thor68
Goto Top

Remote Desktop per Regedit aktivieren

Folgendes Szenario:

Der Server steht im Rechenzentrum; ich habe lediglich Zugriff per Remote Desktop. Und übers Backend via Sysrcd.

Remote Desktop ist nun ausgefallen. Nachstellen lässt sich das wie folgt:

Systemsteuerung -> System -> Remote Desktop: Button deaktivieren.

Wie bekommt man diesen nun via Regedit wieder aktiviert?

Mittels: "fDenyTSConnections:0" über: "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" bekomme ich den Button nicht umgelegt. ChatGPT und Gemini sind da absolut keine Hilfe. Und bei Google - deinem Freund und Helfer - führen alle Wege vergebens zu: "fDenyTSConnections".

Mittels Sysrcd kann ich lediglich via Linux auf Regedit zugreifen.

Content-ID: 671273

Url: https://administrator.de/forum/remote-desktop-per-regedit-aktivieren-671273.html

Ausgedruckt am: 13.03.2025 um 15:03 Uhr

151512
151512 10.02.2025 um 22:49:06 Uhr
Goto Top
thor68
thor68 10.02.2025 um 23:51:23 Uhr
Goto Top
Danke! Ist aber nicht das, was ich brauche. Die Firewall ist nicht das Problem. Ich brauche einfach nur den Pfad zu jenem Eintrag der Regedit, um folgendes zu aktivieren:

Systemsteuerung -> System -> Remote Desktop: Button aktivieren.

Wenn das jemand nachstellen möchte, muss er unter obigem Pfad RMD deaktivieren. Und dies dann über die Regedit wieder aktivieren.

Und dies ist dann der Schlüssel, den ich mittels Sysrcd umsetzen kann.
Avoton
Avoton 11.02.2025 um 06:51:48 Uhr
Goto Top
Moin,

Mittels: "fDenyTSConnections:0" über: "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" bekomme ich den Button nicht umgelegt.

Da ist er auch falsch.

Der Pfad, den wir nehmen lautet:
HKLM:\System\CurrentControlSet\Control\Terminal Server"

CurrentControlSet gibt's in der Sysrcd natürlich nicht, musst da dann das passende Control Set einfügen.

Gruß,
Avoton
151512
151512 11.02.2025 aktualisiert um 07:38:53 Uhr
Goto Top
Zitat von @thor68:

Danke! Ist aber nicht das, was ich brauche. Die Firewall ist nicht das Problem. Ich brauche einfach nur den Pfad zu jenem Eintrag der Regedit, um folgendes zu aktivieren:

Systemsteuerung -> System -> Remote Desktop: Button aktivieren.
Genau das macht das Skript im Link doch sowieso ...einfach mal genauer den Beitrag lesen, da wird am Ende des Tages auch nur ein Registry Eintrag hinzugefügt der beides macht, sowohl RDP als auch FW in einem freischalten..
Natürlich musst du vorher den SYSTEM Hive des Offline-Systems laden, das macht das Skript halt automatisch, kannst du aber auch von Hand wenn du willst.
BoredMRobot
BoredMRobot 11.02.2025 um 08:46:55 Uhr
Goto Top
Guten Morgen,
ich verwende diesen Teil aus meinen Script für die Remote Desktop Einstellung in PowerShell.

# Remote Desktop aktivieren
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0  

# Nur Verbindungen von Computern mit Netzwerkebenen-Authentifizierung zulassen
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name "UserAuthentication" -Value 1  

# Firewall-Regel für Remote Desktop aktivieren
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"  
NordicMike
NordicMike 11.02.2025 um 11:38:15 Uhr
Goto Top
Wie wurde er denn deaktiviert? Mit einer GPO? Dann einfach die selbe GPO nochmal weiter unten im Pfad hinzufügen, mit der entgegen setzten Einstellung. Andere Registry Schweinereien könnten dazu führen, dass die ursprüngliche GPO, die den Button deaktiviert, immer noch zieht.
thor68
thor68 11.02.2025 um 18:14:21 Uhr
Goto Top
Danke, das funktioniert. Die Anweisungen müssten allerdings noch auf Basis von Regedit umgeschrieben werden. Das versuche ich gerade!
thor68
thor68 11.02.2025 um 18:28:37 Uhr
Goto Top
Wie das passiert ist.

Ich habe mittels eines Batch-Scripts die Firewall zurückgesetzt. Zuvor habe ich in derselben Batch die Einträge exportiert. Danach einen ip-basierten Zugang für Remote Desktop erstellt.

Das Microsoft per default den Remote-Desktop deaktiviert, ist ja so ziemlich Banane. Ich meine gelesen zu haben, dass das mal anders war. Man sägt sich ja sonst den Ast ab, auf dem man sitzt.

Warum habe ich das zurückgesetzt?

Es ist Teil eines Prozesses. Wird festgestellt, dass die Hashwerte von bestimmten Files nicht mehr korrekt sind, sollte sich das System für einen Moment der Überprüfung verriegeln.

