Vnc en windows authentication

Преимущества удаленного доступа

Удаленный доступ – это удобно, и мы это уже выяснили. Но технология дает еще больше. 

Гибкость

Начав использовать удаленный доступ на постоянной основе, вы ощутите гибкость буквально во всем. 

  • В выборе устройств.

  • Во времени.

  • В выборе места работы.

  • В выборе своей деятельности.

  • В выборе масштабов проекта.

От мощности и параметров вашего ПК больше не будет зависеть, можете ли вы сделать какую-то работу в данный момент или нет. Можно даже на относительно старом ноутбуке сделать работу, требующую мощности полноценного стационарного компьютера.

График работы можно будет варьировать, потому что необязательно находиться в офисе, чтобы закончить проект или внести критически важные правки в приложение, доступ к которому есть только в офисной «машине». 

Удаленный доступ к серверу, например, гарантирует высокую производительность даже на слабом ПК. Можно заняться веб-разработкой или даже созданием полноценных приложений, не прибегая к апгрейду своего устройства. А сама программа может быть рассчитана на любой масштаб и аудиторию за счет того же мощного сервера.

Постоянный доступ к необходимым данным

Дистанция больше не помешает получить необходимые файлы. То, что является эксклюзивом для офисного ПК, может стать портативным набором файлов, который можно достать даже с планшета или смартфона.

Подобный доступ можно сравнить с использованием облачного хранилища. Но облачные хранилища не так часто используются в корпоративной среде, где ценится высокая степень безопасности, а для взаимодействия используется протокол VPN. 

Поэтому remote access становится спасением для «удаленщиков», нуждающихся в документах, лежащих на жестком диске офисного компьютера. 

Скорость

Выполнение любых задач ускорится, причем сразу в нескольких направлениях. 

  1. IT-специалисту не придется нестись через весь офис с 30 на 1 этаж, чтобы перезагрузить программу одному из работников. И не придется ехать, тратя кучу времени, в другое подразделение компании, чтобы исправить программную ошибку у коллеги. Удаленный доступ позволит сделать все, не уходя с рабочего места и экономя от получаса до дня.

  2. Разработчику больше не придется часами выжидать, пока запустится нужный «софт» или скомпилируется написанный код на собственном древнем ПК. Можно все «тяжелые обязанности» переложить на мощный офисный ПК или арендованный сервер. 

Дешевизна

Удаленный доступ экономит деньги и тем, кто его использует, и тем, кто организует. Пользователи могут не тратить большие деньги на мощное оборудование, чтобы выполнять свою работу.

Работодателям же не придется обеспечивать сотрудников мощными ноутбуками, если те смогут подключиться к офисному ПК и использовать его в полную мощность через VPN. 

Удобная среда для удаленной работы

Я отдельно отмечу, что тренд «удаленки» вряд ли пойдет на спад. Коронавирус не планирует отступать в ближайшее время да и другие вирусы не за горами. Иностранные компании приглашают специалистов из России и наоборот. Поэтому учиться и работать мы будет все больше удаленно (когда это технически и физически реализуемо, конечно). 

Приложения, обеспечивающие удаленный доступ к компьютерам, заметно облегчают весь процесс, сохраняя за работниками офисное рабочее место со всеми его преимуществами. Включая повышенный уровень безопасности. 

Устанавливайте надёжные пароли

Сложный уникальный пароль — неотъемлемое требование конфиденциальности, но в 2020-м пользователи по-прежнему создают такие, которые попадают в ежегодные рейтинги худших: «12345», «password», «qwerty» и т. д. Или придумывают одну комбинацию для всех аккаунтов. 

Если вы узнали себя в предыдущем абзаце, на удалённой работе это может привести к плачевным последствиям. Например, злоумышленники устроят брутфорс-атаку методом подбора, взломают ваш пароль, если он будет слишком простым, и получат доступ к рабочим инструментам. 

Чтобы этого не произошло, создавайте пароли, которые содержат:

  • более 8 знаков (оптимальная длина 12–14);
  • прописные и строчные буквы;
  • не только буквы, но и цифры, символы (#, $, % и т. п.).

