Protokół zdalnego pulpitu (RDP ang. Remote Desktop Protocol) to protokół służący do zdalnego łączenia się z komputerami z systemem Windows. Umożliwia on interakcję z elementami pulpitu, a także dostęp do innych zasobów komputera. RDP jest narzędziem zdalnej administracji. Często jednak hakerzy wykorzystują go do penetracji docelowych komputerów.
Protokół RDP – co to?
Protokół RDP – jak zostało już wspomniane – umożliwia zdalne łączenie komputera z systemem Windows. Jednak wyjaśniając dokładniej, co to protokół RDP można powiedzieć, że jest to jeden z protokołów z rodziny standardów T-120. Za jego pośrednictwem można korzystać z obsługi wielu kanałów wirtualnych. Protokół RDP umożliwia także przenoszenie następujących informacji:
- o komunikacji z urządzeniem szeregowym;
- o sposobie licencjonowania;
- o danych konkretnej prezentacji;
- o wysoce zaszyfrowanych danych, do których można zaliczyć np.: działanie urządzeń przewodowych, w tym myszy i klawiatury.
Protokół RDP jest jednym z rozszerzeń protokołu T.Share. Oczywiście w jego ramach, można przekazywać znacznie więcej informacji o różnym znaczeniu jak np. odnośnie sesji wieloczęściowych. Cały proces odbierania i dostarczania danych odbywa się w czasie rzeczywistym – bez najmniejszego opóźnienia.
Ataki na protokół RDP
W dzisiejszych czasach hakerzy nieustannie poszukują nowych rozwiązań i technik, które pozwolą im przeprowadzać ataki w jeszcze bardziej precyzyjny sposób. RDP stało się więc jednym ze sposobów, na przełamanie systemu zabezpieczeń danego urządzenia. Niestety, w protokole od firmy Microsoft dalej można znaleźć luki. RDP to protokół, który może być wykorzystywany do łączenia komputera z różnymi serwerami, a także z wydajnymi stacjami roboczymi zlokalizowanymi np. w obrębie jednego biura. Przeprowadzenie ataku na protokół RDP wiąże się więc z ogromnym ryzykiem. W dużym uproszczeniu, cyberprzestępca w ten sposób może uzyskać zdalny dostęp lub całkowicie przejąć kontrolę nad komputerem, który do danej stacji jest podłączony. Może to prowadzić nie tylko do wycieku wrażliwych danych, ale także do “wstrzyknięcia” złośliwego kodu źródłowego. Ataki na protokół RDP mogą także polegać na próbach odgadnięcia uwierzytelniających haseł – jednak ten atak jest najczęściej połączony z atakiem brute force. Atakom tym sprzyja także przestarzałe i nieaktualne oprogramowanie.