🧿 Escritorio Remoto (Remote Desktop Protocol)
Purple Mystara Vol.2 · Conexiones visuales, túneles remotos y control total
1️⃣ ALEGORÍA + 🧠 EXPLICACIÓN TÉCNICA
✨ ALEGORÍA PARA COMPRENDER RDP Y ESCRITORIO REMOTO
Imagina que eres una maga que quiere acceder a su torre secreta ubicada en otro reino (otro equipo remoto). No puedes teletransportarte físicamente, pero sí puedes proyectar tu conciencia, ver todo lo que hay allí, mover objetos, leer libros y lanzar hechizos, como si estuvieras dentro.
Eso es el escritorio remoto: controlas otro equipo sin estar físicamente presente.
🔹 El Protocolo de Escritorio Remoto (RDP) es como tu espejo mágico encantado. Puedes ver lo que ocurre dentro del otro castillo y enviar tus órdenes desde la distancia.
🔹 Solo viajan imágenes, audio y movimientos, no los objetos reales.
🔹 El túnel que usas está cifrado, pero si el espejo es robado o clonado por un impostor (ataque MITM o claves débiles), ese acceso puede convertirse en una trampa.
🧠 EXPLICACIÓN TÉCNICA
Remote Desktop Protocol (RDP) es un protocolo desarrollado por Microsoft que permite acceso remoto gráfico a una máquina.
Opera por defecto sobre el puerto TCP 3389 y transmite:
-
Imagen del escritorio (gráficos).
-
Audio.
-
Entrada del teclado y ratón.
🖥️ Es usado para:
-
Administración de servidores.
-
Soporte remoto.
-
Trabajo remoto en entornos Windows.
📌 CARACTERÍSTICAS CLAVE
🔐 Cifrado:
-
Desde Windows 7 en adelante, RDP cifra la comunicación por defecto.
-
Puede usarse junto a una VPN o detrás de una puerta de enlace RDP (RDP Gateway).
🌍 Acceso remoto:
-
Puede ser directo (RDP puro sobre Internet) o encapsulado en una VPN.
-
Requiere configuración adecuada de redirección de puertos, NAT o DMZ si se accede desde fuera.
🖼️ Soluciones alternativas a RDP:
-
TeamViewer, AnyDesk → propietario, cifrado extremo a extremo, multiplataforma.
-
VNC (Virtual Network Computing) → estándar abierto, sin cifrado por defecto.
-
Apache Guacamole → acceso remoto desde navegador web, usando HTML5 + WebSocket, sin necesidad de cliente.
2️⃣ EJEMPLOS PRÁCTICOS
🧑💻 Administración remota de servidores Windows desde casa a través de VPN y RDP.
🎓 Soporte a usuarios en entornos educativos, usando VNC para acceder al equipo del alumno.
🏥 Acceso a escritorios virtuales en hospitales a través de una RDP Gateway y multifactor.
🌐 Uso de Guacamole para acceder a escritorios sin instalar cliente, sólo desde navegador.
3️⃣ APLICACIONES Y HERRAMIENTAS REALES
🔧 Protocolo y software:
-
RDP: nativo en Windows (mstsc.exe)
-
Remmina: cliente RDP/VNC para Linux
-
Guacamole: acceso vía navegador, sin cliente, usando WebSocket y HTML5
-
TeamViewer / AnyDesk / Chrome Remote Desktop: opciones comerciales cifradas
📦 Infraestructura:
-
Remote Desktop Gateway (RDG) → permite RDP a través de HTTPS (puerto 443).
-
Virtual Desktop Infrastructure (VDI) → escritorios virtuales para usuarios internos.
4️⃣ ¿QUÉ HACE CADA EQUIPO?
🔴 Red Team (ataca):
-
Escanea red para detectar puertos 3389 abiertos (nmap -p 3389).
-
Utiliza rdpscan o Ncrack para detectar sesiones RDP sin MFA o credenciales débiles.
-
Lanza ataques brute force o aprovecha vulnerabilidades como BlueKeep (CVE-2019-0708).
-
Simula ataques MITM si se intercepta tráfico sin cifrar adecuadamente.
🔵 Blue Team (defiende):
-
Cierra puertos RDP públicos → permite solo acceso interno vía VPN o RDG.
-
Activa autenticación con NLA (Network Level Authentication).
-
Implementa MFA (Azure MFA, DUO) para accesos remotos.
-
Habilita logs avanzados de RDP y monitoriza con Event ID 4624/4625.
🟣 Purple Team (supervisa y refuerza):
-
Simula escaneos y ataques RDP para validar que el SIEM genera alertas.
