Win10 Remote Desktop User anders
Folgende Situation: Auf meinem Rechner (Win10) in der Firma (Domänen-Netzwerk) starte ich abends bevor ich gehe einen Newsletterversand. Damit ich den Versand von zu Hause aus kontrollieren kann habe ich Remote Desktop aktiviert.
Auf meinem Tablet habe ich den RM-Client von Micosoft installiert. Der Zugriff auf den Rechner über dyndns via Fritzbox funktioniert, aber ich sehe nicht den aktuellen Desktop aber einen komplett anderen. Wenn ich den Rechner dann runterfahren will kommt die Meldung, dass noch ein anderer User angemeldet ist.
Wie schaffe ich es, meinen Original-Desktop anzuzeigen?
LG Ludger
Auf meinem Tablet habe ich den RM-Client von Micosoft installiert. Der Zugriff auf den Rechner über dyndns via Fritzbox funktioniert, aber ich sehe nicht den aktuellen Desktop aber einen komplett anderen. Wenn ich den Rechner dann runterfahren will kommt die Meldung, dass noch ein anderer User angemeldet ist.
Wie schaffe ich es, meinen Original-Desktop anzuzeigen?
LG Ludger
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 524253
Url: https://administrator.de/forum/win10-remote-desktop-user-anders-524253.html
Ausgedruckt am: 23.12.2024 um 04:12 Uhr
17 Kommentare
Neuester Kommentar
Hi,
ich spreche mal für ein paar User hier:
Aaaaaaaaaaaaaaaaaaaah
Wer betreut euer Firmennetzwerk? Und was macht der beruflich? Denke/hoffe nix mit IT.
Ne FritzBox im Unternehmensnetzwerk ist schon mal nicht gut - das sind Heimgeräte und nix für`s Business. Auch wenn die Fritte VPN kann, ist es eher rudimentär.
Dann noch ein Portweiterleitung - auch nicht gut! Siehe z.B. RDP mittels Portweiterleitung - wie (un-)sicher ist das?
Also VPN o.ä. ist Pflicht!
Aber gut: zum Thema:
Lege deinen Host in App manuell an und aktiviere den Punkt "Connect to admin session"
Dann sollte es klappen.
greetz
ravers
ich spreche mal für ein paar User hier:
Aaaaaaaaaaaaaaaaaaaah
Wer betreut euer Firmennetzwerk? Und was macht der beruflich? Denke/hoffe nix mit IT.
Ne FritzBox im Unternehmensnetzwerk ist schon mal nicht gut - das sind Heimgeräte und nix für`s Business. Auch wenn die Fritte VPN kann, ist es eher rudimentär.
Dann noch ein Portweiterleitung - auch nicht gut! Siehe z.B. RDP mittels Portweiterleitung - wie (un-)sicher ist das?
Also VPN o.ä. ist Pflicht!
Aber gut: zum Thema:
Lege deinen Host in App manuell an und aktiviere den Punkt "Connect to admin session"
Dann sollte es klappen.
greetz
ravers
https://avm.de/service/vpn/tipps-tricks/vpn-verbindung-zur-fritzbox-unte ...
Danach benötigst Du keinen offenen RDP-Port mehr in der Fritze!
Du kannst in Win10 definieren, wer RDP machen darf:
https://www.windowspro.de/wolfgang-sommergut/remotedesktop-verbindungen- ...
Danach benötigst Du keinen offenen RDP-Port mehr in der Fritze!
Du kannst in Win10 definieren, wer RDP machen darf:
https://www.windowspro.de/wolfgang-sommergut/remotedesktop-verbindungen- ...
Ich benutze die App Microsoft Remote Desktio for Android und verbinde mich über einen in der Fritzbox freigegeben Port mit meinem Rechner.
Wie gruselig. Firmendaten quasi ungeschützt über das Internet. In den meisten Firmen ist das ein Kündigungsgrund !! Das lass man besser nicht euren ITler oder Datenschützer im Office hören !!Und...nein, nacktes RDP macht logischerweise kein VPN auf und ist nicht sicher verschlüsselt. Vielleicht solltest du erstmal lesen und verstehen was ein VPN ist und vor allem Datensicherheit in einer Firma ?!
Genau deshalb gibt es auf der FB ja die (sichere) VPN Funktion !!
https://avm.de/service/vpn/uebersicht/
Moin,
Nee, anders rum. Es ist sicher nicht verschlüsselt.
