Table des matières

Introduction

Le protocole de bureau à distance (RDP) est un protocole propriétaire développé par Microsoft, permettant aux utilisateurs de se connecter à un autre ordinateur via une connexion réseau. Au cœur de cette technologie se trouvent les ports RDP, qui agissent comme des passerelles pour les connexions à distance. Cet article propose un aperçu approfondi des ports RDP, de leur importance, de leurs utilisations courantes, des préoccupations en matière de sécurité et des meilleures pratiques pour les sécuriser.

Qu'est-ce qu'un port RDP ?

Un port RDP est un port réseau qui facilite la communication entre un client distant et un serveur utilisant le protocole de bureau à distance. Par défaut, RDP utilise le port TCP 3389. Cette section couvrira les bases :

  • Quel est le RDP par défaut et son rôle
  • Comment RDP utilise le port 3389
  • Le processus de communication
  • Autres ports pour RDP
  • Utilisation de différentes plages de ports
  • Considérations spécifiques aux ports TSplus

Quel est le port par défaut et son rôle ?

Un port par défaut permet simplement la communication entre les appareils. De nombreux ports ont été attribués à une fonction particulière et sont donc standard pour une seule utilisation. C'est le cas du port 3389, qui est réservé pour RDP. Au-delà des ports standard, d'autres ports sont acceptés comme alternatives habituelles. Le liste officielle est maintenu à jour par l'Autorité des numéros attribués d'Internet (IANA).

Le port RDP par défaut 3389 est utilisé par le protocole Remote Desktop pour établir une connexion entre le client et le serveur. Lorsqu'un utilisateur initie une session RDP, le logiciel client envoie une demande via le port 3389 au serveur, qui écoute sur le même port pour le trafic RDP entrant.

La signification de ce port réside dans son utilisation standardisée, ce qui garantit la compatibilité et la facilité de configuration. Cependant, le fait qu'il soit si courant en fait également une cible privilégiée pour les activités malveillantes.

La signification de ce port réside dans son utilisation normalisée, qui garantit la compatibilité et la facilité de configuration. Cependant, sa fréquence en fait également une cible pour des activités malveillantes.

Comment RDP utilise-t-il le port 3389 ?

Par défaut, RDP utilise le port TCP 3389. Lorsqu'un utilisateur démarre une session à distance, le client envoie une demande de connexion à ce port sur la machine distante. Si elle est acceptée, la session est initiée et les communications chiffrées commencent.

En raison de son utilisation standardisée, le port 3389 est facile à configurer et universellement reconnu, mais cela en fait également une cible fréquente pour les tentatives de piratage automatisées et les outils de scan de logiciels malveillants.

Processus de communication

Le processus de communication implique plusieurs étapes.

Demande du client

Le client envoie une demande de connexion initiale à l'adresse IP du serveur et au port 3389. Cette demande inclut les informations d'authentification nécessaires et les paramètres de session.

Réponse du serveur

Le serveur répond par une série de messages de poignée de main pour établir un canal de communication sécurisé. Cela inclut l'échange de clés de chiffrement et de paramètres de session.

Initialisation de session

Une fois la poignée de main terminée, le serveur initialise la session, permettant au client d'interagir avec le bureau à distance. Cette interaction est facilitée par une série de paquets de données qui transmettent les entrées du clavier, les mouvements de la souris et les mises à jour de l'écran.

Y a-t-il d'autres ports pour RDP ?

Bien que 3389 soit le port par défaut, d'autres ports peuvent être utilisés dans les flux de travail RDP soit par configuration, soit par des services sous-jacents qui prennent en charge ou étendent la fonctionnalité RDP. Changer le port par défaut est un moyen d'améliorer la sécurité et de réduire les risques liés aux attaques automatisées ciblant le port 3389.

Voici les autres ports RDP :

Port Protocole Objectif
3389 TCP/UDP Port RDP par défaut
443 TCP Utilisé lorsque RDP est tunnelé via HTTPS
80 TCP Utilisé pour la redirection HTTP dans le portail RDP
135 TCP Utilisé pour les fonctions basées sur RPC dans RDP
Dynamic RPC (49152–65535) TCP Nécessaire pour la communication DCOM et RDP Gateway
1433 TCP Utilisé lorsque RDP accède à SQL Server à distance
4022 TCP Port SQL Server alternatif dans des configurations sécurisées

Ces ports apparaissent souvent lors de l'utilisation de Remote Desktop Gateway, d'infrastructure de bureau virtuel (VDI) ou de déploiements hybrides. Par exemple, le RDP Gateway de Microsoft s'appuie sur les ports 443 et 80, tandis que des configurations avancées peuvent nécessiter des ports dynamiques pour les appels de procédure à distance (RPC).

