilisé avec des clients RDP open-source en plus du client Microsoft.
4. Tableau comparatif
Critère | RDP (Microsoft) | XRDP |
---|---|---|
Origine | Propriétaire Microsoft | Open-source |
Plateforme | Windows uniquement | Linux (via X11) |
Mode de connexion | Session native Windows | Redirection X11 via Xorg/Xvnc |
Support graphique | Accélération GPU (DirectX, RemoteFX) | Dépend du serveur X11 utilisé |
Sécurité | Authentification NLA, TLS | Supporte TLS, mais pas NLA |
Compatibilité client | Windows Remote Desktop, FreeRDP | Windows Remote Desktop, FreeRDP, rdesktop |
Redirection périphériques | USB, audio, presse-papiers, imprimantes | Audio, presse-papiers, imprimantes (USB limité) |
Ce qui est capturé sur vous lors d'une session
- Addresse IP : Peut révéler le VPN, Proxy, ou Tor Exit Note utilisé (Additionnons ça à un leak WebRTC)
- Connexion en temps réel : Utile pour des attaques par corrélation
- Credentials : Des tentatives de connexion échouées peuvent donner appel à des solutions de monitoring de sécurité
- Keylogging (Pas activé par défault) : Vous vous doutez d'ou est le problème
- Transfert de fichiers
- Activités Systèmes : Traque les exécutions de commandes et les intéractions
- Hardware fingerprinting : Comme pour les Browser, connaître le composant matériel de votre ordi peut être utile dans le cadre d'attaques.
Comment se protéger
Addresse IP
Utilisez un Proxy multi-couches, ou un VPN en sortie de Tor lors de la session RDP
Louabilité
Optez pour des solutions de location de session RDP payable en cryptomonnaies sans KYC
Keystroke
Utilisez des fichiers chiffrés pour le transfert de texte, ça évitera le problème du keylogging
Fichiers
Optez pour des solutons de cloud chiffré
OS Fingerprinting
Faites tourner une VM à l'intérieur de la session RDP
Changez de sessions
Essayez de changer de session rdp de temps en temps pour éviter qu'on puisse faire du profiling
Logging
Si c'est possible désactivez les logs RDP sur des serveurs auto-hébergés.