Меню

Windows xp сброс настроек rdp



Очистка истории RDP подключений в Windows

Встроенный Remote Desktop Connection (RDP) клиент Windows (mstsc.exe) при каждом успешном соединении с удаленным компьютером сохраняет в системе его имя (или ip адрес) и имя пользователя, под которым был выполнен вход. При следующем запуске клиент RDP предлагает пользователю выбрать одно из подключений, которыми он уже пользовался ранее. Пользователь может выбрать из списка имя удаленного RDP/RDS сервера, и клиент автоматически подставляет используемое ранее для входа имя пользователя.

Это удобно с точки зрения конечного пользователя, но не безопасно. Особенно, когда вы подключаетесь к своему RDP серверу с общедоступного или недоверенного компьютера.

Информация о всех RDP сессиях хранится индивидуально для каждого пользователя компьютера в реестре, т.е. обычный пользователь (не администратор) не сможет просмотреть историю удаленных подключений другого пользователя.

В этой статье мы покажем, где в Windows хранится история подключений к удаленным рабочим столам и сохраненные пароли, и каким образом можно эту историю очистить.

Удаление журнала RDP подключений из реестра системы

  1. Откройте редактор реестра regedit.exe и перейдите в ветку HKEY_CURRENT_USER\Software\Microsoft\TerminalServerClient;
  2. Внутри этого раздела нас интересуют две ветки: Default (хранит историю о 10 последних RDP подключениях) и Servers (содержит список всех RDP серверов и имен пользователей, используемых ранее для входа);
  3. Разверните ветку реестра HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default, в которой содержится список 10 адресов или имен удаленных компьютеров, которые использовались последними (MRU – Most Recently Used). Имя (IP адрес) удаленного сервера хранится в значении ключа MRU*. Чтобы очистить историю последних RDP-соединений, выделите все ключи с именами MRU0-MRU9, щелкните правой клавишей и выберите пункт Delete;
  4. Теперь разверните ветку HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers. В ней содержится список всех RDP подключений, которые использовались ранее под этим пользователем. Разверните ветку с именем (IP адресом) любого хоста. Обратите внимание на значение параметра UsernameHint (подсказка имени пользователя). В нем указано имя пользователя, использующееся для подключения к RDP/RDS хосту. Именно это имя пользователя будет подставлено в окно клиента mstsc.exe, когда вы в следующий раз попытаетесь подключится к этому хосту. Кроме того в переменной CertHash находится отпечаток RDP сертификата сервера (см. статью о настройке доверенных TLS/SSL сертфикатов для RDP);
  5. Чтобы очистить историю всех RDP-подключений и сохраненных имен пользователей нужно очистить содержимое ветки реестра Servers. Т.к. выделить все вложенные ветки не получится, проще всего удалить ветку Servers целиком, а затем пересоздать ее вручную;
  6. Кроме указанных выше параметров и веток реестра, вам необходимо удалить файл дефолтного RDP подключения Default.rdp. В этом файле хранится информацию о самом последнем RDP подключении. Файл является скрытым и находится в каталоге Documents (Документы);
  7. Windows также сохраняет историю RDP подключений в списках быстрого перехода (jump lists). Если вы наберете в поисковой строке Windows 10 mstsc , то в списке появится ранее использованные RDP подключения. Вы можете отключить ведение истории быстрого перехода с помощью dword параметра реестра Start_TrackDocs в ветке HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced , либо можно очистить списки Resent Items, удалив файлы в каталоге %AppData%\Microsoft\Windows\Recent\AutomaticDestinations .

Скрипт очистки истории (логов) RDP подключений

Выше мы показали, как вручную очистить историю RDP подключений в Windows. Однако делать это вручную (особенно на нескольких компьютерах) – занятие достаточно долгое. Поэтому мы предлагаем небольшой скрипт (bat-файл), который позволяет автоматически очистить историю подключений к удаленным рабочим столам.

