tictuc666
Goto Top

RDP für Administratoren verweigern

Hallo,

Hat jemand ne Idee wie ich für alle Administratoren Remotedesktop verbieten kann.

Wie haben es früher via Batch und WMIC gemacht. Da aber WMIC nun in Windows 11 nicht mehr funktioniert, gibt es die Möglichkeit das ganze auch via Powershell zu machen?

Per Gruppenrichtlinien ist das auch zu machen aber da es keine Domäne gibt ist das nicht so einfach.

Ich nehm alles was geht via CMD / Powershell oder Registry.

Grüße
TicTuc

Content-ID: 670876

Url: https://administrator.de/forum/rdp-fuer-administratoren-verweigern-670876.html

Printed on: February 11, 2025 at 08:02 o'clock

kpunkt
kpunkt Jan 22, 2025 at 10:11:44 (UTC)
Goto Top
Schau mal hier:
https://www.anyviewer.com/how-to/disable-remote-desktop-0007.html

Ich sehe den Sinn dahinter aber nicht. So ein Admin umgeht das ja ratzfatz.
Hubert.N
Hubert.N Jan 22, 2025 at 10:21:50 (UTC)
Goto Top
DerWoWusste
DerWoWusste Jan 22, 2025 updated at 10:33:03 (UTC)
Goto Top
Du bekommst sicherlich die besten Antworten, wenn Du sagst, wozu das Ganze.
Willst Du einem Admin lokal etwas verbieten, so kann er das immer umgehen. Du wirst also auf dem RDP-Ziel verbieten müssen, dass er dort raufkommt. Und hier kann keine Unterscheidung gemacht werden zwischen Nutzern, die auf dem Quellrechner lokale Admins sind und solchen, die es nicht sind, sondern man müsste andere Wege gehen.

Beschreibe doch bitte, warum du das vorhast.
TicTuc666
TicTuc666 Jan 22, 2025 at 10:33:08 (UTC)
Goto Top
das ist ja mal ein cooler Ansatz, werde ich mir gleich mal anschauen.

Danke
DerWoWusste
DerWoWusste Jan 22, 2025 at 10:34:31 (UTC)
Goto Top
Siehe mein Kommentar. Auch LGPO kann von Admins umgangen werden.
TicTuc666
TicTuc666 Jan 22, 2025 at 10:35:06 (UTC)
Goto Top
Wir wollen einfach das Remote Desktop nicht als Admin möglich ist.

Die Möglichkeit es an- und auszuschalten sollte jedoch möglich sein.

Manche Operationen funktionieren nämlich mit Anydesk / Teamviewer usw. nicht.
kpunkt
kpunkt Jan 22, 2025 at 10:39:05 (UTC)
Goto Top
Wärs nicht einfacher man sagt den Admins: Du, nutz bitte nur Anydesk und Teamviewer. RDP nur dann wenn das andere nicht klappt.
TicTuc666
TicTuc666 Jan 22, 2025 at 10:42:03 (UTC)
Goto Top
da geht es auch um den Sicherheitsaspekt. es gab mal ne welle von Attacken die diese Schnittstelle genutzt haben und mit dem block für admins war es save. War eine Empfehlung des BSi damals.
NordicMike
NordicMike Jan 22, 2025 at 11:14:47 (UTC)
Goto Top
In der ersten Antwort steht ja schon die Lösung.

Kannste schließen face-smile
DerWoWusste
DerWoWusste Jan 22, 2025 at 11:22:03 (UTC)
Goto Top
Sag mal, wenn Du liest, dass es umgangen werden kann, ist das nicht genug? Es wird nicht wirklich sicher.
Nachdem Du schreibst
Attacken die diese Schnittstelle genutzt haben und mit dem block für admins war es save. War eine Empfehlung des BSi damals.
sollte man meinen, es ginge dir um das Abgreifen (auf dem Remoterechner) von Anmeldeinformationen von Admins.
Geht es darum? Dann wären andere Maßnahmen besser.
MysticFoxDE
MysticFoxDE Jan 22, 2025 at 11:41:38 (UTC)
Goto Top
Moin @TicTuc666,

da geht es auch um den Sicherheitsaspekt. es gab mal ne welle von Attacken die diese Schnittstelle genutzt haben und mit dem block für admins war es save. War eine Empfehlung des BSi damals.

sorry, wenn ein Admin wirklich ein Admin ist, dann kanst du ihn mit solchen Tricks nicht wirklich aussperren sondern eher nur kurzzeitig belustigen.