Избегайте общеупотребительных слов (password, parol), последовательности символов (12345, asdf) и биографической информации: псевдонимов, адресов, имён и дат рождений родственников и т. п. Первые — легко поддаются взлому, а личные данные могут использовать хакеры при «прицельной атаке». 

Раньше эксперты в области веб-безопасности советовали пользоваться генераторами случайных паролей:

MSLogonACL for UltraVNC

What is MSLogonACL?

The purpose of MSLogonACL is to allow for automated UltraVNC installations including access rights configuration for MS-Logon II.

With the new MS-Logon functionality in UltraVNC, the access rights are stored in an ACL (access control list). This is a binary structure which holds a list of SIDs (security identifiers) together with the description which rights are granted or denied to each SID.

The ACL can be edited via the VNC properties page. In order to allow for automated VNC installations a method is required for configuring the ACL from the command line. This is the purpose of MSLogonACL.

Exporting an ACL

for exporting to  .

If  is omitted, the security settings are printed to the console (stdout).Lines beginning with  are debug information on stderr.

Для чего программа UltraVNC

Ultra VNC — это мощное, простое в использовании и бесплатное программное обеспечение для удалённого доступа к компьютеру, которое может отображать экран другого компьютера (через Интернет или локальную сеть) на собственном экране. Программа позволяет использовать мышь и клавиатуру для удалённого управления другим компьютером. Это означает, что вы можете работать на удалённом компьютере так, как если бы вы сидели перед ним, прямо из вашего текущего местоположения.

VNC, протокол удалённого кадрового буфера (RFB), позволяет просматривать и контролировать рабочий стол удалённо через Интернет. Сервер VNC должен быть запущен на компьютере с общим рабочим столом, а клиент VNC должен быть запущен на компьютере, который будет иметь доступ к общему рабочему столу.

Лучшее бесплатное программное обеспечение для удаленного рабочего стола

Выше я перечислил лучшее платное программное обеспечение для удаленного рабочего стола, но если бюджет ограничен, существует также много бесплатных версий. Эти платформы не так сложны, как их платные аналоги, но они все же могут помочь вам удаленно управлять рабочими станциями, хранилищем и сетевыми ресурсами, рассредоточенными по офисам вашей компании. Вот некоторые из моих фаворитов:

Chrome Remote Desktop

Chrome Remote Desktop – это базовый инструмент для бесплатного подключения к удаленному рабочему столу, но пусть вас не обманывает его простота. Пользователи могут использовать платформу для подключения к своим настольным компьютерам во время путешествий или работы из дома, если на клиенте и хост-компьютере установлен Chrome. Это означает, что файлы, папки и необходимые документы будут всегда под рукой, что способствует высокой производительности.

Chrome Remote Desktop отлично подходит для удаленных подключений, но его общие услуги ограничены по объему. Это идеальный начальный инструмент для любой молодой компании, желающей окунуться в мир удаленного доступа.

Microsoft Remote Desktop

Как и Chrome Remote Desktop, Microsoft Remote Desktop – это простой и эффективный инструмент для удаленных подключений. Эта платформа может помочь пользователям получить удаленный доступ к ПК с Windows с других компьютеров Windows, мобильных устройств и компьютеров Mac. Хотя вы можете использовать MAC для доступа к ПК с Windows, обратное (использование ПК с Windows для доступа к MAC) не сработает.

Удаленный рабочий стол Windows совместим с устройствами с Windows 7 или более поздней версии.

Remote Utilities

Remote Utilities предлагает впечатляющий набор функций бесплатно. Чтобы запустить программу, просто соедините два компьютера через Интернет-идентификатор, и готово! После установления соединения появляется средство просмотра, которое помогает упростить управление с любого устройства, которое вы используете в качестве контроллера. Хост может быть установлен на удаленном компьютере для автоматического доступа. Автоматический удаленный доступ защищен с помощью агента только для запуска. Remote Utilities идеально подходит для тех, кто ищет более продвинутый, но бесплатный вариант удаленного доступа.

