Nascondere i nomi degli account utente da sessioni RDP non autenticate

14

Questo è per un sistema Windows 7 Ultimate, che non è un membro di un dominio.

Quando accedo al sistema in locale, mi viene richiesto di inserire manualmente il mio ID utente o autenticarlo con dati biometrici. Il sistema non visualizza il mio nome utente nella schermata di benvenuto all'avvio o quando la sessione è bloccata.

Affinché questo funzioni, ho eseguito le seguenti configurazioni in secpol.msc , in Security Settings\Local Policies\Security Options :

  • Accesso interattivo: visualizza le informazioni dell'utente quando la sessione è bloccata
    • Non visualizzare le informazioni dell'utente.
  • Accesso interattivo: non visualizzare l'ultimo nome utente
    • Abilitato
  • Accesso interattivo: non richiede CTRL + ALT + CANC
    • Disabilitato

Funziona meravigliosamente per gli accessi alla console. Tuttavia, le sessioni RDP visualizzano ancora la normale schermata di "Benvenuto" con tutti gli utenti elencati.

Come posso configurare il sistema in modo che la schermata di accesso remoto non perda i dettagli dell'account utente?

    
posta Iszi 14.06.2011 - 15:34
fonte

2 risposte

12

Quando dici la schermata "Benvenuto" con tutti gli utenti elencati. È così, o è un utente con nome e poi "Altro utente"?

Se è un utente con nome e "Altro utente", l'utente nominato proviene effettivamente dal client RDP e non viene esposto. A seconda del client con cui ci si connette, ma almeno il client Win XP salverà l'ultimo utente connesso sul lato client (anche se Consenti di salvare le credenziali non è selezionato). I miei attuali client RDP Win 7 e Win 2008 si autenticano prima di connettersi (quindi non si vede affatto la schermata di accesso).

Se la mia osservazione si adatta, puoi provarlo inserendo un non-account sul lato client senza password, e verrà comunque visualizzato.

    
risposta data 20.06.2011 - 15:51
fonte
4

Poiché era già stato risposto prima il nome utente proviene dal lato client della precedente connessione RDP.
Quindi non rivela nulla da sconosciuto stesso sistema desktop remoto
Aggiornamento:
ma consente di compromettere i sistemi remoti a cui un client aveva già precedentemente collegato a RD hackerando un computer client.

Le sessioni RDP sono invocate dal sottostando (in un'icona, da un collegamento, da un menu o tramite la riga di comando) mstsc e per impedire la registrazione / rivelazione dei tentativi di username sul lato client c'è "/ public" parametro, quindi si dovrebbe richiamare il desktop remoto (sessione terminale) tramite comando (da riga di comando, cmd o Run):

  • mstsc / pubblico

Aggiornamento:
Personalmente, per qualsiasi pulizia, utilizzo CCleaner:

Lostesso,credo,èpossibilefareconl'incorporazioneinqualsiasiutilitàdipuliziadiWindows.InWindowsXP(dovrebbeesserelostessoinWinfows7,bastainiziareadigitare'clean'everràvisualizzato)vienelanciatodallarigadicomandoconilcomando:

  • cleanmgr

quindiscegliiltuodiscodisistema(ilmioèD,peresempio),edopoalcuniminutidiscansionemostrerà:

BTW, Windows cleanup ha mostrato per me 20 407 KB di file temporanei Remote Desktop, mentre CCleaner ha mostrato:

CLEANING COMPLETE - (1.728 secs)

60,0 MB removed.

Secure file deletion enabled - Simple Overwrite (1 pass)

Details of files deleted

------------------------------------------------------------------------------------------ > Windows - Remote Desktop 61 406 KB 2 files

  • D:\Documents and Settings\Administrator\Local Settings\Application Data\Microsoft\Terminal Server Client\Cache\bcache22.bmc 20 470 KB
  • D:\Documents and Settings\Administrator\Local Settings\Application Data\Microsoft\Terminal Server Client\Cache\bcache24.bmc
    40 936 KB

da cui si può vedere il percorso delle caen RDP (in Windows XP SP3, dovrebbe essere utile trovarlo in qualsiasi Windows, immagino).

    
risposta data 01.05.2012 - 15:09
fonte

Leggi altre domande sui tag