Comme documenté par Microsoft Learn Les administrateurs doivent configurer les pare-feu et les routeurs avec soin pour permettre le trafic RDP légitime tout en bloquant l'accès non désiré.

Quelles plages de ports peuvent être utilisées pour RDP ?

Comprendre les plages de ports

La communication RDP repose sur des ports TCP (et éventuellement UDP) pour transmettre des données entre un client de bureau à distance et un hôte. Bien que le port 3389 soit le port par défaut, les systèmes Windows peuvent être configurés pour utiliser un port différent à des fins de sécurité ou de routage réseau. Lors du changement du port RDP, il est important de choisir un port qui soit valide, disponible et non utilisé par d'autres services critiques.

Plage Numéros de port Description
Ports bien connus 0–1023 Réservé aux services système (par exemple, HTTP, SSH)
Ports enregistrés 1024–49151 Services enregistrés par l'utilisateur (sûrs pour les alternatives RDP)
Ports dynamiques/privés 49152–65535 Ports temporaires/éphémères, également sûrs pour une utilisation personnalisée

Évitez les ports bien connus comme 80, 443, 21, 22 et d'autres pour éviter les conflits de service.

Exemples de ports personnalisés plus sûrs pour RDP

  • 3390, 3391, 3395 : proche de la valeur par défaut mais moins scanné
  • 5000, 5678, 6001 : facile à retenir, souvent inutilisé
  • 49152, 55000, 59999 : dans la plage dynamique/privée, idéal pour réduire la visibilité aux analyses automatisées

Remarque : Changer le port ne prévient pas les attaques mais peut réduire le bruit des bots qui ne scannent que le port 3389.

Comment choisir un port alternatif

  1. Vérifiez si le port n'est pas déjà utilisé sur votre système.
  2. Assurez-vous que les règles de pare-feu autorisent le trafic entrant sur le nouveau port.
  3. Considérez un port au-dessus de 1024 pour éviter de nécessiter des autorisations élevées pour les services.
  4. Documentez le changement clairement afin que les utilisateurs et les administrateurs informatiques sachent comment se connecter.

Quelles sont les considérations spécifiques à TSplus ?

TSplus Remote Access utilise RDP comme base, mais l'abstrait et l'améliore grâce à une couche conviviale et accessible via le web. Cela modifie la manière et le moment où les ports RDP traditionnels comme le 3389 sont pertinents.

Fonctionnalité Port par défaut Notes
Accès RDP classique 3389 Peut être modifié via les paramètres Windows ou désactivé complètement
Interface Web (HTTP) 80 Utilisé pour le portail web TSplus
Interface Web (HTTP) 443 Recommandé pour un RDP sécurisé basé sur un navigateur
Client HTML5 443 (ou HTTPS personnalisé) Aucun client RDP natif nécessaire ; entièrement basé sur le navigateur
TSplus Admin Tool N/A La gestion des ports et les règles de pare-feu peuvent être configurées ici

Personnalisation et flexibilité

TSplus permet aux administrateurs de :

  • utilisez RDP de manière plus sécurisée grâce à la TSplus Client Generator ;
  • changer le port du serveur web (par exemple, pour éviter les conflits avec IIS ou Apache) ;
  • attribuer des ports RDP alternatifs par utilisateur ou instance de serveur;
  • désactiver complètement le 3389 et s'appuyer uniquement sur l'accès basé sur le web ;
  • implémenter le chiffrement SSL, 2FA et le filtrage IP au niveau du serveur web.

Cette flexibilité signifie que le port 3389 n'est pas requis pour que TSplus fonctionne dans de nombreux cas d'utilisation, en particulier lorsque l'accès via HTML5 ou l'application distante est préféré.