Аутентификация и идентификация

Чтобы исключить неправомерный доступ к информации применяют такие способы, как идентификация и аутентификация.

Идентификация – это механизм присвоения собственного уникального имени или образа пользователю, который взаимодействует с информацией. Аутентификация – это система способов проверки совпадения пользователя с тем образом, которому разрешен допуск.

Эти средства направлены на то, чтобы предоставить или, наоборот, запретить допуск к данным. Подлинность, как правила, определяется тремя способами: программой, аппаратом, человеком. При этом объектом аутентификации может быть не только человек, но и техническое средство (компьютер, монитор, носители) или данные. Простейший способ защиты – пароль.

UltraVNC и обратные подключения

Для начала необходимо отметить, что есть все-таки одно, что потребует дополнительных манипуляций — это настройка нашей сети на то, чтобы к нам могли подключиться, но это в любом случае удобнее, чем настройка всех клиентских сетей =) Более конкретно по ходу дела!

Шаг первый

Устанавливаем UltraVNC классическим способом и у себя, и у клиента. Соответственно: у себя — viewer, у клиента — server. Желательно добавить путь к папке UltraVNC в переменную среды «Path», удобнее будет запускать!

Шаг второй

Запускаем консольку, ищем наш установленный vncviewer.exe и запускаем его с параметром «- listen».

С этого момент наш viewer слушает порт по-умолчанию, а это — 5500! Соответственно, чтобы это работало, надо настроить проброс 5500 порта на наш IP.

С помощью контекстного меню можно управлять состоянием запущенного viewer’а: включать или отключать «прослушивание» порта, инициировать подключения и т.п.

При желании или необходимости можно запускать «прослушку» нестандартного порта, для этого надо добавить, через пробел, после параметра «listen» номер порта!

Шаг третий

Теперь надо инициировать подключение со стороны клиента, для этого каким-либо способом (например — позвонить и попросить нажать и ввести данные =) )  необходимо запустить server и щелкнуть по его иконке в системном трэе правой кнопкой. Появится контекстное меню.

В этом меню необходимо выбрать пункт «Add New Client».

В появившемся окне, в поле «Host Name», необходимо ввести наш IP-адрес и нажать «OK».

Если на втором шаге мы использовали свой порт, то после нашего IP, после двоеточия, надо дописать номер нового порта!

Финиш!

Если всё введено правильно, правильно настроен проброс портов и прописаны все возможные исключения для нашего viewer’а, должно произойти подключение! Дальше всё как обычно — жмем кнопки, крутим мышой, в общем — помогаем =)

UltraVnc

UltraVnc – мощный и абсолютно бесплатный инструмент. Обладает множеством функций и настроек, позволяет развернуть частную VPN-сеть. Неудобство заключается в том, что при подключении к хосту необходимо вводить его IP-адрес, но внутри ПО есть плагин, который позволяет сгенерировать данные для более удобного доступа к конкретному ПК. Никаких ограничений по времени использования программы и по количеству одновременно управляемых компьютеров инструмент не имеет, потому подойдет для решения достаточно серьезных задач.

Плюсы:

  • широкий функционал, который включает не только все базовые инструменты удаленного доступа и контроля (в т.ч. есть чат и возможность выбора качества изображения), но и возможность развернуть VPN-сеть, использовать proxy-сервер и т.д.;
  • возможность установки дополнений;
  • полностью бесплатное приложение.

Минусы:

  • сложная настройка;
  • немного нелогичный интерфейс;
  • нет русской версии, но имея минимальные знания английского, разобраться можно.

UltraVnc – лучшая бесплатная программа для удаленного доступа к компьютеру, если вы – системный администратор, которому регулярно необходимо решать массу задач и подключаться к разным машинам. Для рядового пользователя, которому надо подключиться к ПК мамы, друга, соседа, девушки, этот инструмент не подходит.

Избегайте непроверенных сетей

К непроверенным сетям относятся все публичные источники Wi-Fi. Они создают угрозу потому, что у всех подключенных пользователей есть доступ к трафику друг друга. Если вы дополнительно не зашифровали свой сеанс, злоумышленник сможет отследить посещённые сайты и логины-пароли, которые вы там вводили. 

