Interrogez-nous, nous vous répondrons !

Sécuriser RDP

Le Protocole de bureau à distance (RDP) est un moyen efficace de gérer des serveurs à distance, mais il n'est pas aussi sécurisé que nous le souhaiterions. Deux facteurs intéressent généralement les attaquants. Le port de connexion par défaut (3389) est rarement modifié, et des mots de passe simples peuvent être forcés à l'aide de dictionnaires pré-compilés. Il existe deux méthodes principales pour protéger votre connexion RDP contre les attaques externes et réduire le risque de piratage de serveur. Dans ce guide, nous vous expliquerons brièvement comment établir chacune d'elles.

Définir un port non standard

Avant de modifier la configuration actuelle, il est important d'activer les connexions sur le numéro de port prévu. Si vous ne le faites pas, le pare-feu Windows Defender interrompra la connexion après avoir modifié le port RDP par défaut. Cela rendra impossible l'établissement d'une connexion et vous perdrez le contrôle du serveur. Cliquez sur le menu Démarrer et tapez le mot pare-feu sur le clavier. Ensuite, cliquez sur Windows Defender Firewall:

Windows Defender Firewall

Choisissez Paramètres avancés dans le menu de gauche :

Règles entrantes

Cliquez sur Règles entrantes, puis sur Nouvelle Règle... :

Nouvelle règle

La manière la plus simple est de créer la règle pour le port souhaité. Cochez Port et cliquez sur le bouton Suivant :

Règle pour le port

RDP fonctionne en utilisant le protocole TCP. Cochez la case TCP et spécifiez le port pour RDP. Nous recommandons de sélectionner un numéro dans cette plage : 1024-65535. Cochez sur Ports locaux spécifiques et tapez le numéro. Par exemple, nous utilisons le port 4490 :

Spécifiez le protocole et le port

Définissons ce que la règle fera. Cochez sur Autoriser la connexion et continuez avec le bouton Suivant :

Autoriser la connexion

Cochez chaque point qui s'applique à vos politiques de sécurité et appuyez sur le bouton Suivant :

Appliquer les politiques de sécurité

Nommons la nouvelle règle : NonStandardRDP et enregistrons-la avec le bouton Terminer :

Nom de la nouvelle règle

La nouvelle règle a été créée avec succès et nous pouvons modifier notre port RDP par défaut. Vous ne pouvez pas utiliser l'interface graphique pour changer le port RDP. Au lieu de cela, vous devez accéder à l'éditeur de registre et modifier la valeur correspondante là-bas. Utilisez le raccourci clavier Win + R pour ouvrir la fenêtre de commande, tapez regedit et confirmez avec le bouton OK :

Ouvrir l'éditeur de registre

Dans l'éditeur de registre ouvert, vous devez ouvrir les branches suivantes en séquence :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

Veuillez trouver et double-cliquer sur la chaîne PortNumber :

Changer le numéro de port

La représentation hexadécimale des nombres est activée par défaut. Cliquez sur Décimal, tapez le nouveau numéro de port dans le champ Valeur de données, et confirmez avec OK :

Entrer le nouveau numéro de port

Maintenant, vous pouvez fermer l'éditeur de registre et procéder au redémarrage du serveur. Après cela, vous pouvez vous connecter au nouveau port RDP.

Autoriser l'accès depuis certaines IP

Améliorons maintenant les mesures de sécurité en n'autorisant les connexions que depuis certaines adresses IP. Les connexions provenant d'autres adresses seront refusées. Ouvrez à nouveau la liste des règles entrantes, comme indiqué ci-dessus, et trouvez notre règle précédemment créée nommée NonStandardRDP qui permet les connexions au port 4490. Double-cliquez dessus pour ouvrir la fenêtre des propriétés :

Modifier la règle entrante

Cliquez sur Portée, cochez Ces adresses IP, et cliquez sur le bouton Ajouter :

Ajouter des adresses autorisées

Vous pouvez taper une adresse IP spécifique ou un sous-réseau entier d'IP à partir duquel autoriser les connexions, puis cliquez sur OK :

Spécifier les adresses autorisées

Confirmez à nouveau le changement de règle avec OK. Maintenant, vous pouvez vous connecter au serveur en utilisant RDP uniquement à partir d'adresses spécifiques. En plus de trouver le bon numéro de port, les attaquants devront également usurper l'adresse IP source.

Voir aussi :



Mis à jour: 12.03.2025

Publié: 24.06.2024


Des questions ? Écrivez-nous!

By clicking «I Accept» you confirm that you have read and accepted the website Terms and Conditions, Privacy Policy, and Moneyback Policy.