Implication de sécurité

Parce que TSplus peut acheminer RDP via HTTPS, il est possible d'isoler complètement le port interne 3389 de l'exposition publique, tout en offrant une fonctionnalité RDP complète sur le port 443. Il s'agit d'une mise à niveau de sécurité significative par rapport aux configurations RDP ouvertes traditionnelles.

Utilisez les fonctionnalités de sécurité intégrées de TSplus pour verrouiller l'accès au niveau web, réduisant ainsi la surface d'attaque.

Pourquoi les ports RDP sont-ils importants ?

Les ports RDP sont essentiels pour activer la fonctionnalité de bureau à distance. Ils permettent donc une communication fluide entre les clients distants et les serveurs, facilitant diverses tâches d'accès et de gestion à distance. Cette section explore l'importance des ports RDP dans différents contextes.

  • Accès au travail à distance
  • Support technique
  • Gestion de serveur
  • Bureaux virtuels

Accès au travail à distance

Les ports RDP sont essentiels pour le travail à distance, permettant aux employés d'accéder à leurs ordinateurs de bureau depuis chez eux ou d'autres endroits distants. Cette capacité garantit la continuité du travail et la productivité, indépendamment de l'emplacement physique.

Connexions de bureau à distance permettre l'accès aux ressources, applications et fichiers de l'entreprise comme si l'utilisateur était physiquement présent au bureau. Cela est particulièrement utile pour les organisations avec des équipes distribuées ou celles mettant en œuvre des politiques de travail flexibles.

Support technique

Les équipes de support informatique s'appuient sur les ports RDP pour dépanner et résoudre des problèmes sur des systèmes distants. En accédant au bureau à distance, le personnel de support peut effectuer des diagnostics, appliquer des corrections et gérer des configurations sans avoir besoin d'être sur place.

Cette capacité à distance réduit les temps d'arrêt et améliore l'efficacité des opérations de support. Elle permet une résolution rapide des problèmes, minimisant l'impact sur les utilisateurs finaux et assurant la continuité des activités.

Gestion de serveur

Les administrateurs utilisent Ports RDP pour gérer les serveurs à distance. Cette fonctionnalité vitale aide à maintenir la santé des serveurs, à effectuer des mises à jour et à gérer des applications, en particulier dans les centres de données à grande échelle et les environnements cloud.

La gestion des serveurs distants via RDP permet aux administrateurs d'effectuer des tâches telles que l'installation de logiciels, les modifications de configuration et la surveillance du système depuis n'importe quel endroit. Cela est crucial pour maintenir le temps de disponibilité et la performance des infrastructures critiques.

Bureaux virtuels

Les ports RDP prennent également en charge l'infrastructure de bureau virtuel (VDI), offrant aux utilisateurs un accès à un environnement de bureau virtualisé. Cette configuration est de plus en plus populaire dans les organisations cherchant à centraliser la gestion des postes de travail et à améliorer la sécurité.

VDI est une technologie de cloud computing qui, selon OVHcloud permet de faire fonctionner des environnements de bureau complets à l'intérieur de machines virtuelles (VM) hébergées sur des serveurs puissants dans un centre de données. Avec le VDI, des environnements de bureau complets fonctionnent sur des serveurs centralisés. Les ports RDP (en particulier 3389, 443 et les plages RPC dynamiques) permettent aux utilisateurs finaux de se connecter à ces machines virtuelles (VM) via Internet.

Préoccupations de sécurité concernant les ports RDP

Bien que les ports RDP soient essentiels pour remote access , nous avons constaté qu'ils peuvent également être vulnérables aux cyberattaques s'ils ne sont pas correctement sécurisés. Cette section aborde les menaces de sécurité courantes associées aux ports RDP et fournit des explications détaillées sur chacune.

  • Attaques par force brute
  • RDP Hijacking
  • Exploitation des vulnérabilités
  • Attaques de l'homme du milieu

Attaques par force brute

Les attaques par force brute impliquent des pirates informatiques essayant systématiquement différentes combinaisons de noms d'utilisateur et de mots de passe pour accéder à une session RDP. Ces attaques peuvent être automatisées à l'aide de scripts qui tentent continuellement de se connecter jusqu'à ce qu'ils réussissent.

Atténuation : mettre en œuvre des politiques de verrouillage de compte, utiliser des mots de passe complexes et surveiller les tentatives de connexion échouées.

