Microsoft Remote Desktop Manager เข้ารหัสรหัสผ่านได้อย่างไร


9

เมื่อจัดเก็บรหัสผ่านการเชื่อมต่อ MS RDP ให้ความสามารถในการจัดเก็บรหัสผ่านเป็นข้อความที่ชัดเจนหรือเข้ารหัส

Thr ส่งผลให้โหนดในไฟล์ดูเหมือน

<logonCredentials inherit="None">
   <userName>USER</userName>
   <domain>DOMAIN</domain>
   <password storeAsClearText="False">AQAdERjHoAwE/Cl+sBAAAA(...)zh</password>
</logonCredentials>

ฉันสงสัยว่าการเข้ารหัสนั้นมีความปลอดภัยแค่ไหนและหากไฟล์นั้นสามารถแชร์ในหมู่เพื่อนร่วมงานได้โดยไม่มีใครสามารถเดารหัสผ่านได้อย่างง่ายดาย

ฉันคาดเดาว่า "ไม่มาก" แต่ฉันไม่สามารถค้นหาได้อย่างชัดเจนว่าโซ่ที่เข้ารหัสนั้นสร้างขึ้นอย่างไร

ความคิดใด ๆ ขอบคุณ!


1
กำหนด "เดาง่าย" ฉันจะเดาว่ามันจะเฉพาะเจาะจงกับเครื่องซึ่งเป็นวิธีที่ปลอดภัยที่สุดในการทำสิ่งนี้ แน่นอนว่าเมื่อมีเวลามากพอที่จะทำให้เดรัจฉานบังคับอะไรได้มากขึ้นอยู่กับว่ารหัสผ่านนั้นดีแค่ไหนและแน่นอนว่ามีการใช้งานอย่างไร ฉันค้นหา google .... ** ดูเหมือนว่าคำแนะนำทั่วไปคือการเข้ารหัสไฟล์กำหนดค่าเอง ** ฉันขอแนะนำให้คุณทำเช่นนั้น
Ramhound

อะไรคือจุดป้องกันรหัสผ่านหากผู้ใช้ของคุณสามารถเชื่อมต่อได้
Shadok

@Ramhound ฉันหวังว่าคุณจะส่งความคิดเห็นของคุณเป็นคำตอบฉันจะได้รับการโหวต
ลูก

คำตอบ:


7

ฉันไม่ทราบว่า RemoteDesktopManager ทำอย่างไร แต่ฉันคิดว่ามันจะเหมือนกับที่เก็บไว้ในไฟล์ . RDP

CryptProtectDataซึ่ง (ด้วยการตั้งค่าที่พวกเขาใช้สำหรับ RDP) อนุญาตให้ถอดรหัสสตริงบนเครื่องเดียวกับรหัสที่เข้ารหัสเนื่องจากข้อเท็จจริงที่ว่ามันใช้ ID เฉพาะของหน้าต่างที่ติดตั้งเป็นส่วนหนึ่งของกระบวนการเข้ารหัส ( CRYPTPROTECT_LOCAL_MACHINE ตั้งค่าสถานะ) ใช่แล้วผู้โจมตีสามารถถอดรหัสรหัสผ่านของคุณได้ แต่พวกเขาทำได้บนเครื่องที่เก็บรหัสผ่านเท่านั้นพวกเขาไม่สามารถทำการโจมตีแบบ "ออฟไลน์" ได้


หมายเหตุนี่ใช้สำหรับ.RDPไฟล์ทั้งหมด ฉันไม่รู้ว่าตัวจัดการเดสก์ท็อประยะไกลสามารถทำสิ่งเดียวกันได้หรือไม่


1
หลังจากเล่นไฟล์ไปเรื่อย ๆ ดูเหมือนว่าการเข้ารหัสจะขึ้นอยู่กับคอมพิวเตอร์ คุณคิดว่าน่าจะเป็นทางขวา (และยังหมายความว่าไฟล์ที่ไม่สามารถใช้ร่วมกันถ้ารหัสผ่านไม่ได้อยู่ในข้อความที่ชัดเจน)
ลูก

1

ในความเป็นจริง RDP จาก RDPMan แตกต่างเพียงวิธีเก็บแฮช: อันดับแรกจัดเก็บในรูปแบบเลขฐานสิบหกและอันที่สองทำการเข้ารหัส Base64 ดังนั้นหลังจากถอดรหัส Base64 โดยใช้ยูทิลิตี้รหัสผ่าน RDP Hasherได้รับรหัสผ่านเดิม แต่มันสามารถแยกออกได้โดยการทำงานในนามของผู้ใช้ที่สร้างรหัสผ่านเท่านั้น


-2

MS RDP มีแนวโน้มที่จะโจมตีแบบ "คนกลาง" และจาก Worms ดังนั้นอาจมีการเพิ่มการเข้ารหัสเลเยอร์การขนส่งเพื่อลดสิ่งนี้

นี่คือรายการของซอฟต์แวร์ RDP เชิงพาณิชย์ทั้งหมด แม้ว่าการเข้ารหัสจะแสดงเป็นกรรมสิทธิ์และไม่ได้ระบุไว้อย่างชัดเจน

อ่านที่นี่สำหรับคำอธิบายเพิ่มเติม http://blogs.msdn.com/b/rds/archive/2008/07/21/configuring-terminal-servers-for-server-authentication-to-prevent-man-in-the-middle -attacks.aspx

อ่านที่นี่สำหรับอัปเดตความปลอดภัยของเซิร์ฟเวอร์ MS ที่ใช้กับการส่งผ่านและการเข้ารหัสเลเยอร์แอปพลิเคชันของการเข้ารหัส RDP และการตรวจสอบสิทธิ์ http://technet.microsoft.com/en-us/library/dd582586.aspx

และข้อมูลเพิ่มเติม: http://social.technet.microsoft.com/forums/en-US/winserverTS/thread/8b9a13a4-6d0a-496d-b331-b1fbe9ebcb28/ โปรดทราบว่าสคริปต์ .ica สำหรับการเริ่มต้น Citrix RDP รวมถึงรายการที่จะลบ ไฟล์สคริปต์ .ica ซึ่งมีโดเมนโฮสต์เมื่อเข้าสู่ระบบ นี่คือคุณลักษณะด้านความปลอดภัยที่เพิ่มเข้ามา "RemoveICAFile = ใช่"

ไฟล์สคริปต์. rdp มีรูปแบบคล้ายกับสคริปต์ ica แต่อาจแยกรายการบรรทัดนี้ บางที "RemoveRDPile = ใช่" อาจใช้งานได้ ??

บางครั้งผู้คนบันทึกสคริปต์นี้เพื่อความสะดวกในการเข้าสู่ระบบ แต่เนื้อหาอาจเปิดเผยมากเกินไปเกี่ยวกับแฮชของผู้ใช้และชื่อโดเมนเพื่อให้เดารหัสผ่านได้ บ่อยครั้งที่การล็อกการประท้วง 3 ครั้งป้องกันไม่ให้เกิดความปลอดภัย


สิ่งนี้ไม่เป็นความจริงทั้งหมด การเชื่อมต่อที่ปลอดภัยอย่างไม่เหมาะสมอาจตกเป็นเหยื่อของการโจมตีของ MITM
Burgi

รายงานล่าสุดนี้จะยกเลิกความคิดเห็นของคุณและสนับสนุนการขุดของฉันจาก 2012 plugins.openvas.org/nasl.php?oid=902658 โปรด แก้ไขให้ถูกต้อง
Tony Stewart Sunnyskyguy EE75
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.