Daher sollte man priviligierte Accounts, in erster Linie auch so gut es geht schützen!

Gruss Alex
kpunkt
kpunkt Jan 22, 2025 at 11:54:48 (UTC)
Goto Top
Ich würde euch eher VPN und MFA ans Herz legen als da lokal rumzupfuschen.
Whitelist oder so schadet ja auch nicht. Also meistens eher so Firewall-/Server-Geschichten und nix lokal an einem Client.
ThePinky777
ThePinky777 Jan 22, 2025 at 12:41:04 (UTC)
Goto Top
Zitat von @TicTuc666:

da geht es auch um den Sicherheitsaspekt. es gab mal ne welle von Attacken die diese Schnittstelle genutzt haben und mit dem block für admins war es save. War eine Empfehlung des BSi damals.

sicherheitstechnisch kann das aber kein argument sein wenn man statdessen anydesk oder teamviewer einsetzt...
da machst du eine nadelspitze zu um ein garagentor offen zu halten....
Geomatrix
Geomatrix Jan 22, 2025 at 14:14:34 (UTC)
Goto Top
Also RDP lokal ist hundert mal sicherer als wenn du über die Teamviewer oder AnyDesk Server gehst.
Einfach die Tatsache das sich jemand via Teamviewer oder Anydesk auf meine Server verbinden kann, würde mich sehr beunruhigen, statt das lokale RDP Protokol.

Ich mein zum genauen Support Szenario fehlt ja viele Infos, aber klingt so als wolltet ihr lokale Server administrieren und nur weil es einmal einen Vorfall gegeben hat, wollt ihr statt RDP nun Teamviewer oder AnyDesk nehmen.
Sollte das der Fall sein, aua.

So entstehen dann übrigens die richtigen Fails, man irgendwelche Bastellösungen hinbiegt:
https://www.golem.de/news/windows-7-und-teamviewer-wasserwerk-wohl-ueber ...
Hubert.N
Hubert.N Jan 22, 2025 updated at 18:26:16 (UTC)
Goto Top
Zitat von @DerWoWusste:
Siehe mein Kommentar. Auch LGPO kann von Admins umgangen werden.
... war auch eher der Gedanke, wie man ggf. loakle GPOs auf Rechner im Netz verteilt bekommt. Dass es schwierig bis unmöglich ist, Administratoren wirklich auszusperren, ist schon klar face-smile
NordicMike
NordicMike Jan 23, 2025 at 08:15:36 (UTC)
Goto Top
Ja, ich erinnere mich noch als Teamviewer gehackt wurde.
miscmike
miscmike Jan 27, 2025 at 17:02:40 (UTC)
Goto Top
Und wenn Du den RDP Dienst auf "deaktiviert" stellst und zusätzlich in der Firewall den Port 3389 (oder den, der für RDP evtl. vorgesehen ist) schließt ?
TicTuc666
TicTuc666 Jan 28, 2025 at 07:55:27 (UTC)
Goto Top
Hallo,

Hatte die ganze Zeit keine Möglichkeit mehr was zu schreiben.
Nochmal zum Szenario:

Wir möchten den Administratorzugang via Remotedesktop einfach deaktivieren und nur im Notfall erlauben.
Hier geht es nicht darum den Admins den Zugang zu verwehren. Er soll aus Sicherheitsgründen einfach nur deaktiviert sein.
Die Frage stellt sich nicht, das es leicht umgangen werden kann.

