Kaspersky rdp буфер обмена

Обновлено: 03.07.2024

Администратор может получить удаленный доступ к рабочему столу клиентского устройства с помощью Агента администрирования, установленного на устройстве. Удаленное подключение к клиентскому устройству с помощью Агента администрирования возможно и в том случае, если TCP- и UDP-порты клиентского устройства закрыты для доступа.

После подключения к устройству администратор получает полный доступ к информации на этом устройстве и может управлять программами, установленными на нем.

Удаленное подключение к клиентскому устройству можно осуществить двумя способами:

    С помощью стандартного компонента Microsoft Windows "Подключение к удаленному рабочему столу". Подключение к удаленному рабочему столу выполняется с помощью штатной утилиты Windows mstsc.exe в соответствии с параметрами работы этой утилиты.

Подключение к существующему сеансу удаленного рабочего стола пользователя осуществляется без уведомления пользователя. После подключения администратора к сеансу пользователь устройства будет отключен от сеанса без предварительного уведомления.

Администратор может подключиться к существующему сеансу на клиентском устройстве без отключения пользователя, работающего в этом сеансе. В этом случае у администратора и пользователя сеанса на устройстве есть совместный доступ к рабочему столу.

Администратор может настроить аудит действий на удаленном клиентском устройстве. В ходе аудита программа сохраняет информацию о файлах на устройстве, которые открывал и / или изменял администратор.

Для подключения к рабочему столу клиентского устройства с помощью совместного доступа к рабочему столу Windows требуется выполнение следующих условий:

  • На клиентском устройстве установлена операционная система Microsoft Windows Vista или более поздняя версия.
  • На рабочем месте администратора установлена операционная система Microsoft Windows Vista или более поздняя версия. Тип операционной системы устройства, на котором установлен Сервер администрирования, не является ограничением для подключения с помощью совместного доступа к рабочему столу Windows.
  • Kaspersky Security Center использует лицензию на Системное администрирование.

Чтобы подключиться к рабочему столу клиентского устройства с помощью компонента "Подключение к удаленному рабочему столу", выполните следующие действия:

  1. В дереве консоли администрирования выберите устройство, к которому требуется получить доступ.
  2. В контекстном меню устройства выберите пункт Все задачи → Подключиться к устройству → Новая сессия RDP .

В результате будет запущена штатная утилита Windows mstsc.exe для подключения к удаленному рабочему столу.

После подключения к клиентскому устройству рабочий стол клиентского устройства доступен в окне удаленного подключения Microsoft Windows.

Чтобы подключиться к рабочему столу клиентского устройства с помощью совместного доступа к рабочему столу Windows, выполните следующие действия:

  1. В дереве консоли администрирования выберите устройство, к которому требуется получить доступ.
  2. В контекстном меню устройства выберите пункт Все задачи → Подключиться к устройству → Совместный доступ к рабочему столу Windows .
  3. В открывшемся окне Выбор сессии рабочего стола выберите сеанс на клиентском устройстве, к которому требуется подключиться.

В случае успешного подключения к клиентскому устройству рабочий стол этого устройства будет доступен в окне Kaspersky Remote Desktop Session Viewer .

date

16.12.2020

directory

Windows 10, Windows Server 2016

comments

комментария 23

Если вы активно используете удаленные подключения к рабочим станциям, Windows серверам, RDS фермерам через протокол RDP, скорее всего вы не раз сталкивались, что в некоторых случаях не работает буфер обмена в терминальной сессии. В результате вы не можете передать (скопировать/вставить) текст или файлы между вашим компьютером и удаленным рабочим столом. Проблема встречается как в Windows Server, так и в десктопных версиях Windows.

Возможны два сценария – на удаленном сервере запрещено копировать файлы/данные через RDP, или в текущей сессии пользователя произошел сбой процесса rdpclip.exe.

Не работают функции копировать/вставить в буфере обмена RDP сессии (rdpclip.exe)

Если буфер обмена в конкретной RDP сессии перестал работать неожиданно, а пункт Paste в контекстном меню удаленного компьютера стал неактивным, проще всего корректно завершить текущую RDP сессию (logoff) и подключиться заново. Это наверняка исправит проблему с буфером обмена. Однако это не всегда удобно, потому что приходится заново запускать все приложения в RDP сессии. К счастью, есть способ восстановить работу буфера обмена в RDP сессии без выполнения logoff.

