Crypter les communications du protocole RDP
luckydu43 Messages postés 4259 Date d'inscription Statut Membre Dernière intervention -
Bonjour à tous ,
j’aimerais crypter les communications en RDP c’est à dire crypter les informations de connexion lorsqu’un utilisateur essaye de se connecter à un autre ordinateur en utilisant le RDP . Pouvez me suggérer de solution pour y arriver svp , j’ai essayé de crée un certificat malheureusement ça n’a pas fonctionné pouvez vous m’aider avec d’autre solutions svp
voilà la petite histoire j’ai lancé une attaque dite l’homme du milieu et j’ai pu capturer le login et le password en texte claire d’un utilisateur qui a voulu se connecter en rdp sur le serveur Windows alors j’aimerais crypté ces informations de connexion pour qu’ils ne soit plus transmi en texte claire pouvez vous m’aider
- Apolline est en train de naviguer sur le web. des messages respectant le protocole http sont échangés entre son navigateur et le site qu’elle visite. d’après les extraits ci-dessous, que peut-on affirmer de cet échange ?
- Navigateur web - Guide
- Http - Guide
- Site de telechargement - Accueil - Outils
- Meilleur site de vente entre particulier - Guide
- Creation de site web - Guide
1 réponse
Bonjour,
Voici ma propale de sécurisation RDP par TLS :
Coté serveur il faut générer un certificat auto-signé, l’appliquer à RDP et désactiver les connexions non sécurisées.
Coté client il faut importer le certificat.
Côté serveur :
Ouvrez PowerShell (admin) et exécutez successivement ces 4 commandes.
Attention, remplacez bien "serveurrdp.site.fr" par le nom du serveur.
$certifrdp = New-SelfSignedCertificate -CertStoreLocation Cert:\LocalMachine\My -DnsName "serveurrdp.site.fr" -FriendlyName "certificatrdp" -KeyUsage DigitalSignature, KeyEncipherment -TextExtension "2.5.29.37={text}1.3.6.1.5.5.7.3.1" -NotAfter (Get-Date).AddYears(5) Export-Certificate -Cert $certifrdp -FilePath "C:\certificatrdp.cer" Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" -Name "SSLCertificateSHA1Hash" -Value ((Get-ChildItem -Path Cert:\LocalMachine\My | Where-Object { $_.FriendlyName -eq "certificatrdp" }).Thumbprint) Restart-Service TermService -Force
Toujours dans Powershell, tapez gpedit.msc
- Allez dans "Configuration Ordinateur" -> "Modèles d'administration" -> "Composants Windows" -> "Services Bureau à distance" -> "Hôte de session Bureau à distance" -> "Sécurité"
- Activez "Nécessite l'utilisation d'une couche de sécurité spécifique pour les connexions distantes (RDP)"
- Sélectionnez "SSL"
- Activez "Définir le niveau de chiffrement de la connexion client"
- Sélectionnez "Niveau élevé"
- Désactivez "Requérir des communications RPC sécurisées" dans un premier temps
- réactivez si ça marche avec ce paramètre actif dans un second temps
- Activez "Nécessite l'utilisation d'une couche de sécurité spécifique pour les connexions distantes (RDP)"
Côté client :
Copier le fichier C:\certificatrdp.cer du serveur vers le client.
Double-cliquer sur le fichier et "Installer le certificat".
- Sélectionnez "Placer tous les certificats dans l'emplacement suivant", "Autorités de certification racine de confiance", terminez l’installation.
Bonus côté serveur :
Utiliser un certificat d’une autorité mais je pars du principe que vous n'en avez pas.
Si le certificat est bien configuré, la connexion sera chiffrée ou échouera mais ne sera plus en clair ;-)
Retentez la capture MITM du trafic RDP et tenez au jus !