Früher haben wir das durch WMIC erledigt, leider ist das unter Win11 nicht mehr möglich. Da wir keine Domänenstruktur haben Sind Zentrale Gruppenrichtlinien keine Option.

Das ist der Befehl den wir genutzt haben bzw. unter Windows 10 noch nutzen:

"wmic.exe RDACCOUNT where "(TerminalName='RDP-Tcp') and AccountName='VORDEFINIERT\\Administratoren'" CALL ModifyPermissions 0,5"

Deshalb die Frage ob es einen Möglichkeit via Registry oder Powershell gibt.

Software wie Teamviewer etc. nutzen wir schon, jedoch sind nicht alle Dinge mit dieser Software möglich.

Mit LGPO habe ich nun mal angefangen jedoch stellt sich das ganze als recht aufwendig raus. bin aber noch dran.
kpunkt
kpunkt Jan 28, 2025 at 08:34:33 (UTC)
Goto Top
Firewallregel, Port sperren.
Regel dann bei Bedarf per Mausklick deaktivieren/aktivieren.
TicTuc666
TicTuc666 Jan 28, 2025 at 08:49:12 (UTC)
Goto Top
gute Idee, jedoch soll Remote Desktop für Benutzer aktiv bleiben.
Hubert.N
Hubert.N Jan 28, 2025 at 11:17:11 (UTC)
Goto Top
Moin

und wie wäre es mit einem simplen
net localgroup “remotedesktopbenutzer” “administrator” /delete
??
NordicMike
NordicMike Jan 28, 2025 updated at 11:56:50 (UTC)
Goto Top
Administratoren haben doch automatisch immer Zugriff und sind unter
net localgroup “remotedesktopbenutzer”
gar nicht gelistet. Funktioniert das trotzdem mit
net localgroup “remotedesktopbenutzer” “administrator” /delete
?
MysticFoxDE
MysticFoxDE Jan 28, 2025 at 11:57:12 (UTC)
Goto Top
Moin @miscmike,

Und wenn Du den RDP Dienst auf "deaktiviert" stellst und zusätzlich in der Firewall den Port 3389 (oder den, der für RDP evtl. vorgesehen ist) schließt ?

und was bitte sollte einen Admin daran hindern, den Dienst wieder zu aktivieren und die Firewall Regeln wieder umzukonfigurieren?

Gruss Alex
kpunkt
kpunkt Jan 28, 2025 at 12:00:09 (UTC)
Goto Top
Ich denke, es wird befürchtet, dass ein "fremder" Admin über RDP kommt und sich dann mit Admin-Rechten am TS einloggt.
MysticFoxDE
MysticFoxDE Jan 28, 2025 at 12:01:40 (UTC)
Goto Top
Dass es schwierig bis unmöglich ist, Administratoren wirklich auszusperren, ist schon klar face-smile

๐Ÿ‘๐Ÿ‘๐Ÿ‘ ๐Ÿ‘๐Ÿ‘๐Ÿ‘
Hubert.N
Hubert.N Jan 28, 2025 at 12:04:20 (UTC)
Goto Top
Zitat von @NordicMike:

Administratoren haben doch automatisch immer Zugriff und sind unter
net localgroup “remotedesktopbenutzer”
gar nicht gelistet. Funktioniert das trotzdem mit
net localgroup “remotedesktopbenutzer” “administrator” /delete
?

ja.. hast ja Recht face-smile Ohne GPO wird das nichts...
MysticFoxDE
MysticFoxDE Jan 28, 2025 at 12:04:21 (UTC)
Goto Top
Moin @kpunkt,

Ich denke, es wird befürchtet, dass ein "fremder" Admin über RDP kommt und sich dann mit Admin-Rechten am TS einloggt.

und woher sollte der fremde Admin die Zugangsdaten der lokalen Administratoren kennen? ๐Ÿค”

Gruss Alex
MysticFoxDE
MysticFoxDE Jan 28, 2025 at 12:06:12 (UTC)
Goto Top
Moin @Hubert.N,

ja.. hast ja Recht face-smile Ohne GPO wird das nichts...