Während dessen prüft ClamAV mittels mehrerer paralleler Prozesse, die Files. Womöglich liegt eine Kompromittierung vor oder es wurde ein Update durchgeführt. Nachdem die Tests positiv verlaufen sind und die Hashwerte erneuert worden sind, sollte ein zweites Batch-Script die Firewall-Regeln wieder importieren. Aber leider wurde halt auch Remote-Desktop deaktiviert.

Mit dem Script von BoredMRobot werde ich das geregelt bekommen.

Aber ich muss den Server (RMD) über Sysrcd noch eingeschalten. Das heißt, die Anweisungen von BoredMRobot auf Regedit umformulieren.
151512
151512 11.02.2025 aktualisiert um 19:05:52 Uhr
Goto Top
Tja warum umständlich wenn es auch mit einem einzigen Befehl geht face-smile.

Das Microsoft per default den Remote-Desktop deaktiviert, ist ja so ziemlich Banane
Nee das ist gut so.
RDP ohne vorgeschaltete Security Appliance /2FA oder VPN mit direktem A... im Internet das nenne ich Banane.
thor68
thor68 13.02.2025 um 18:33:52 Uhr
Goto Top
Den letzten Befehl bekomme ich leider nicht umgesetzt. Gibt es da nichts auf Basis von Regedit?

Ich hatte noch eine "gute" Idee, aber auch die hat dann leider nicht funktioniert.

Die Idee: Mit Sysrcd eine Verbindung herstellen. Dann mittels FileZilla (FTP) einen Zugang verschaffen. Danach in der Autostart eine Bat-Datei hinterlegen, die den obigen Code ausführt. Aber das scheitert wohl daran, dass das Startverzeichnis erst mit der Anmeldung des Admins aufgerufen wird. Oder es mangelt an Rechten. Der zweite Versuch war, eine Aufgabe zu erstellen, die das Batch-File ausführt. Aber auch das hat nicht geklappt. Da fehlt mir wohl der passende Trigger.

Die letzte Chance ist, ein Ticket zu eröffnen und den Support um Hilfe zu bitte. Aber das wollte ich vermeiden.

Fällt da sonst noch jemanden irgendetwas ein? Außer das da mit dem VPN, etc... Zumal ich keinen Zugriff auf den Server besitze um VPN einrichten zu können. Das könnte ich machen, wenn ich wieder Verbindung habe.
151512
151512 13.02.2025 aktualisiert um 20:24:56 Uhr
Goto Top
Gibt es da nichts auf Basis von Regedit?
Die Befehle machen all das was Regedit auch von Hand kann, einfach nur das SYSTEM Hive des Offline Systems in Regedit einbinden (Pfad steht ja im Skript) dann den RunOnce Schlüssel im gemounteten Hive anlegen und den Befehl zum aktivieren da rein pasten, Reboot und fertig, was daran soll da jetzt bitte nicht mit Regedit funktionieren??
thor68
thor68 14.02.2025 um 23:51:52 Uhr
Goto Top
Schau mal:

  1. Remote Desktop aktivieren
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -Name "fDenyTSConnections" -Value 0

  1. Nur Verbindungen von Computern mit Netzwerkebenen-Authentifizierung zulassen
Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name "UserAuthentication" -Value 1

  1. Firewall-Regel für Remote Desktop aktivieren
Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

Die oberen zwei Befehle bekomme ich in der Regedit realisiert. Aber den dritten irgendwie nicht.
151512
151512 15.02.2025 aktualisiert um 08:06:09 Uhr
Goto Top
Vergess das. Alles was du brauchst stand in meinem ersten Link ganz oben und ist folgendes.
Wobei du den String TempHive durch den Namen ersetzen musst den du beim Mounten des SYSTEM hives im Rettungssystem in Regedit vergeben hast.

back-to-topEntweder von Hand


Key:
HKLM\TempHive\Microsoft\Windows\CurrentVersion\RunOnce
Neuer Wert vom Typ: REG_SZ mit dem Namen enable_rdp und dem Wert:
powershell -EP Bypass -C "(gwmi win32_TerminalServiceSetting -Namespace root\cimv2\TerminalServices -Authentication PacketPrivacy).SetAllowTSConnections(1,1)"  

back-to-topOder gesamt als CMD Befehl

reg add "HKLM\TempHive\Microsoft\Windows\CurrentVersion\RunOnce" /f /v "enable_rdp" /d "powershell -EP Bypass -C \"(gwmi win32_TerminalServiceSetting -Namespace root\cimv2\TerminalServices -Authentication PacketPrivacy).SetAllowTSConnections(1,1)\""  

back-to-topOder gesamt als Powershell Befehl


New-ItemProperty -Path "HKLM:\TempHive\Microsoft\Windows\CurrentVersion\RunOnce" -Name enable_rdp -Value 'powershell -EP Bypass -C "(gwmi win32_TerminalServiceSetting -Namespace root\cimv2\TerminalServices -Authentication PacketPrivacy).SetAllowTSConnections(1,1)"' -PropertyType String  

Der WMI-Befehl wird beim ersten Boot einmalig mit Systemrechten ausgeführt und aktiviert RDP als auch die Firewall Freigabe beides in einem! Mehr ist nicht nötig.

Done.