因此,我開發了一個自定義身份驗證提供程序(用於大大簡化操作)將當前用戶的密碼替換爲未知的密碼,並且完全隨機。在身份驗證過程中以及一些令人毛骨悚然的加密過程中,密碼將被重新生成並通過Kerberos身份驗證過程,替代它們自己可能輸入的任何密碼(被忽略)。我不能詳細說明它是如何工作的,但無論如何它本身都是如此。我們的想法是在運行Windows Server 2012雲使用一臺機器上,但我遇到的問題和所遇到的這篇文章中,自定義憑證提供程序和遠程桌面會話
http://blogs.msdn.com/b/winsdk/archive/2009/07/14/rdc-and-custom-credential-providers.aspx
據此,非Microsoft憑據提供支持,這是事實,它顯示我的憑據提供者,儘管通過一個不同的外觀UI。它還規定,在我的憑證提供者完成之後,它將提示使用用戶名和密碼再次登錄。
當然,這種情況不會發生在這種情況下,因爲用戶不知道他們的密碼,永遠不會。另外,由於某種原因,它無論如何不會給我第二個提示,當我的身份驗證提供程序完成時,遠程桌面窗口會關閉,並且會在事件日誌中寫入錯誤,提示未知用戶或密碼錯誤。這兩者都不應該是正確的,正如所述,該提供者在本地工作時間百分之百,所以我知道它在工作,並且已經對它進行了大量調試。
所以我的問題是,我想,有什麼辦法可以實現我的目標?即使通過黑客攻擊,並且做一些通常不完成的事情?
非常感謝提前。
您想在將rdp轉移到服務器上時將人員密碼更改爲未知密碼?有沒有合法的用途呢? – user1666620
是的,這有一個非常合理的用途,正如我所說的,我不打算解釋它背後的密碼。管理員首先設置它,這不是一些自動化的黑客攻擊。 – Nick
只需要注意,我可以使用SplashTop正常工作,而不是RDP。只需再次測試,但連續登錄兩次就沒有汗水。 – Nick