das wird auch mit GPO's nichts, denn die kann ein Admin jederzeit auch wieder umschreiben. ๐Ÿ™ƒ

Gruss Alex
Geomatrix
Geomatrix Jan 28, 2025 at 12:07:06 (UTC)
Goto Top
Ich würde gerne mehr über die Gründe bzw. die Hintergründ erfahren, wieso man das hier überhaupt macht... so richtig sinnvoll erscheint mir das immer noch nicht.
Hubert.N
Hubert.N Jan 28, 2025 at 12:08:36 (UTC)
Goto Top
Zitat von @MysticFoxDE:
das wird auch mit GPO's nichts, denn die kann ein Admin jederzeit auch wieder umschreiben. ๐Ÿ™ƒ

Zitat von @TicTuc666:
Wir möchten den Administratorzugang via Remotedesktop einfach deaktivieren und nur im Notfall erlauben.
Hier geht es nicht darum den Admins den Zugang zu verwehren. Er soll aus Sicherheitsgründen einfach nur deaktiviert sein.
Die Frage stellt sich nicht, das es leicht umgangen werden kann.

Ich dachte, über den Punkt wäre die Diskussion längst hinaus gekommen face-smile

Gruß
MysticFoxDE
MysticFoxDE Jan 28, 2025 updated at 17:01:33 (UTC)
Goto Top
Moin @Hubert.N,

Die Frage stellt sich nicht, das es leicht umgangen werden kann.

Ich dachte, über den Punkt wäre die Diskussion längst hinaus gekommen face-smile

ne, mein Logik-Ich macht da immer noch nicht wirklich mit und das Admin-Ich lacht sich die ganze Zeit nur den Ast ab, weil es alles bisher genannte, in 0, nichts wieder umbiegen kann. ๐Ÿ™ƒ

Gruss Alex
Geomatrix
Geomatrix Jan 29, 2025 at 09:20:06 (UTC)
Goto Top
Zitat von @MysticFoxDE:

Moin @Hubert.N,

Die Frage stellt sich nicht, das es leicht umgangen werden kann.

Ich dachte, über den Punkt wäre die Diskussion längst hinaus gekommen face-smile

ne, mein Logik-Ich macht da immer noch nicht wirklich mit und das Admin-Ich lacht sich die ganze Zeit nur den Ast ab, weil es alles bisher genannte, in 0, nichts wieder umbiegen kann. ๐Ÿ™ƒ

Gruss Alex

Moin Alex

ich glaub das hier, ist eigentlich viel schlimmer, hier wird aufgrund von Unwissenheit und blindem Aktionismus einfach RDP versucht zu deaktivieren. Man hat jetzt eine News gelesen und meint man würde mega das Security+ damit erhalten, aber eigentlich bringt es gar nichts.

Den jeder erfahrene Administrator weiß wann RDP ein Sicherheitsproblem hat, nämlich wenn ein Angreifer im lokalen Netz ist. Und dann ist RDP nicht das Sicherheitsproblem, sondern das ein möglicher Angreifer im lokalen Netz ist.
NordicMike
NordicMike Jan 29, 2025 at 09:36:59 (UTC)
Goto Top
Und dann ist RDP nicht das Sicherheitsproblem, sondern das ein möglicher Angreifer im lokalen Netz ist.
Seine Intention war vermutlich: Wenn ein täglich arbeitender Admin infiziert wurde, soll er den RDP Server nicht gleich mit infizieren.