Читайте также:  Программа настройки wifi сети windows 7

Для автоматизации очистки истории RDP, данный скрипт можно поместить в автозагрузку, либо распространить его на компьютеры пользователей с помощью логоф скрипта групповой политики.

@echo off
reg delete «HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default» /va /f
reg delete «HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers» /f
reg add «HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers»
attrib -s -h %userprofile%\documents\Default.rdp
del %userprofile%\documents\Default.rdp
del /f /s /q /a %AppData%\Microsoft\Windows\Recent\AutomaticDestinations

Последовательно разберем все команды скрипта:

  1. Отключен вывод информации в консоль;
  2. Удаление всех параметров в ветке HKCU\Software\Microsoft\Terminal Server Client\Default (очистка списка последних 10 RDP соединений);
  3. Удаление ветки HKCU\Software\Microsoft\Terminal Server Client\Servers вместе с вложенными элементами (очистка списка всех RDP подключений и сохраненных имен пользователей);
  4. Пересоздаем ветку реестра Servers;
  5. Убираем атрибуты Скрытый и Системный у файла default.rdp в каталоге профиля текущего пользователя;
  6. Удаление файла default.rdp;
  7. Очистка Recent Items.

Вы можете скачать готовый скрипт тут: CleanRDPHistory.bat

Кроме того, можно очистить историю подключений RDP с помощью следующего PowerShell скрипта:
Get-ChildItem «HKCU:\Software\Microsoft\Terminal Server Client» -Recurse | Remove-ItemProperty -Name UsernameHint -Ea 0
Remove-Item -Path ‘HKCU:\Software\Microsoft\Terminal Server Client\servers’ -Recurse 2>&1 | Out-Null
Remove-ItemProperty -Path ‘HKCU:\Software\Microsoft\Terminal Server Client\Default’ ‘MR*’ 2>&1 | Out-Null
$docsfoldes = [environment]::getfolderpath(«mydocuments») + ‘\Default.rdp’
remove-item $docsfoldes -Force 2>&1 | Out-Null

Как запретить Windows сохранять историю RDP подключений?

Если вы хотите, чтобы Windows не сохраняла историю RDP подключений, нужно запретить запись в ветку реестра HKCU\Software\Microsoft\Terminal Server Client для всех аккаунтов, в том числе System. Сначала отключите наследование разрешений на указанную ветку (Permissions -> Advanced -> Disable inheritance). Затем измените ACL на ветку, выставив Deny галочку для пользователей (но, вы должны понимать, что это уже unsupported configuration…).

В результате mstsc просто не сможет записать информацию об RDP подключении в реестр.

Очистка Bitmap кэша RDP

В клиенте Remote Desktop Connection есть функционал кэширования изображений (persistent bitmap caching). Клиент RDP при подключении сохраняет редко изменяющиеся куски удаленого экрана в виде кэша растровых изображений. Благодаря этому клиент mstsc.exe загружает из локального кэша части экрана, которые не изменились с момента последней прорисовки. Этот механизм кэширования RDP уменьшает количество данных, передаваемых по сети.

RDP кэш представляет собой два типа файлов в каталоге %LOCALAPPDATA%\Microsoft\Terminal Server Client\Cache :

В этих файлах хранятся сырые растровые изображения RDP экрана в виде плиток 64×64 пикселя. С помощью простых PowerShell или Python скриптов (легко ищутся по запросу RDP Cached Bitmap Extractor) можно получить PNG файлы с кусками экрана рабочего стола и использовать их для получения конфиденциальной информации. Размер плиток мал, но достаточен для получения полезной информации для изучающего RDP кэш.

Вы можете запретить RDP клиенту сохранять изображение экрана в кэш, отключив опцию Persistent bitmap caching (Постоянное кэширование точечных рисунков) на вкладке Advanced.

В этом случае нужно очистить каталог RDP кэша или отключить опцию Bitmap Caching.

