Auteur Sujet: VNC / RDP: sécuriser un accés graphique à un Windows 10  (Lu 2911 fois)

0 Membres et 1 Invité sur ce sujet

vivien

  • Administrateur
  • *
  • Messages: 47 181
    • Twitter LaFibre.info
VNC / RDP: sécuriser un accés graphique à un Windows 10
« le: 07 décembre 2016 à 16:48:01 »
Bonjour,

Je cherche à accéder à distance, via Internet, à un PC Windows 10.

Pour le même usage sous Linux, j'utilise VNC encapsulé dans du SSH : Seul le service SSH est ouvert sur Internet, cela permet d'utiliser une sécurité forte par mot de passe avec des mécanisme pour éviter une attaque par force brute ou accès via certificat et bien sur toute la communication est chiffrée.

Sous Windows, je peine à trouver une solution sécurisée, pour un service qui sera ouvert sur l'internet.

Que choisir ?

J'ai pensé à VNC mais la dernière version de TightVNC limite à 8 caractère la longueur du mot de passe. Cela semble être le cas de UltraVNC. Bref, cela semble être une solution pour le LAN et en aucun cas un service exposé 24h/24 sur Internet.

David75

  • Abonné Orange Fibre
  • *
  • Messages: 1 426
  • FTTH Orange sur Versailles (78)
VNC / RDP: sécuriser un accés graphique à un Windows 10
« Réponse #1 le: 07 décembre 2016 à 17:51:33 »
Je suppose que c'est pas une bonne idée, mais passer vnc dans un tunnel qui lui est sécurisé ?
A mon petit niveau, j'ouvre une liaison openvpn, et ensuite j'utilise les solutions type vnc (ou tout autre tyoe de protocole)

Hugues

  • AS2027 MilkyWan
  • Modérateur
  • *
  • Messages: 12 446
  • Lyon (69) / St-Bernard (01)
    • Twitter
VNC / RDP: sécuriser un accés graphique à un Windows 10
« Réponse #2 le: 07 décembre 2016 à 18:39:14 »
Pareil, je te recommanderais OpenVPN (si tu veux une conf IPv6 qui marche, demandes moi) et ensuite du RDP/VNC

BadMax

  • Client Free adsl
  • Expert
  • *
  • Messages: 3 481
  • Malissard (26)
VNC / RDP: sécuriser un accés graphique à un Windows 10
« Réponse #3 le: 07 décembre 2016 à 19:30:06 »
RDP y'a aussi un mot de passe, celui de Windows : un brute force est inenvisageable. En Win10 normalement le flux est crypté. Donc égalité avec SSH.

Entre un ssh et un service RDP ouvert tous deux sur Internet, dans les deux cas ça va attirer l'attention. A la moindre faille 0-day, bim ! La surface d'attaque entre les deux est plutôt proche.

Donc si OpenVPN ne peut pas être envisagé, les déplacer sur des ports inhabituels et/ou limiter les @IP sources autorisées à se connecter.

vivien

  • Administrateur
  • *
  • Messages: 47 181
    • Twitter LaFibre.info
VNC / RDP: sécuriser un accés graphique à un Windows 10
« Réponse #4 le: 14 décembre 2016 à 16:09:58 »
Merci !

RDP semble effectivement mieux adapté que VNC.

Voici la méthode pour changer le port d'écoute (TCP 3389 par défaut) :
  • Démarrez l'Éditeur du Registre.
  • Recherchez et cliquez sur la sous-clé de Registre suivante :
    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber
  • Dans le menu Edition, cliquez sur Modifier, puis sur Décimale.
  • Tapez le nouveau numéro de port, puis cliquez sur OK.
  • Quittez l'Éditeur du Registre.
  • Redémarrez l'ordinateur.