Microsoft MVP성태의 닷넷 이야기
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
 
(연관된 글이 2개 있습니다.)


Terminal Service: Connect and/or Shadow to a Console Session...
; http://blogs.msdn.com/rextang/archive/2007/07/06/3725731.aspx

오... 재미있는 기능이군요. "Shadow.exe"라... 처음 보는 명령행 프로그램입니다.
gpedit.msc에서 할 수 있는 "사용자의 허가 없이 모든 권한 부여"라는 설정은 더더욱 재미있군요. ^^

참고로, 위의 글에서도 언급하고 있지만, 빠져 나갈때, Ctrl + * 키를 눌러야 하는데, "*" 키가 숫자 키패드에 있는 것이어야 합니다. 노트북 같은 경우에는 "Fn" 키와 함께 누르는 경우 "P" 키에 할당되어 있죠. 그래서 노트북에서는 "Ctrl + Fn + P" 키를 눌러야 합니다.
그리고, shdow.exe는 굳이 명령행에서 실행시키지 않아도 됩니다. "작업 관리자"에서 "사용자" 탭의 해당 사용자 세션을 선택하고 "원격 제어" 컨텍스트 메뉴를 선택하셔도 됩니다.

이렇게 보면, 사내에서의 터미널 서비스 접속이 상당히 위험하다는 것을 알 수 있습니다. 왜냐하면, "사용자의 허가 없이 모든 권한 부여"가 설정되어 있는 경우에는, 다른 터미널 세션에 접속된 사용자가 간단히 shadow 기능을 이용해서 자신의 터미널 세션의 모든 제어를 할 수 있기 때문입니다.

누군가 shadow 기능을 사용하고 있는지 확인하고 싶다면, 작업 관리자에서 볼 수 있습니다. (아니면, 반드시 그룹 정책에서 사용자 허가 없이도 가능하도록 설정되어 있는지 확인해야 할 것입니다.)

회사의 경우라면, 사용자 허가를 받도록 설정하거나 아예 불가능하도록 설정하는 것이 바람직할 것 같고.
일반 가정집의 경우라면, 허가를 받지 않아도 되도록 설정하는 것도 나쁘진 않을 것 같습니다.

가끔 이런 거 볼 때마다 느끼는 거지만... '이래서 공부해야 한다니깐...'


[연관 글]






[최초 등록일: ]
[최종 수정일: 6/28/2021]


비밀번호

댓글 작성자
 



2008-02-29 08시11분
1.Open the Group Policy snap-in (Gpedit.msc).

2.In the left pane, under the Computer Configuration branch, expand the Administrative Templates branch.

3.Expand the Windows Components branch.

4.Click the Terminal Services folder.

5.In the right pane, double-click Sets rules for remote control of Terminal Services user sessions.

6.On the Setting tab, click Enabled.

7.In the Options box, click Full Control with users' permission, and then click OK.

8. (added!) open a cmd window and use command "gpupdate /force" to force a group policy update of the local machine.

kevin25

... 16  17  18  19  20  21  22  23  [24]  25  26  27  28  29  30  ...
NoWriterDateCnt.TitleFile(s)
599정성태1/21/200710096Vista : 29. UAC 와 보안 데스크탑
598정성태1/21/20079366VS.NET IDE : 16. Orcas 2월 CTP 소식 - Sapphire 프로젝트
604정성태1/23/20079380    답변글 VS.NET IDE : 16.1 Sapphire가 결합된 Orcas 미리 보기
597정성태1/24/20079186.NET : 49. Enterprise Library 3.0 2007년 1월 CTP
596정성태1/20/20079906Visual C++ : 7. ATL Server 공유 소스 프로젝트로 공개(계획)
595정성태1/19/200711319Vista : 28. Windows Eventing 6.0과 관련된 토픽 모음 [2]
593정성태1/18/200710127개발 환경 구성: 68. Dotfuscator Stack trace decoding tool
592정성태1/18/200711054IIS : 8. 기본 문서 동작 방식
591정성태1/18/20079985.NET 3.5 : 2. Orcas CTP에서 소개되는 새로운 암호화 관련 클래스
590정성태1/17/200710247.NET 3.5 : 1. Orcas Jan CTP 에서 간단한 Linq 프로그램 시작
589정성태1/17/200710049Visual C++ : 6. VC 8.0 런타임 설치 여부
588정성태1/16/20079744Vista : 27. 비스타 용 응용 프로그램 개발 관련 문서
587정성태1/16/200710123Vista : 26. 시작 프로그램에 등록되는 응용 프로그램 마이그레이션
586정성태1/16/20079848TFS : 65. Areas, Iterations, and Subscriptions
585정성태1/16/20079512.NET : 48. Java 와 .NET 의 보안 측면을 비교한 문서 [2]
584정성태1/15/20079846.NET : 47. PInvoke 함수에 대한 적절한 보안 적용
583정성태1/10/20079412Debug : 6. MDbg 관련 자료 링크 모음
582정성태1/10/20079267.NET 3.0 : 11. Windows CardSpace Hads on Lab
581정성태1/10/20079292.NET : 46. Validation Application Block (Enterprise Library 3.0)
594정성태1/18/20079707    답변글 EntLib 3.0 1월 CTP - Validation Application Block
580정성태1/9/20079832TFS : 64. 명령행에서 프록시 서버 지정
579정성태1/9/20079517TFS : 63. Area 의 정의
578정성태1/8/200710056Vista : 25. 비스타 멀티 부트
577정성태1/5/20079725VS.NET IDE : 15. 사용팁 몇 가지
576정성태1/5/20079558.NET : 45. internal 접근자보다 더 안전하게 보호하는 방법
575정성태1/4/20079871TFS : 62. Doing an Incremental Get in Team Build
... 16  17  18  19  20  21  22  23  [24]  25  26  27  28  29  30  ...