web-dev-qa-db-ja.com

psexecまたはそれより優れた代替の安全な使用

VMWare仮想マシン(私はVMWare Workstationを所有しています)をリモートで起動したいので、ホスト上で「vmrun -T ws H:\ VMWare\VM1\VM1.vmx nogui」のようなものをユーザーデスクトップコンテキストで実行する必要があります。 ssh(サービスから実行され、デスクトップにアクセスできない)からのオプションはありません。

私はpsexecが機能することを知っていますが、このツールには固有のセキュリティ問題があり、最初は管理共有を公開する必要があります(デフォルトではオンになっていますが、無効にすることをお勧めします)、簡単に盗聴できるようになります(トピックの詳細- ここ )。

たぶん、ここの誰かがそれを強化する方法を知っているかもしれません。たとえば、ホストのポート443に着信するトラフィックの一部(psexecによって使用される)をssh(私はSMBシェア)?

またはもっと良い方法として、sshdを対話的に実行して、ユーザーのデスクトップへのアクセスを(私は推測する)与える方法は?または、サービスモードのsshdに役立つカスタムのクライアントサーバーソフトウェアが存在する可能性があります(例: here で説明されている手法の実装)?

ご協力ありがとうございました。

私は同様の質問 here を、stackoverflowについて質問しましたが、対象ユーザーが異なり、角度も異なります。

6
Adam Ryczkowski

Windowsの承認に依存しないため、私はようやく自分に最適なソリューションを見つけました。

重要なのは、Windowsサービスとしてsshdを実行するのではなくではなく、ユーザーの個人的なスタートアップから(おそらく非表示のウィンドウとして)です。それで全部です。ここでの唯一のトリックは、昇格したプロセスとして実行する必要があることです。

Windows 7でcygwin sshdをインタラクティブに起動するには、次の手順に従う必要があります。それらは スーパーユーザーフォーラム の私の投稿からあなたの便宜のためにミラーリングされています。

(私は、cygwinがC:\cygwinにインストールされ、opensshパッケージが含まれていると想定しています):

  1. 管理ツール\サービスアプレットのsshdサービスを「手動起動」または「無効」に設定します
  2. C:\cygwin\var\emptyフォルダの所有権を取得
  3. (オプション-デバッグ用)昇格したcygwinプロンプトで/usr/bin/sshd -Dを実行すると、ホストにsshアクセスできることを確認してください。
  4. (オプション-デバッグ用)管理者特権のコマンドプロンプトからC:\cygwin\bin\run -p C:\cygwin\bin /usr/sbin/sshd -Dを起動したときに、ポイント3と同じアクセス権が引き続き得られることを確認してください。タスクマネージャーを使用して、後でsshd.exeプロセスを強制終了することを忘れないでください。
  5. ログイン直後に昇格した認証情報でこのコマンドを起動する新しいタスクを作成します。参照 これを行う方法を確認するには、このフォーラムのスレッド
  6. リモートホストからsshでログインし、ローカルで行うのと同じようにvmrun -T ws start ...コマンドを実行すると、すべてが期待どおりに機能します。

管理タスクを実行するためにssh許可を使い続けることを好む皆さんに役立つことを願っています。

これが機能するためには、ユーザーが実際にホストにログインする必要があることに注意してください(対話的に(つまり、rdpを使用せずに)行うのが最善であると思いますが、この理論はテストしていません)。このソリューションは、家庭に最適です。 /小規模オフィスネットワーク。「自動ログオン」で構成しない限り、専用サーバーには適していない可能性があります(ただし、自動ログオンには、$ ADMIN共有を無効にする利点を簡単に相殺できる独自のセキュリティ問題があります)。

1
Adam Ryczkowski

これはWindows環境ですか?

Powershellがオプションである場合、これらの線に沿って何かを試すことができますか?

Powershell Invoke-Command CMDLET

2
dc5553

2014年3月7日の時点で、PsExecは「ローカルシステムとリモートシステム間のすべての通信を暗号化します。これには、リモートプログラムが実行されるユーザー名やパスワードなどのコマンド情報の送信も含まれます。」

http://blogs.technet.com/b/sysinternals/archive/2014/03/07/updates-process-Explorer-v16-02-process-monitor-v3-1-psexec-v2-1- sigcheck-v2-03.aspx

2
Mick

RemoteExecを見てください: http://www.isdecisions.com/products/remoteexec/ (無料の完全機能トライアル)

このソフトウェアソリューションはエージェントレスで暗号化されており、リモートで安全にアクションを実行できます。

RemoteExecとPsExecの比較分析もここにあります: http://blog.isdecisions.com/post/13298789101/remoteexec-vs-psexec-not-is-the-same-league

1
IS Decisions