RDP Hijacking

Le détournement de RDP se produit lorsqu'un utilisateur non autorisé prend le contrôle d'une session RDP active. Cela peut se produire si un attaquant obtient l'accès aux informations d'identification de la session ou exploite une vulnérabilité dans le protocole RDP.

Atténuation : Utilisez des mécanismes d'authentification multi-facteurs et surveillez régulièrement les activités des sessions. Assurez-vous que seules les personnes autorisées ont accès aux identifiants RDP. L'utilisation de délais d'expiration de session peut aider.

Exploitation des vulnérabilités

Des systèmes non patchés avec des vulnérabilités connues dans RDP peuvent être exploités par des attaquants. Par exemple, des vulnérabilités telles que BlueKeep (CVE-2019-0708) ont été largement signalées et exploitées dans la nature, soulignant la nécessité de mises à jour et de correctifs réguliers.

Comme indiqué par Wikipédia BlueKeep (CVE-2019-0708) est une vulnérabilité de sécurité découverte dans l'implémentation du Protocole de Bureau à Distance (RDP) de Microsoft, qui permet la possibilité d'une exécution de code à distance.

Atténuation : restez informé des derniers avis de sécurité, appliquez les correctifs rapidement et mettez en œuvre un processus de gestion des correctifs robuste. Désactiver les services RDP inutilisés peut être utile.

Attaques de l'homme du milieu

Selon TechTarget une attaque de l'homme du milieu est un type de cyberattaque dans lequel l'attaquant intercepte secrètement et relaye des messages entre deux parties qui croient communiquer directement l'une avec l'autre. Cela peut entraîner la capture ou la modification de données sensibles sans la connaissance de l'une ou l'autre des parties.

En utilisant des protocoles de cryptage robustes et en veillant à ce que les sessions RDP soient effectuées via des canaux sécurisés, tels que les VPN, peut atténuer le risque d'attaques de l'homme du milieu. Mettre régulièrement à jour les normes de cryptage et les protocoles est également essentiel.

Atténuation : Utilisez des protocoles de cryptage forts et assurez-vous que les sessions RDP sont effectuées sur des canaux sécurisés, tels que les VPN et TLS. Mettez régulièrement à jour les normes et protocoles de cryptage. Évitez le Wi-Fi public pour les sessions RDP.

Comment sécuriser les ports RDP ?

Pour atténuer les risques de sécurité, il est essentiel de mettre en œuvre les meilleures pratiques pour sécurisation des ports RDP Cette section fournit un guide complet sur la manière de renforcer la sécurité des connexions RDP.

  • Changer le port RDP par défaut
  • Activer l'authentification au niveau du réseau (NLA)
  • Utilisez des mots de passe forts
  • Mettre en œuvre l'authentification à deux facteurs (2FA)
  • Restreindre l'accès RDP
  • Mettre à jour et corriger régulièrement les systèmes
  • Surveiller les journaux RDP

Changer le port RDP par défaut

Changer le port RDP par défaut rend les attaques automatisées plus difficiles.

Étapes pour changer le port RDP par défaut :

  1. Ouvrez l'Éditeur du Registre et naviguez jusqu'à HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber .
  2. Utilisez un port non standard (par exemple, 4489) pour la valeur souhaitée et assurez-vous qu'il ne conflit pas avec d'autres services.
  3. Mettez à jour les règles du pare-feu pour autoriser le trafic via le nouveau port et assurez-vous que la configuration du réseau est alignée avec les nouveaux paramètres RDP.
  4. Informer les utilisateurs du nouveau port configuration.

Activer l'authentification au niveau du réseau (NLA)

NLA exige que les utilisateurs s'authentifient avant qu'une session RDP complète ne soit créée, prévenir l'accès non autorisé et réduire les attaques par déni de service.

Pour activer NLA:

  1. Ouvrir les propriétés système → Accès à distance
  2. Cochez la case « Autoriser les connexions uniquement à partir d'ordinateurs avec NLA »
  3. Appliquer les paramètres et s'assurer que tous les clients prennent en charge NLA.

Utilisez des mots de passe forts

Assurez-vous que tous les comptes ayant accès RDP disposent de mots de passe complexes et uniques. Les mots de passe forts incluent généralement un mélange de lettres majuscules et minuscules, de chiffres et de caractères spéciaux.