За работу буфера обмена между вашим компьютером и удаленной RDP отвечает приложение rdpclip.exe. Для каждого удаленного пользователя при подключении к Remote Desktop для стартует собственный процесс rdpclip.exe . С помощью Task Manager вы можете завершить процесс rdpclip.exe (RDP Clipboard Monitor/ Монитор буфера обмена RDP) и запустить его вручную (Task Manager -> File -> Start new task -> rdpclip -> Enter).

завершить процесс rdpclip.exe (RDP Clipboard Monitor)

Это обычно помогает быстро восстановить работу удаленного буфера обмена. Проверьте, работает ли теперь copy/paste (Ctrl+C / Ctrl+V) в RDP окне.

запустить rdpclip вручную

Пользователи могут самостоятельно перезапускать зависший процесс rdpclip.exe с помощью простого PowerShell скрипта. Достаточно поместить PS1 файл на рабочий стол общего профиля Public или скопировать пользователям на столы через GPO.

(Get-WmiObject -Query "select * from Win32_Process where name='RDPClip.exe'"|?).Terminate()
rdpclip.exe

Также не забывайте, что успешного копирования данных через RDP буфер обмена должны быть выполнены следующие условия:

Если вы используете другой RDP клиент, например Remote Desktop Connection Manager или mRemoteNG, имейте в виду что опция удаленного буфера обмена может называться по-другому.

Как запретить/разрешить копирование через буфер обмена RDP в Windows?

С помощью параметров групповых политик или реестра вы можете разрешить или запретить использование RDP буфера обмена на хосте Windows для операций копировать/вставить.

  1. Запустите локальный редактор групповых политик – gpedit.msc ;
  2. Перейдите в секцию GPO Computer Configuration -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Session Host -> Device and Resource Redirection;
  3. Чтобы запретить копировать данные с/на удаленный сервер через буфер обмена RDP сессии установите Enabled для следующих политик:
Аналогичные политики есть в пользовательском разделе GPO. Это значит, что вы можете отключить буфер обмен и подключаемые диски только для определенных пользователей RDP хоста. На отдельно-стоящем компьютере для отключения буфера обмена RDP для не-администраторов, можно использовать MLGPO. Вы можете отключить RDP буфер для всех пользователей сервера через реестр. Рассмотренным выше политикам соответствуют следующие REG_DWORD параметры в ветке реестра HKEY_LOCAL_MACHINE\Software\Microsoft\Terminal Server:
  • DisableClipboardRedirection = 1
  • DisableDriveRedirection = 1

Можно запретить копирование данных между компьютером и удаленным RDP хостом так:

reg add “HKEY_LOCAL_MACHINE\Software\Microsoft\Terminal Server” / v “DisableClipboardRedirection” / t REG_DWORD / d 1 / f
reg add “HKEY_LOCAL_MACHINE\Software\Microsoft\Terminal Server” / v “DisableDriveRedirection” / t REG_DWORD / d 1 / f

Если у вас используются RDS сервера, можно отключить буфер обмена и локальные диски в настройках коллекции: Remote Desktop Services -> Collections -> Tasks -> Edit Properties -> Client Settings. Снимите галки у опций “Clipboard” и “Drive” в секции Enable redirecting for the following.

andrew75

Регулярно читая раздел Уничтожение вирусов можно заметить, что чуть ли не 50% заражений шифровальщиками идет через подбор пароля RDP подключения.

В сети есть много литературы по поводу повышения безопасности подключения к терминальным серверам (удаленным рабочим столам). Я расскажу про два очень простых способа, которые позволят существенно снизить риск взлома терминального сервера.

1. Измените порт RDP сервера со стандартного 3389 на любой другой.
Делается это через редактор реестра.
Ветка HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
Измените значение ключа PortNumber с 3389 на, например, 54321

После этого перезагрузите компьютер или перезапустите терминальный сервер.