Удаление сохраненных RDP паролей

Если при установке удалённого RDP подключения, перед вводом пароля пользователь поставил галку Remember Me / Запомнить меня, то имя пользователя и пароль будут сохранены в системном менеджере паролей системы (Credential Manager). При следующем подключении к этому же компьютеру, RDP клиент автоматически использует сохранённый ранее пароль для авторизации на удаленном компьютере.

Вы можете удалить сохраненный пароль прямо из окна клиента mstsc.exe. Выберите в списке подключений тоже самое подключение, и нажмите на кнопку Delete. Далее подтвердите удаление сохраненного пароля.

Либо можно удалить сохраненный пароль непосредственно из менеджера паролей Windows. Перейдите в следующий раздел Панели Управления: Control Panel\User Accounts\Credential Manager. Выберите Manage Windows Credentials и в списке сохранённых паролей найдите имя компьютера (в формате TERMSRV/192.168.1.100 ). Разверните найденный элемент и нажмите на кнопку Remove.

Читайте также:  Как войти в сетевые настройки виндовс 7

В доменной среде вы можете запретить сохранение паролей для RDP подключений можно с помощью политики Network access: Do not allow storage of passwords and credentials for network authentication (см. статью).

Очистка RDP логов на сервере

Логи подключения так же ведутся на стороне RDP/RDS сервера. Вы можете найти информацию об RDP подключениях в логах Event Viewer:

  • Security;
  • Applications and Services Logs -> Microsoft -> Windows -> TerminalServices-RemoteConnectionManager -> Operational;
  • TerminalServices-LocalSessionManager -> Admin.

Источник

Заметки программиста

Блог, посвященный программированию и сисадминистрированию

четверг, 8 декабря 2011 г.

Как настроить удаленный рабочий стол в Windows XP

Настройка удаленного рабочего стола (через RDP) в Windows XP на удивление проста. Для начала заходим в свойства системы (Панель управления -> Система), там выбираем вкладку «Удаленные сеансы» и ставим галочку «Разрешить удаленной доступ к этому компьютеру» (см. рис ниже).

Нажимаем на кнопку «Выбрать удаленных пользователей» и там среди учетных записей компьютера выбираем и добавляем в список те, которые должны использоваться для подключения к удаленному рабочему столу. Для того, чтобы вход с использованием учетной записи мог быть осуществлен, она обязательно должна иметь пароль.

Помимо прочего необходимо проверить что служба «Служба теминалов» разрешена и работает (Панель управления -> Администрирование -> Службы).

Теперь чтобы подключиться, на другом компьютере в локальной сети запускаем подключение к удаленному рабочему столу (пуск -> выполнить -> mstsc), указываем ip адрес компьютера к которому нужно подключиться (первого компьютера) и жмем подключить (см. рисунок).

Пояляется окно авторизации в систему, в нем вводим логин и пароль (учетной записи на удаленном компьютере, для которой мы разрешили вход через удаленный рабочий стол) и выполняем вход в систему.

Источник

Подключение к удаленному компьютеру в Windows XP

Дистанционное подключение к компьютеру

Подключиться к удаленному рабочему столу можно как с помощью софта от сторонних разработчиков, так и используя соответствующую функцию операционной системы. Обратите внимание, что это возможно только в ОС Windows XP Professional.

Для того, чтобы войти в учетную запись на удаленной машине, нам необходимо иметь ее IP-адрес и пароль или, в случае с софтом, идентификационные данные. Кроме того, в настройках ОС должны быть разрешены удаленные сеансы связи и выделены пользователи, чьи «учетки» могут для этого использоваться.

Уровень доступа зависит от того, от имени какого пользователя мы вошли в систему. Если это администратор, то мы не ограничены в действиях. Такие права могут потребоваться для получения помощи специалиста при вирусной атаке или сбоях в работе Windows.

Способ 1: TeamViewer

TeamViewer примечателен тем, что его не обязательно устанавливать на компьютер. Это очень удобно, если требуется разовое подключение к удаленной машине. Кроме того, никаких предварительных настроек в системе производить не нужно.