Une politique de mot de passe exemplaire exigera des changements réguliers et interdira la réutilisation des anciens mots de passe, renforçant ainsi la sécurité. L'utilisation de gestionnaires de mots de passe peut également aider les utilisateurs à gérer efficacement des mots de passe complexes.

Mettre en œuvre l'authentification à deux facteurs (2FA)

L'authentification à deux facteurs ajoute une couche supplémentaire de sécurité en exigeant une deuxième forme de vérification, telle qu'un code envoyé à un appareil mobile, en plus du mot de passe. Cela réduit considérablement le risque d'accès non autorisé même si le mot de passe est compromis.

Pour mettre en œuvre l'authentification à deux facteurs:

  1. Choisissez une solution 2FA compatible avec RDP.
  2. Configurer le serveur RDP pour s'intégrer à la solution 2FA
  3. Assurez-vous que tous les utilisateurs sont inscrits et comprennent le processus 2FA.

Restreindre l'accès RDP

Limitez l'accès RDP à des adresses IP spécifiques ou utilisez des réseaux privés virtuels (VPN) pour restreindre les connexions à distance. Cela peut être réalisé en configurant des règles de pare-feu pour autoriser le trafic RDP uniquement à partir d'adresses IP de confiance.

Pour restreindre l'accès RDP:

  1. Définir une liste d'adresses IP autorisées.
  2. Configurer les règles du pare-feu pour bloquer toutes les autres adresses IP.
  3. Utilisez des VPN pour fournir une connexion sécurisée aux utilisateurs distants.

Mettre à jour et corriger régulièrement les systèmes

Mettre à jour les systèmes avec les derniers correctifs de sécurité est crucial pour se protéger contre les vulnérabilités connues. Vérifiez régulièrement les mises à jour de Microsoft et appliquez-les rapidement.

Pour garantir des mises à jour régulières:

  1. Mettre en place un système de gestion des correctifs.
  2. Planifiez des fenêtres de maintenance régulières pour appliquer les mises à jour.
  3. Tester les mises à jour dans un environnement de pré-production avant de les déployer en production.

Surveiller les journaux RDP

Vérifiez régulièrement les journaux RDP à la recherche de toute activité suspecte ou de tentatives d'accès non autorisées. Les outils de surveillance peuvent aider à détecter et alerter les administrateurs sur les éventuelles violations de sécurité.

Pour surveiller les journaux RDP:

  1. Activer l'audit des connexions RDP.
  2. Utilisez des solutions de journalisation centralisée pour collecter et analyser les journaux.
  3. Configurer des alertes pour les activités inhabituelles ou les tentatives de connexion échouées.

Solution d'accès à distance TSplus

TSplus Remote Access améliore la sécurité et l'utilisabilité de RDP en offrant des fonctionnalités avancées telles que l'authentification à deux facteurs, le transfert de port et le chiffrement SSL. Il simplifie l'accès à distance avec une interface conviviale, une gestion centralisée et des mesures de sécurité robustes, en faisant une solution idéale pour des connexions de bureau à distance sécurisées, efficaces et évolutives.

Il convient de noter que les autres produits de la gamme TSplus contribuent tous à garantir des connexions RDP plus sûres et plus robustes, tandis que, de plus, TSplus Remote Access propose également d'autres modes de connexion comme alternatives à RDP.

Conclusion

Les ports RDP sont un composant vital des services de bureau à distance, permettant un accès et une gestion à distance transparents. Cependant, ils présentent également des risques de sécurité importants s'ils ne sont pas correctement sécurisés. En comprenant le rôle des ports RDP et en mettant en œuvre les meilleures pratiques pour les protéger, les organisations peuvent utiliser en toute sécurité les capacités de bureau à distance sans compromettre la sécurité.

Essai gratuit de TSplus Remote Access

Alternative ultime à Citrix/RDS pour l'accès aux applications et aux postes de travail. Sécurisé, rentable, sur site/cloud.

Articles connexes

TSplus Remote Desktop Access - Advanced Security Software

Comment changer le mot de passe RDP

Cet article propose des méthodes complètes et techniquement précises pour changer ou réinitialiser des mots de passe via le protocole de bureau à distance (RDP), garantissant la compatibilité avec les environnements de domaine et locaux, et s'adaptant à la fois aux flux de travail interactifs et administratifs.

Lire l'article →
back to top of the page icon