레지스트리 접근 권한

임민규   
   조회 5123   추천 0    

Windows PowerShell
Copyright (C) Microsoft Corporation. All rights reserved.

새로운 크로스 플랫폼 PowerShell 사용 https://aka.ms/pscore6

PS C:\Users\ikarus> Get-EventLog -LogName 'Security' -InstanceId 4625 | Select-Object @{n='IpAddress';e={$_.ReplacementStrings[-2]} } > ret.txt
Get-EventLog : 요청한 레지스트리에 액세스할 수 없습니다.
위치 줄:1 문자:1
+ Get-EventLog -LogName 'Security' -InstanceId 4625 | Select-Object @{n ...
+ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
    + CategoryInfo          : NotSpecified: (:) [Get-EventLog], SecurityException
    + FullyQualifiedErrorId : System.Security.SecurityException,Microsoft.PowerShell.Commands.GetEventLogCommand



가독성용(?) 이미지도 넣어봅니다. 나만 파워쉘 화면이 안익숙한가
RDP를 쓰고 있노라면 참 질리도록 접속시도가 오는지라, 뭔가 이런거 자동으로 막아주는 스크립트가 없나 하고 뒤벼보니 wail2ban이란 것이 하나 발견되어 써볼까 하고 이것저것 해봐도 동작을 안합니다
... 아니 뭐 2012 서버류만 테스트되었는지 언급이 있길래 2008R2랑 10은 동작 안하나보다? 하고 여기저기 만져보니 비슷한 레지 억세스 에러가 나와서
일단 얘는 집어치고 본문의 접속차단 IP 추출 코드를 실행했더니 역시나 저 상태입니다


저글링을 좀 해봤더니 뜬구름잡는 비베 에러처리 답변이 나오질 않나, 레지스트리에서 권한 설정하는 답변이 있길래 혹시나하고 열심히 따라해보니 이미 권한은 있고(...)
9글링 더 할 시간에 여기 QnA를 활용하는게 더 낫겠다 싶어 올립니다
요청한 레지스트리에 액세스할 수 없습니다. 이거 뭐 손대야되요?

짧은글 일수록 신중하게.
술이 2019-07
파워쉘을 관리자권한으로 실행
일반 실행으로는 시스템권한 핸들링시 거부하게끔 하는게 기본값입니다.
저거 보아하니 보안로그 액세스 시도한 IP 추출하는거 같은데 혹시 터미널 무작위 해킹시도 때문에 그러는건가요?
터미널 무작위 시도하는 IP 자동으로 차단하는 스크립트 있습니다.
밑에 사이트 가서 따라하심 됩니다. RDP 스트레스가 확 풀릴겁니다.

http://blog.sooli.com/707


QnA
제목Page 3080/5710
2015-12   1694137   백메가
2014-05   5159859   정은준1
2018-05   5167   김제연
2017-03   5167   새총
2018-01   5167   Sakura24
2019-11   5167   준바이
2014-08   5167   무아
2008-08   5167   김상원
2021-03   5167   짱님
2006-09   5167   윤호용
2012-03   5167   김태성
2006-02   5167   백인학
2012-10   5167   머라카는데
2007-11   5167   최원식
2013-01   5167   미수맨
2016-05   5167   양승호
2014-12   5167   이태욱
2014-09   5167   윈도우10
2007-10   5167   조윤성
2021-01   5167   겨울나무
2018-01   5167   이원재K
2008-10   5167   이경준