Esistono registri attività RDP? - Windows Server 2008 R2


Risposte:


5

Alcune opzioni

  1. La registrazione di Windows di base utilizzando l'impostazione dei criteri "Controlla eventi di accesso" dovrebbe soddisfare le tue esigenze.
  2. È inoltre possibile utilizzare un Gateway Desktop remoto e configurare il controllo che registra quali utenti accedono a quali risorse interne tramite RDP. Alcune informazioni aggiuntive sono disponibili qui .

31
  1. Apri Visualizzatore eventi ( eventvwr.msc)
  2. Vai a Applications and Services Logs-> Microsoft-> Windows->TerminalServices-LocalSessionManager
  3. Apri AdminoOperational

Vedrai l'elenco delle sessioni. Data / Data / IP / Nome utente ecc. È anche possibile cercare sottoApplications and Services Logs\Microsoft\Windows\TerminalServices-RemoteConnectionManager


L'IP client (indirizzo di rete di origine) è vuoto per me su Windows Server 2012. Come si abilita?
Sacha K,

1
Ho creato uno strumento che analizza il visualizzatore eventi per te e ti mostra una cronologia degli accessi. Puoi prendere lo strumento dal mio blog: uglyvpn.com/2015/09/25/…
KPS

KPS, hai pubblicato deadlink
Steve Yakovenko il

3

Ecco una soluzione in PowerShell:

Get-EventLog -LogName Security | ?{(4624,4778) -contains $_.EventID} | %{
    (new-object -Type PSObject -Property @{
        TimeGenerated = $_.TimeGenerated
        ClientIP = $_.Message -replace '(?smi).*Source Network Address:\s+([^\s]+)\s+.*','$1'
        UserName = $_.Message -replace '(?smi).*Account Name:\s+([^\s]+)\s+.*','$1'
        UserDomain = $_.Message -replace '(?smi).*Account Domain:\s+([^\s]+)\s+.*','$1'
        LogonType = $_.Message -replace '(?smi).*Logon Type:\s+([^\s]+)\s+.*','$1'
    })
} | sort TimeGenerated -Descending | Select TimeGenerated, ClientIP `
, @{N='Username';E={'{0}\{1}' -f $_.UserDomain,$_.UserName}} `
, @{N='LogType';E={
    switch ($_.LogonType) {
        2   {'Interactive (logon at keyboard and screen of system)'}
        3   {'Network (i.e. connection to shared folder)'}
        4   {'Batch (i.e. scheduled task)'}
        5   {'Service (i.e. service start)'}
        7   {'Unlock (i.e. post screensaver)'}
        8   {'NetworkCleartext (i.e. IIS)'}
        9   {'NewCredentials (i.e. local impersonation process under existing connection)'}
        10  {'RemoteInteractive (i.e. RDP)'}
        11  {'CachedInteractive (i.e. interactive, but without network connection to validate against AD)'}   
        default {"LogType Not Recognised: $($_.LogonType)"}     
    }
}} 

Le informazioni sugli EventId correlati su cui stiamo filtrando sono disponibili qui:

Per le connessioni RDP sei particolarmente interessato a LogType 10; RemoteInteractive; qui non ho filtrato nel caso in cui gli altri tipi siano utili; ma è banale aggiungere un altro filtro, se necessario.

Dovrai anche assicurarti che questi log vengano creati; fare quello:

  • Clic Start
  • Selezionare Control Panel
  • Selezionare Administrative Tools
  • Aperto Local Security Policy
  • Naviga Security Settings> Advanced Audit Policy Configuration> System Audit Policies - Local Group Policy Object>Logon/Logoff
  • Modifica Audit LogonaSuccess

2

Oltre a consultare i log degli eventi, cercare Logon Type 10 (Desktop remoto) nel Log di sicurezza o guardare i log degli eventi del canale TerminalServices, è necessario utilizzare software di terze parti.

Oltre a TSL menzionato sopra, eccone un altro che ho usato con successo in passato: Remote Desktop Reporter

http://www.rdpsoft.com/products

Se vai a terzi, assicurati di valutarne diversi e ottenere preventivi da ciascun fornitore ... c'è un'enorme discrepanza nel prezzo: alcuni prezzi dei fornitori per utente nominato, altri per utente concorrente e altri semplicemente per server. Assicurati anche che la soluzione sia dotata di un proprio database o di una versione lite di SQL, altrimenti verrai colpito anche dai costi di licenza del database.


0

È possibile impostare qualsiasi account utente in AD per il controllo remoto per visualizzare o interagire con la sessione di un utente accedendo alla scheda Utenti in Task Manager, facendo clic con il tasto destro del mouse e selezionando "Controllo remoto". È quindi possibile visualizzare la loro sessione.


0

Ho esaminato la maggior parte delle risposte gratuite / convenienti in questa pagina e ho cercato altrove (per giorni, compresa la lettura dei registri degli eventi menzionati da Andy Bichler) ed ecco uno strumento alternativo gratuito di monitoraggio e blocco RDP:

http://www.tweaking.com/content/page/remote_desktop_ip_monitor_blocker.html

Non l'ho testato ampiamente, ma l'ho scaricato e scansionato (la versione portatile) e sebbene l'interfaccia utente sia un po 'brutta, sta funzionando su un server 2012 R2 senza problemi finora. È "pratico", ma anche un gioco da ragazzi e batte decifrando i registri degli eventi.

C'è anche ts_block che ti consente di bloccare automaticamente gli IP che sono brutali forzando l'RDP del tuo server (che suppongo avrebbe un registro dei tentativi RDP):

https://github.com/EvanAnderson/ts_block

Come puoi vedere in quel link, l'autore è un utente serverfault. Non l'ho testato in quanto è fondamentalmente un vbscript che avrei bisogno di sezionare prima di utilizzare. Ma sembra promettente.

Il problema con i registri degli eventi menzionati da Andy sopra è che non sono molto chiari o descrittivi su chi sta facendo cosa ... almeno in senso malizioso. È possibile trovare gli indirizzi IP, ma è difficile stabilire se sono correlati a tutti i tentativi di accesso non riusciti. Quindi, un altro strumento diverso dai registri inerenti sembra quasi obbligatorio se il tuo server è di fronte a Internet e hai dubbi sulla sicurezza.


0

nel registro eventi -

Registri applicazioni e servizi \ Microsoft \ Windows \ remote desktop services-rdpcorets

ci sono tutti i tentativi di connettersi a RDP e all'indirizzo IP


Non riesco a vedere quale sia esattamente l'inizio e la fine del percorso del file. Alcuni markup renderebbero questa risposta molto più leggibile.
Kasperd,

0

Quando qualche anno fa lavoravo come amministratore, ho avuto problemi come te adesso, volevo monitorare tutti coloro che si connettevano tramite RDP ed esattamente quando e se erano attivi o inattivi.

Ho valutato pochi prodotti, ma ho deciso che nessuno di questi è abbastanza buono per me, quindi ho creato il mio (il problema era che ogni tipo aveva un agente o un servizio per raccogliere i dati e la soluzione che ho creato sta usando TS API per remotamente server remoto ed estrarre i dati senza alcun agente). Il prodotto si chiama ora syskit (o TSL come menzionato da Jim) ed è ampiamente utilizzato in tutto il mondo: D

Puoi controllare le attività dell'utente qui

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.