win11 远程桌面出现身份验证错误
WIN7远程桌面连接后显示“发生身份验证错误,要求的函数不受支持。”应该怎么解决?
题主你好,我是小白一键重装软件的客服,问题解决方法如下:
第一步设置静态IP地址
右键点击电脑桌面的‘网络’进入‘属性’; 在‘网络和共享中心’点击‘本地连接’
双击打开‘协议版本四’,在‘常规’设置查看IP地址,动态IP地址无法开启远程桌面连接功能
如果你的是动态IP地址,在运行输入’cmd‘命令【ipconfig/all】查看IP基本信息,最后填写在协议版本四中。
将里面的信息填写回之前要做的步骤中
第二步开启远程桌面连接设置
右键点击’我的电脑‘进入’属性‘点击左过菜单栏中的’远程设置‘;把远程桌面选项设置成’允许运行任意版本远程桌面的计算机连接‘。
远程桌面连接必须设置密码后才可以进行,这次使用cmd快速修改密码方法。进行cmd后输入’net user administrator hqifeng‘(administrator是用户名,hqifeng是我设置的开机密码)命令成功完成即成功设置。
第三步,进行远程桌面连接
使用另一台电脑(虚拟机也可以)打开运行输入‘mstsc’,
在远程桌面连接下点击选项。
把体验性能设置成最高
输入框中输入需要被远程电脑的IP地址,
点击是,然后输入帐户和密码进行远程
最后远局域网远桌面连接成功。成功连接上自己的电脑。
近日曝光的Windows远程桌面连接的身份验证漏洞,到底是怎么一回事?
安全研究人员称,Windows 1903 更新中存在的网络身份验证(NLA)bug,可被攻击者利用来控制远程会话。
据悉,NLA 旨在防止攻击者远程登录到用户的 Windows PC 。它会要求登录者提供必要的详情,以便进行身份验证。
原本攻击者不应该知晓这些细节,除非你与外界进行了分享。
(截图 via MSPU)
问题在于,在最新的 Windows 10 1903(2019 五月更新)中,NLA 的工作原理发生了变化。NakedSecurity 指出:
新版身份验证机制将客户端的登录凭证缓存在了 RDP 主机上,以便在客户端失去连接时再次快速登录,这项变动使得攻击者能够绕过 Windows 锁屏。
对于此事,NakedSecurity 已经向计算机应急响应小组(CERT / CC)发出了警告,后者已经在一份安全公告(VU#576688)中给出了详细的介绍。
受此影响,重新连接的 RDP 会话将还原到登录后的界面、而不是留在登录屏幕上,意味着无需手动输入任何凭据、即可完成远程系统解锁。
(图自:CERT)
更糟糕的是,这个漏洞让攻击者可以绕过多因素身份验证(MFA)系统,而微软却将它视为一项特殊的 RDP 功能。该公司回应道:
经过调查,我们认为此事符合微软的 Windows 安全服务标准,本例提到的是 Windows Server 2019 中支持的网络级身份验证(NLA)。
NLA 会在连接的早期索取用户信息,并在用户进入会话(或重新连接)时使用相同的身份凭据。
只要已连接,客户端就会缓存该凭据,并在需要自动重新连接时调用(因此能够绕过 NLA)。
CERT 指出:鉴于微软仅承认这是一项特色功能、而不是一个 bug,意味着它不会很快提供任何修复。建议用户尽量使用本地机器的锁屏机制(而不是远程桌面连接)。
爱资源吧版权声明:以上文中内容来自网络,如有侵权请联系删除,谢谢。