Zitat von @aqui:
Und...nein, nacktes RDP macht logischerweise kein VPN auf und ist nicht sicher verschlüsselt.
Und...nein, nacktes RDP macht logischerweise kein VPN auf und ist nicht sicher verschlüsselt.
Nee, anders rum. Es ist sicher nicht verschlüsselt.
Moin,
Dann solltet Ihr Euch dringend einen Dienstleister suchen, der das kann. Zu teuer? Wenn es zu einem Datenabfluss kommt und die Aufsichtsbehörde eine Strafe verhängt, wird es mit Sicherheit um ein Vielfaches teurer als die monatliche Zahlung für den Wartungsvertrag.
Und mit welchen Rechten greifst Du zu? Mit denen des Hobby-Admins?
Liebe Grüße
Erik
Zitat von @ludibubi:
Zum Thema Admin: Wir haben keinen, da wir eine kleine Firma sind. Das Netzwerk betreue ich (Hobby-IT).
Zum Thema Admin: Wir haben keinen, da wir eine kleine Firma sind. Das Netzwerk betreue ich (Hobby-IT).
Dann solltet Ihr Euch dringend einen Dienstleister suchen, der das kann. Zu teuer? Wenn es zu einem Datenabfluss kommt und die Aufsichtsbehörde eine Strafe verhängt, wird es mit Sicherheit um ein Vielfaches teurer als die monatliche Zahlung für den Wartungsvertrag.
Und die Sache mit dem Ramotezugriff gibt es nur auf meinem Rechner wegen o.g. Aufgabenstellung. Ich lerne ständig dazu (oder versuche es zumindest)
Und mit welchen Rechten greifst Du zu? Mit denen des Hobby-Admins?
Liebe Grüße
Erik
Und mit welchen Rechten greifst Du zu? Mit denen des Hobby-Admins?
@ludibubi: erikro spielt darauf an, dass Du idealerweise nicht den ganzen Arbeitstag mit einer "Admin-Rolle" arbeitest. D.h. Du legst einen (neuen) Administrator-Account an und beförderst Deinen "Wald und Wiesen-account" ne Stufe tiefer.
Wenn Du dann der Admin-Rolle keine RDP-Funktionalität zur Verfügung stellst, kann man auch bei gehacktem RDP weniger "anstellen".
... soviel zur Theorie
VG
Hallo,
Hätten sie einen Datenschutzbeauftragten, würden sie keinen kommerziellen Spam - äh, „Newsletter“ - versenden. Und schon gar nicht via Outlook & Co.
Gruß,
Jörg
Hätten sie einen Datenschutzbeauftragten, würden sie keinen kommerziellen Spam - äh, „Newsletter“ - versenden. Und schon gar nicht via Outlook & Co.
Gruß,
Jörg
Nein, das war schon richtig. Das RDP Protokoll verschlüsselt mit RC4, und das ist nicht besonders sicher.
/Thomas
/Thomas
Moin,
Naja:
Liebe Grüße
Erik
Zitat von @Th0mKa:
Nein, das war schon richtig. Das RDP Protokoll verschlüsselt mit RC4, und das ist nicht besonders sicher.
Nein, das war schon richtig. Das RDP Protokoll verschlüsselt mit RC4, und das ist nicht besonders sicher.
Naja:
Diese Verschlüsselung zu brechen ist also nicht mehr als eine Übung. Dazu muss man lediglich ein eigenes
RSA-Schlüsselpaar erstellen und das Zertifikat durch das gefälschte, mit dem Terminal Services-Schlüssel
signierte Zertifikat austauschen, um das Client Random entschlüsseln zu können. Der Rest findet dann rein
passiv statt.
(Adrian Vollmer, Angriffe auf RDP, Wie man RDP-Sitzungen abhört, Tübingen November 2107, SySS GmbH, https://www.syss.de/pentest-blog/pentest-library/)RSA-Schlüsselpaar erstellen und das Zertifikat durch das gefälschte, mit dem Terminal Services-Schlüssel
signierte Zertifikat austauschen, um das Client Random entschlüsseln zu können. Der Rest findet dann rein
passiv statt.
Liebe Grüße
Erik
Genau das war doch die ursprüngliche Aussage, verstehe den Einwurf nicht.
/Thomas