반응형

 

간단하면서도 완벽하게 원격데스크톱 접속 로그를 지우는 방법이 있습니다.

불가피하게 공공장소와 같은 외부 장소에서 원격 데스크톱을 사용했다면

이 방법으로 접속 했던 IP와 계정 정보를 삭제할 수 있습니다.

 

 

  Windows RDP 원격데스크톱 접속 로그 완벽히 지우는 방법

 

Step 1. 레지스트리 지우기

 

먼저 레지스트리 창을 실행합니다.

실행 > regedit

 

Terminal Server Client 경로로 이동합니다.

경로 : HKEY_CURRENT_USER > Software > Microsoft > Terminal Server Client

 

HKEY_CURRENT_USER > Software > Microsoft > Terminal Server Client > default 를 클릭하고

자신의 IP가 적힌 곳을 오른쪽 마우스로 클릭해서 삭제합니다.

 

 

 

HKEY_CURRENT_USER > Software > Microsoft > Terminal Server Client > Servers 폴더 오른쪽에 있는 화살표를 클릭한 후 자신의 IP가 적힌 폴더를 오른쪽 마우스로 클릭한 후 삭제합니다.

 

 

Step 2. 내 문서 > Default.rdp 지우기

 

[라이브러리 > 내문서] 경로로 가면 Default.rdp라는 파일이 보입니다. (안보이는 경우는 폴더설정에서 숨김파일 "표시"로 변경해야 보임)

해당 파일을 삭제합니다.

 

위와 같이 하면 아래 사진과 같이

원격 데스크톱을 접속 이력이 사라졌음을 확인 할 수 있습니다.

 

 

내용이 유용하셨다면 좋아요&댓글 부탁드립니다.
이 블로그를 이끌어갈 수 있는 강력한 힘입니다!

caul334@gmail.com

반응형
반응형

외부에서 Windows로 원격접속을 하게되면 글짜가 깨지는 증상이 있으셨던 분들은 이제 고민 해결입니다!!


아래 동일한 두 사진의 빨간줄 부분을 확인해보면 확연히 차이가 보이는데요

특히, 인터넷 익스플로어의 주소창 같은 경우가 차이가 확연히 들어납니다.



[폰트 깨짐 증상]

[폰트 깨짐 증상 - 해결]



차이가 딱 보이시나요?

저는 이 해결 방법을 몰라서 약 2년간 눈이 고생했습니다ㅠㅠ


인터넷에 나온 모든 방법이란 방법은 다 해봤는데 해결이 안되더라구요

가장 먼저 시도 해본게 ClearType 텍스트 조정 기능으로 해결해 보려고 했습니다.


하지만... 결과는 역시나 동일 증상

그 외에도 많은 방법을 사용했지만 무용지물 이였습니다.

여러분도 어떠한 방법을 쓰셔도 해결이 안되실 거에요ㅠㅠ


거두절미하고 결론을 말하자면 원격데스크톱의 옵션 부분의 성능 부분을 바꿔주면 해결할 수 있습니다.


먼저 원격 데스크톱에서 '옵션' 부분을 클릭합니다.


이후 작업 환경에 들어가서 성능을 가장 높은 'LAN(10Mbps 이상)' 옵션을 설정해주면

아래 체크박스들이 자동으로 체크 될겁니다.

이 옵션을 이용해서 원격접속 하시면 위와같은 깨끗한 폰트를 만나실 수 있으실 겁니다



-P.S -

제가 파견 근무를 하다보니 파견지마다 네트워크 상황이 다 달라서 

네트워크 성능이 열악한 곳은 안되는 곳도 있더라구요...

여러분은 저 처럼 2년 낭비하지 마시고 이 방법이 해결책이니 괜히 삽질 안하셔도 됩니다.

이 방법으로 해결이 안되시면 네트워크 담장자를 탓하심이.... 쿨럭...


반응형
반응형

윈도우 netstat와 telnet을 이용한 트러블 슈팅 방법에 대해서 알려드릴께요.

IT에 계신 분들은 업무를 하다보면 서버나 기타IT장비의 장애가 나는 경우가 종종 발생하는데요.

일단 원인은 크게 2가지로 나눌수 있습니다. 

첫째, 하드웨어 적인 원인. 둘째, 소프트웨어 적인 원인.

먼저로는, 하드웨어 적인 이유는 예를 들자면 (ex. 랜선 빠짐, 장비 파워 다운)를 들수 있구요.

둘째로는, 소프트웨어 적인 이유는 셀 수도 없을 정도로 매우 다양한 원인을 들수 있습니다....


하지만 만약 소프트웨어 적인 이유로 장비(또는 서버)가 접속이 되지 않는다면 빨리 그 원인을 파악해야 하는데요


그때는 윈도우 커맨드창 2개만 띄워놓고 각각의 커맨드 창에 아래의 명령어만 치면 간단하게 해결 됩니다.

command 1> netstat -an 1 | findstr <목적지IP>

command 2> telnet <목적지IP> <목적지Port>


먼저 HTTP 서비스 제공하지 않는 KT DNS(168.126.63.1)를 대상으로 테스트를 진행 하겠습니다.


커맨드 창을 하나 열고 "netstat -an 1 | findstr <목적지IP>" 명령어를 칩니다.

위 명령어는 "<목적지IP>" 문자열을 검색해서 "netstat -an" 명령어를 1초마다 갱신하겠다는 의미 입니다.


또 하나의 커맨드 창을 하나 열고 "telnet <목적지IP> <목적지Port>" 명령어를 칩니다.


그러면 netstat 명령어를 쳤던 커맨드 창에서 아래와 같은 SYN_SENT 결과를 볼 수 있습니다.

TCP/IP에서 TCP 통신규약인 3-Way Handshaking을 아시겠지만 

SYN_SENT는 클라이언트가 서버에게 연결요청(SYN) 패킷을 보냈다는 것을 의미 합니다. 

여기서!! SYN_SENT는 2가지의 중요한 의미를 내포하고 있습니다!!!


첫째. 서버(또는 장비)의 파워가 꺼짐 / 물리적으로 접속 제한(ex, Lan cable 빠짐)이 발생함

째. 방화벽 정책에 의해 패킷이 차단되고 있음


만약 자신서버(또는 장비)에 물리적으로 직접 접근해서 확인해보니 이상이 없다면

둘째이유인 방화벽에 의한 패킷 차단을 의심해보는 것이 가능성이 높고


만약 자신이 IT정보보안팀이라서 방화벽에 접속하여 차단된 패킷이 있는지 검색하여 보니 특이사항이 없었다면...

첫째 이유인 물리적인 이유에 의한 접속 불가를 의심해보는 것이 정확한 발생 원인을 찾을 수 있는 지름길 입니다.


참고로 서버와 연결이 잘 될 때에는 아래와 같이 연결 수립이 잘 되었다는 메시지인 

"ESTABLISHED"라는 문구를 확인 할 수 있습니다.

(예를 들기 위해 아래에 있는 목적지 IP는 NAVER IP 를 대상으로 하였습니다)



반응형

'IT > Network' 카테고리의 다른 글

[Network] DNS Amplication 증폭 공격 원리  (10) 2022.03.16
[Network Forensic] #4. The Curious Mr. X  (1026) 2018.08.10
[Network Forensic] #3. Ann’s AppleTV  (1021) 2018.08.10
[Network Forensic] #2. Ann Skips Bail  (370) 2018.08.09
[Network Forensic] #1. Ann's Bad AIM  (1018) 2018.08.09

+ Recent posts