-
Prueba fuerza bruta controlada y evalúa el tiempo de detección y bloqueo.
-
Audita uso de escritorios remotos: ¿quién accede, desde dónde, en qué horarios?
-
Verifica si los accesos no autorizados generan eventos anómalos correlacionables.
6️⃣ ✅ RESUMEN PRÁCTICO
-
RDP es una herramienta poderosa y necesaria en entornos corporativos, pero su exposición sin controles puede ser letal.
-
El Red Team puede explotarlo con fuerza bruta, exploits o MITM.
-
El Blue Team debe cerrar exposición directa, cifrar, aplicar MFA y monitorizar.
-
El Purple Team valida detección y propone mecanismos de corrección y visualización avanzada.
🧪 LABORATORIO PURPLE TEAM – RDP (Remote Desktop Protocol)
🔐 Control remoto gráfico, vulnerabilidades expuestas y espejos mágicos cifrados
📍ATAQUE 1 – Nivel AVANZADO
🎯 Objetivo: Acceso inicial a escritorio remoto mediante fuerza bruta
🔴 Red Team:
Simulación:
-
Escaneas la red en busca de puertos 3389 abiertos (RDP expuesto):
bash:nmap -p 3389 --open -sV 192.168.1.0/24
-
Lanzas fuerza bruta contra RDP con ncrack:
bash:ncrack -vv --user admin -P rockyou.txt rdp://192.168.1.50
🔵 Blue Team:
Defensa:
-
Configuras RDP para solo aceptar conexiones con NLA (autenticación a nivel de red).
-
Usas GPO o política local para limitar intentos de sesión (Account Lockout Policy).
-
Implementas Fail2Ban o Wazuh para detectar múltiples intentos fallidos en el log de eventos (Event ID 4625).
-
Opcional: migras RDP a una VPN interna o Gateway HTTPS.
🟣 Purple Team:
Supervisión:
-
Simulas ataques de fuerza bruta en entorno controlado.
-
Verificas que los logs se generan (ID 4625) y llegan al SIEM.
-
Evalúas si hay umbral de bloqueo efectivo y cómo responde el sistema.
-
Documentas alertas, tiempo de detección y ajustes recomendados.
✅ Qué se logra: Se comprueba la visibilidad y respuesta ante ataques de diccionario contra RDP y se endurecen las políticas de acceso remoto.
📍ATAQUE 2 – Nivel EXPERTO
🎯 Objetivo: Explotación de vulnerabilidad RDP crítica (ej. BlueKeep)
🔴 Red Team:
Simulación:
-
Escaneas versión vulnerable con rdpscan (detecta BlueKeep):
bash:rdpscan -v -t 192.168.1.70
-
Si se detecta una versión vulnerable (ej. Windows 7 sin parche), simulas exploit con Metasploit (modo demostrativo):
bash:use exploit/windows/rdp/cve_2019_0708_bluekeep_rce
⚠️ Solo en laboratorio controlado.
🔵 Blue Team:
Defensa:
-
Aseguras que todos los sistemas estén actualizados con los parches de BlueKeep y otras vulnerabilidades RDP.
-
Habilitas el aislamiento de red para sistemas legados.
-
Monitorizas eventos sospechosos como bloqueos de pantalla inesperados o procesos anómalos tras sesión RDP.
🟣 Purple Team:
Supervisión:
-
Verificas si el SIEM detecta tráfico RDP inusual.
-
Correlacionas los logs del servicio RDP con otras fuentes (NDR, firewall, EDR).
-
Generas reglas de alerta para versiones de Windows obsoletas en uso.
✅ Qué se logra: Se valida la postura defensiva ante vulnerabilidades conocidas, se actualiza el inventario de sistemas expuestos y se fortalecen controles en endpoints vulnerables.
📍ATAQUE 3 – Nivel MAESTRO
🎯 Objetivo: Persistencia encubierta usando RDP + Guacamole (HTML5 RDP Gateway)
🔴 Red Team:
Simulación:
-
Accedes a la red interna mediante VPN y descubres acceso a Guacamole (puerto 8080 o 8443).
-
Desde allí, lanzas sesión RDP al entorno objetivo, sin levantar sospechas externas.
-
Usas proxy inverso o tunelización para mantener el acceso persistente.
🔵 Blue Team:
Defensa:
-
Configuras autenticación multifactor en el servidor Apache Guacamole.
-
Monitorizas conexiones inusuales o prolongadas desde IPs externas.
-
Limita el acceso al gateway RDP solo por VPN con control de identidad (Zero Trust).
-
Revisa guacd logs y registros del servidor web (Tomcat/Nginx).