Zu Zeiten von RDP Managern mit eigener Passwortdatenbank und getrenten Konten zur Arbeit und Administration sollte das jedoch kein Sicherheitsrisiko mehr sein. Der Admin arbeitet mit einem normalen Usernamen an seiner täglichen Arbeit z.B. mit dem Konto smueller, und wenn er auf den RDP Server muss, loggt er sich mit dem Konto smueller-admin ein. Und noch weiter gestrickt, das 3-Tier Modell. Dann gibt es einen smueller-domainadmin, smueller-serveradmin und smueller-clientadmin, bei dem der domainadmin keinen Zugriff auf die Clients oder Server hat. Dann sollten solche Sicherheitsbedenken gelöst sein. Der lokale Administrator vom RDP Session Host kann dann einfach deaktiviert werden.
miscmike
miscmike Jan 29, 2025 at 17:26:56 (UTC)
Goto Top
Zitat von @MysticFoxDE:

Moin @miscmike,

Und wenn Du den RDP Dienst auf "deaktiviert" stellst und zusätzlich in der Firewall den Port 3389 (oder den, der für RDP evtl. vorgesehen ist) schließt ?

und was bitte sollte einen Admin daran hindern, den Dienst wieder zu aktivieren und die Firewall Regeln wieder umzukonfigurieren?

Gruss Alex

Hi Alex,

..der lokale Zugriff auf den betreffenden Rechner (incl. lokalem Admin) kann ja zugesperrt werden.
Dann kommt auch ein Admin nur mit Aufwand ran.

Ob das allerdings rechtens ist, steht auf einem ganz anderen Blatt.
TicTuc666
TicTuc666 Jan 30, 2025 at 12:43:35 (UTC)
Goto Top
Hallo,

Ich verstehe die hitzige Diskussion nicht. Wir möchten bei uns den Remotedesktop Dienst für Administratoren generell geschlossen halten. FERTIG!
Deshalb hatte ich die Frage gestellt. Es ist doch völlig egal warum weshalb usw. ebenso finde ich es anmaßend unser Sicherheitskonzept zu hinterfragen. Darum geht es mir doch überhaupt nicht. Von Außen ist doch RDP sowieso nicht erreichbar.

Danke an alle Vorschläge, ich werde mal schauen ob ich damit weiterkomme.

Grüße
MysticFoxDE
MysticFoxDE Jan 30, 2025 updated at 17:00:41 (UTC)
Goto Top
Moin @miscmike,

Dann kommt auch ein Admin nur mit Aufwand ran.

wenn man für einen Domain-Admin nur den RDP Zugang zu einem bestimmten Domain-Member sperrt, dann ist es für einen erfahrenen Admin oder für einen erfahrenen Hacker der einen Admin-Account gekapert hat, eben überhaupt kein Problem auf den entsprechenden Server drauf zu kommen, wenn duzende weiterer Massnahmen nicht auch noch zusätzlich umgesetzt wurden. ๐Ÿ˜”

Danach kann man einen entsprechend kastrierten Admin, zum Administrieren jedoch meist knicken. ๐Ÿ™ƒ

Gruss Alex
MysticFoxDE
MysticFoxDE Jan 30, 2025 at 16:59:31 (UTC)
Goto Top
Moin @TicTuc666,

Ich verstehe die hitzige Diskussion nicht.

na ja, du wurdes ja schon mehrfach gefragt, was der Sinn dieser Aktion ist und bisher hast du dazu noch keine Antwort geliefert, ausser, dass du das eben so machen möchtest.

Der eine oder andere von uns, möchte jedoch auch wissen warum du das so machen möchtest, weil er z.B. aus Erfahrung weiss, dass eine solche Massnahme, alleine für sich nicht wirklich wirkungsvoll ist.

Wir möchten bei uns den Remotedesktop Dienst für Administratoren generell geschlossen halten. FERTIG!

Du kannst einen Domänen-Admin nicht wirklich mit irgendeinem der hier genannten Tipps aussperren!

Es ist doch völlig egal warum weshalb usw.

Eben nicht, zumindest dann, wenn du es auch wirklich nachhaltig machen möchtest, was jedoch nicht wirklich ganz einfach ist, da ein Domain-Admin eben ein Domain-Admin ist und ein Domain-Admin kann neben RDP noch über diverse andere Wegen auf einen Domain-Member zugreifen.

ebenso finde ich es anmaßend unser Sicherheitskonzept zu hinterfragen. Darum geht es mir doch überhaupt nicht.

Wenn es nicht um (mehr) Sicherheit geht, um was denn bitte dann?

Gruss Alex