NTLM 已禁用,RDP 连接上出现 CredSSP 错误

NTLM 已禁用,RDP 连接上出现 CredSSP 错误

我正在尝试在新域上禁用 NTLM(出于安全原因)。

我正在激活Network security: Restrict NTLM: Incoming NTLM trafficNetwork security: Restrict NTLM: NTLM authentication in this domainNetwork security: Restrict NTLM: Outgoing NTLM traffic to remote servers,以拒绝所有来自/到客户端/服务器的传入或传出 NTLM。

设置

但是,当尝试通过 RDP 连接时,我收到此错误消息:

错误信息

我检查了提供的链接,我的 win 10 客户端和 windows 服务器 2019 都已完全更新,并且它们的 tspkg.dll 版本高于 credssp/oracle 修复 CVE 补丁的版本。

我甚至在本地虚拟机中的全新实验室域上尝试过它:同样的事情。

我还尝试通过 gpedit 将身份验证降级为“易受攻击”,但无济于事。

我是否遗漏了某个地方的设置?

參考文獻:https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/network-security-restrict-ntlm-audit-incoming-ntlm-traffic

參考文獻:https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/network-security-restrict-ntlm-ntlm-authentication-in-this-domain

答案1

对我来说,当默认域策略限制 NTLM“拒绝域服务器”且服务器检查了 NLA 时,远程桌面连接(mstsc.exe)似乎仅适用于 DNS 名称,而使用真实服务器 IP 时则不起作用。

答案2

在此链接中我找到了解决方案

https://blog.getcryptostopper.com/rdp-brute-force-attack-detection-and-blacklisting-with-powershell

桌面>>属性>>远程访问>>身份验证(取消选中 NLA)

答案3

没有办法打开 NLA 并禁用 NTLM。我已经在 Windows Server 2012 和 2016 上测试过这一点。我尝试了所有标准组策略更改,将 cred ssp oracle 修复设置为易受攻击,但没有效果。

如果您希望在组策略中禁用 NTLM,则必须禁用 NLA。

如果有人找到了在组策略中保持 NLA 开启并禁用 NTLM 的方法,我很乐意听到,但到目前为止,我在互联网上还没有找到成功执行此操作的说明。

答案4

您可以使用组策略添加例外。您可以使用 FQDN 或 IP 排除服务器

在此处输入图片描述

相关内容