🟣 Purple Team:
Supervisión:
-
Simulas sesión RDP prolongada vía Guacamole y revisas visibilidad en SIEM.
-
Detectas actividad persistente fuera del horario laboral.
-
Correlacionas logs de Guacamole con accesos a escritorio remoto.
-
Diseñas alertas por duración de sesión + inactividad sospechosa.
✅ Qué se logra: Se detecta y documenta el uso de plataformas intermedias como Guacamole para mantener persistencia. Se implementan controles de sesión, visibilidad y autenticación reforzada.
🧬 BONUS CHALLENGE – VISIÓN DE ARQUITECTA
🎯 Diseña una regla de correlación para detectar abuso de RDP desde navegadores web o conexiones prolongadas.
Ejemplo (lógica):
scss:SI Conexión RDP desde cliente HTML5 (user-agent detectado o vía guacd) Y Duración > 1 hora Y Sin interacción (sin movimientos de ratón o cambios de pantalla) ENTONCES Alerta: "Posible persistencia remota oculta vía RDP HTML5"
💥 Ejercicios Purple Team – Escritorio Remoto & VPN HTML5
Cada ejercicio incluye:
-
🔴 Técnicas Red Team (ataque o prueba de concepto)
-
🔵 Contramedidas Blue Team (detección, monitoreo y defensa)
-
💜 Qué se ha logrado (aprendizaje consciente)
🔒 Ejercicio 1 – Enumeración de servicios RDP expuestos
🔴 Red Team
Lanza un escaneo con Nmap para detectar puertos RDP abiertos (3389):
bash:nmap -p 3389 -sV -Pn <rango_IP>
🔵 Blue Team
-
En el SIEM (Wazuh, Splunk o similar), crea una alerta para detectar escaneos en puertos 3389.
-
Verifica si el firewall permite conexiones RDP desde cualquier IP externa.
💜 Qué se ha logrado
Detectas activos expuestos a internet con RDP, evalúas visibilidad desde Blue Team y cierras brechas visibles.
🎭 Ejercicio 2 – Simulación de fuerza bruta RDP
🔴 Red Team
Usa hydra o crowbar para simular un ataque de fuerza bruta sobre RDP interno (bajo entorno de laboratorio controlado):
bash:hydra -t 4 -V -f -l admin -P rockyou.txt rdp://<IP_víctima>
🔵 Blue Team
-
Habilita la auditoría de eventos en Windows (4625 - login fallido).
-
Configura reglas de alertas en Wazuh/SIEM si hay más de 5 fallos de login en menos de 1 minuto.
💜 Qué se ha logrado
Detectas intentos de acceso no autorizados por RDP y aseguras que el sistema de defensa responde ante fuerza bruta.
🌐 Ejercicio 3 – Validación de RDP sin cliente con Guacamole
🔴 Red Team
Accede a Guacamole desde navegador y prueba si:
-
El acceso está cifrado.
-
Existe validación multifactor.
-
Se puede capturar tráfico (usa Wireshark) si el canal no está bien configurado.
🔵 Blue Team
-
Verifica que Guacamole esté detrás de un reverse proxy con HTTPS.
-
Asegura que la autenticación use certificados, LDAP o SSO con MFA.
-
Aplica controles de geolocalización IP y horarios.
💜 Qué se ha logrado
Aseguras que las soluciones de acceso remoto modernas no expongan datos críticos ni permitan acceso no controlado.
🧾 Ejercicio 4 – Monitorización de sesiones RDP activas
🔴 Red Team
Intenta conectarte a una máquina vía RDP y mantén la sesión abierta sin realizar actividad (idle session).
🔵 Blue Team
-
Usa PowerShell o herramientas como quser, qwinsta, o WMI para listar sesiones activas.
-
Configura políticas de cierre automático de sesiones RDP inactivas.
-
Establece logs de inicio y cierre de sesión (LogonType 10 en Windows Event Viewer).
💜 Qué se ha logrado
Garantizas que las sesiones RDP no permanezcan abiertas indefinidamente, evitando persistencia oculta.
📡 Ejercicio 5 – Detección de transferencia de archivos vía RDP
🔴 Red Team
Con una sesión RDP activa, transfiere un archivo .zip sospechoso desde el cliente al host remoto.
🔵 Blue Team
-
Habilita auditoría de archivos en el host remoto (Auditing Object Access).
-
Usa Sysmon para detectar nuevas escrituras en rutas como C:\Users\%USERNAME%\Downloads.
-
Correlaciona actividad con sesiones activas RDP.
💜 Qué se ha logrado
Monitoreas transferencias de archivos no autorizadas vía RDP, reforzando DLP y control de comportamiento del usuario.