При подключении с помощью этой программы мы имеем права того пользователя, который предоставил нам идентификационные данные и сам в это время находится в своей учетной записи.

    Запускаем программу. Пользователь, который решил предоставить нам доступ к своему рабочему столу должен сделать то же самое. В стартовом окне выбираем «Только запустить» и заверяем, что будем использовать TeamViewer только в некоммерческих целях.

Читайте также:  Форматировать при установке windows 7 нет настройки диска


После запуска мы видим окно, где указаны наши данные – идентификатор и пароль, которые можно передать другому пользователю или получить такие же от него.


Для подключения вводим в поле «ID партнера» полученные цифры и нажимаем «Подключиться к партнеру».


Вводим пароль и входим в систему на удаленном компьютере.


Чужой рабочий стол отображается на нашем экране, как обычное окно, только с настройками в верхней части.

Теперь мы можем совершать любые действия на данной машине с согласия пользователя и от его имени.

Способ 2: системные средства Windows XP

В отличие от TeamViewer, для использования системной функции придется произвести некоторые настройки. Это нужно сделать на том компьютере, к которому планируется осуществлять доступ.

    Для начала нужно определить, от имени какого пользователя будет осуществляться доступ. Лучше всего будет создать нового пользователя, обязательно с паролем, в противном случае, подключиться будет невозможно.

      Идем в «Панель управления» и открываем раздел «Учетные записи пользователей».


Нажимаем на ссылку создания новой записи.


Придумываем имя для нового пользователя и жмем «Далее».


Теперь необходимо выбрать уровень доступа. Если хотим предоставить удаленному пользователю максимум прав, то оставляем «Администратор компьютера», в противном случае выбираем «Ограниченная запись». После того, как решим этот вопрос, нажимаем «Создать учетную запись».


Далее необходимо защитить новую «учетку» паролем. Для этого кликаем по значку только что созданного пользователя.


Выбираем пункт «Создание пароля».


Вводим данные в соответствующие поля: новый пароль, подтверждение и подсказка.

Без особого разрешения подключиться к нашему компьютеру будет невозможно, поэтому необходимо выполнить еще одну настройку.

    В «Панели управления» переходим к разделу «Система».


    На вкладке «Удаленные сеансы» ставим все галочки и жмем на кнопку выбора пользователей.


    В следующем окне жмем на кнопку «Добавить».


    Пишем название нашей новой учетной записи в поле для ввода имен объектов и проверяем правильность выбора.

    Должно получиться вот так (имя компьютера и через слеш имя пользователя):


    Учетная запись добавлена, везде нажимаем ОК и закрываем окно свойств системы.

Для совершения подключения нам необходим адрес компьютера. Если планируется связь через интернет, то выясняем свой IP у провайдера. Если же целевая машина находится в локальной сети, то адрес можно узнать с помощью командной строки.

  1. Нажимаем сочетание клавиш Win+R, вызвав меню «Выполнить», и вводим «cmd».


В консоли прописываем следующую команду:


IP-адрес, который нам необходим, находится в первом блоке.

Подключение выполняется следующим образом:

    На удаленном компьютере необходимо перейти в меню «Пуск», развернуть список «Все программы», и, в разделе «Стандартные», найти «Подключение к удаленному рабочему столу».


Затем ввести данные – адрес и имя пользователя и нажать «Подключить».

Результат будет примерно такой же, как и в случае с TeamViewer, с той лишь разницей, что предварительно придется ввести пароль пользователя на экране приветствия.

Заключение

Пользуясь встроенной функцией Windows XP для удаленного доступа, помните о безопасности. Создавайте сложные пароли, предоставляйте идентификационные данные только доверенным пользователям. Если нет необходимости постоянно держать связь с компьютером, то зайдите в «Свойства системы» и снимите флажки с пунктов, разрешающих удаленное подключение. Не забывайте также и о правах пользователя: администратор в Windows XP – «царь и бог», поэтому с осторожностью давайте посторонним людям «копаться» в Вашей системе.

Источник