Уже это существенно повысит безопасность вашего терминального сервера, поскольку сеть постоянно сканируется на предмет открытых стандартных RDP портов. А обнаружив, что у вас открыт порт 3389 его обязательно будут пытаться взломать. И если вы не предпринимаете никаких дополнительных мер защиты, то это только вопрос времени.

2. Через редактор групповой политики измените политику блокировки учетной записи.
- Запускаете редактор локальной групповой политики (poledit.msc)
- Ветка Конфигурация компьютеа - Конфигурация Windows - Параметры безопасности - Политика учетных записей - Политика блокировки учетной записи

Измените ключи Пороговое значение блокировки (по умолчанию, значение равно 0, то есть блокировка отключена) например на 3.
и Продолжительность блокировки учетной записи например на 30 минут.
Это означает, что после трех неудачных попыток входа (например 3-х попыток подбора пароля) учетная запись будет заблокирована на 30 минут.

После этого перезагрузите компьютер или обновите групповые политики:
выполните gpupdate из командной строки, запущенной от имени администратора

Это существенно затруднит попытки подбора пароля.

Казалось бы элементарные меры защиты, но судя по количеству пострадавших, большинство почему-то ими пренебрегает и потом за это расплачивается.

Вы можете получить удаленный доступ к рабочему столу клиентского устройства с помощью Агента администрирования, установленного на устройстве. Удаленное подключение к клиентскому устройству с помощью Агента администрирования возможно и в том случае, если TCP- и UDP-порты клиентского устройства закрыты для доступа.

После подключения к устройству вы получаете полный доступ к информации на этом устройстве и может управлять программами, установленными на нем.

Удаленное подключение должно быть разрешено в параметрах операционной системы целевого управляемого устройства. Например, в Windows 10 этот параметр называется Разрешить подключения удаленного помощника к этому компьютеру (его можно найти Панель управления → Система и безопасность → Система → Настройка удаленного доступа ). Если у вас есть лицензия на Системное администрирование, вы можете принудительно включить этот параметр, когда установлено соединение с управляемым устройством. Если у вас нет лицензии, включите этот параметр локально на целевом управляемом устройстве. Если этот параметр выключен, удаленное подключение невозможно.

Чтобы установить удаленное соединение с устройством, у вас должно быть две утилиты:

    Утилита klsctunnel "Лаборатории Касперского". Эта утилита должна храниться на вашей рабочей станции. Вы используете эту утилиту для туннелирования соединения между клиентским устройством и Сервером администрирования.

Kaspersky Security Center Cloud Console позволяет туннелировать TCP-соединения от Консоли администрирования через Сервер администрирования и далее через Агент администрирования к заданному порту на управляемом устройстве. Туннелирование используется для подключения клиентского приложения, находящегося на устройстве с установленной Консолью администрирования, к TCP-порту на управляемом устройстве, если прямое соединение устройства с Консолью администрирования с устройством невозможно.

Туннелирование соединения удаленного клиентского устройства с Сервером администрирования необходимо, если на устройстве недоступен порт для соединения с Сервером администрирования. Порт на устройстве может быть недоступен в следующих случаях:

  • Удаленное устройство подключено к локальной сети, в которой используется механизм NAT.
  • Удаленное устройство входит в локальную сеть Сервера администрирования, но его порт закрыт брандмауэром.

Подключение к существующему сеансу удаленного рабочего стола пользователя осуществляется без уведомления пользователя. Как только вы подключаетесь к сеансу, пользователь устройства автоматически отключается от сеанса; пользователь не получает предварительного уведомления.

Чтобы удалено подключиться к рабочему столу клиентского устройства:

  1. Перейдите в раздел Устройства → Управляемые устройства .
  2. Установите флажок напротив устройства, к которому вы хотите получить доступ.
  3. Нажмите на кнопку Подключиться к удаленному рабочему столу .

Откроется окно Удаленный рабочий стол (только Windows).

Объект BLOB действителен в течение 3 минут. Если срок его действия истек, снова откройте окно Удаленный рабочий стол (только Windows), чтобы сгенерировать новый объект BLOB.

Откроется окно утилиты.

Откроется окно входа в систему подключения к удаленному рабочему столу.

После подключения к клиентскому устройству рабочий стол клиентского устройства доступен в окне удаленного подключения Microsoft Windows.

Читайте также: