我正试图通过隧道从Win7转到2008年的R2机器(请考虑SSH,但不是确切地说)。
它失败了,以下内容出现在2008年的R2 (目的地)事件日志中:
“系统事件日志、LsaSrv源、事件ID 6037”分配的进程ID 632的程序lsass.exe无法使用目标名称TERMSRV/{WIN7_name}在本地进行身份验证。所使用的目标名称无效。目标名称应引用本地计算机名称之一,例如DNS主机名。尝试另一个目标名称。
WIN7侧显示:
系统事件日志、TermDD事件源、事件ID 56终端服务器安全层检测到协议流中的一个错误并断开了客户端的连接。客户端IP:{WIN7_name}。(错误代码为C000018D = STATUS_TRUSTED_RELATIONSHIP_FAILURE)
因此,很明显,RDP客户端将本地服务器名传递给远程端(我确实将其传递给了Win7机器,但传递给了一个隧道端口)。
我还没有找到任何方法让RDP客户机或服务器忽略这个问题。似乎可以使用setspn.exe在2008年R2框中设置{Win7_name}服务原则名称,但这似乎很麻烦,在我的例子中,我的客户端将不知道如何做到这一点。另外,您必须为所有可能连接到该服务器的客户端执行此操作。
还有其他人能够在2008年的R2和使用隧道技术赢得7之间实现RDP吗?
发布于 2011-08-18 22:47:07
听起来,服务器计算机设置只允许通过“网络级别身份验证”(基于证书的身份验证以防止中间人攻击)的RDP连接。您可以在服务器端通过进入“远程桌面会话主机配置”,在" connections“对话框中打开"RDP-Tcp”连接的属性,并取消“只允许来自运行具有网络级别身份验证的远程桌面的公司的连接”。
当您这样做时,请注意,攻击者可能会设置一个假冒的RDP服务器,该服务器似乎是您的服务器,用于收集密码。
编辑:
使用牛皮将Windows7Professional计算机上的本地端口隧道到Windows 2008 R2计算机上的RDP端口,我能够访问远程计算机细w/ Microsoft客户端。
在Kerberos失败后,您的RDP客户端似乎没有退回到NTLM。不过,我并没有立即看到什么样的配置设置会导致这种情况发生。服务器计算机上是否有任何策略设置不允许NTLM身份验证?
我很想知道禁用CredSSP是否会有帮助。将RDP连接属性保存到文件中,使用您喜爱的文本编辑器编辑该文件,并添加一行enablecredsspsupport:i:0
(或者,如果该行已经存在,则将“1”更改为“0”和行尾)。
https://serverfault.com/questions/259816
复制相似问题