Так, если у вас дома неполадки с интернетом и вы видите в списке доступных подключений соседскую не защищённую паролем сеть, не стоит использовать её. Также лучше избегать публичного Wi-Fi, если вы решите сменить обстановку и поработать из общественных мест.

Чтобы обезопасить себя в этих случаях, используйте мобильную точку доступа. Эта функция есть у большинства современных смартфонов. Если всё-таки нет возможности раздать интернет с телефона, включите брандмауэр в настройках компьютера. Защитный экран будет выступать фильтром между сетью и вашим устройством и заблокирует неблагонадёжные запросы. 

В Windows 10 поддерживается стандарт Hotspot 2.0, который позволит отфильтровать безопасные точки доступа и зашифровать трафик между устройствами: 

Как получить удаленный доступ

За последнее десятилетие удаленный доступ сильно изменился. Чтобы получить удаленный доступ, программное обеспечение для удаленного доступа должно быть развернуто по сети на сервере удаленного доступа или установлено на локальной рабочей станции, называемой «клиент». Рабочая станция, к которой вы получаете удаленный доступ, является «сервером» во взаимоотношениях клиент – сервер. Вот несколько наиболее распространенных способов удаленного подключения:

  • VPN (Virtual Private Network — виртуальная частная сеть). Сети VPN позволяют сотрудникам, работающим удаленно, направлять свою онлайн-активность через защищенный сервер, способный подключать их напрямую к сети их компании. Эти системы шифруют данные, отправляемые по сети, чтобы гарантировать их нечитаемость даже тем, кто может получить к ним доступ.
  • VNC (Virtual Network Computing – виртуальные сетевые вычисления). VNC – это форма совместного использования графического экрана, используемая для просмотра и управления рабочим столом другого компьютера. Достигается с помощью протокола удаленного буфера кадра через сетевое соединение. Программа просмотра устанавливается на клиенте и подключается к серверу (удаленной рабочей станции). VNC обычно осуществляется через VPN.
  • RDP (Remote Desktop Protocol – Протокол удаленного рабочего стола). RDP – это проприетарный протокол Microsoft, используемый для удаленного подключения, но существуют также версии для MacOS, Linux и других операционных систем. В некоторых случаях компании-разработчики программного обеспечения могут даже иметь свои собственные проприетарные протоколы. RDP позволяет серверу прослушивать TCP-порт 3389 и UDP-порт 3389 и утверждает соединение после отправки запроса.
  • Интернет прокси-серверы. Прокси-серверы используются для облегчения подключения за пределами корпоративной сети или межсетевого экрана. Хотя этот вариант играет важную роль при создании внешних подключений, подключение удаленного доступа обычно осуществляется через безопасную сеть VPN.

Пять популярных программ для удаленного доступа, о которых вам стоит знать

  1. Chrome Remote Desktop. Большая часть рекламных кампаний Google в наши дни сводится к следующему: «Если у вас есть наш веб-браузер, вы сможете воспользоваться данной функцией». Это применимо и к Chrome Remote Desktop, который появился больше десяти лет назад, и, возможно, является самым простым способом получения удаленного доступа к компьютеру в мире.
  2. GoToMyPC. Этот инструмент стал популярным в конце XX века, потому что был прост в использовании и стал применяться миллионами сотрудников офисов по всему миру. Сейчас программа сильно «прокачалась» и имеет много дополнительных функций.
  3. Apple Screen Sharing. Apple уже давно имеет надежное приложение для получения удаленного доступа к рабочему столу. Однако оно, как правило, остается без внимания обычных пользователей, потому что имеет слишком много ненужных функций. Более простой и эффективной версией можно назвать программу Screens, доступную в магазине Apple.
  4. Remote Desktop Services. Microsoft также имеет свой собственный инструмент для совместного пользования экраном компьютера. Его история начинается еще со времен Windows NT Server 4.0, увидевшего свет четверть века назад.
  5. TeamViewer. Инструмент для совместного использования экрана компьютера. Он обычно применяется ИТ-командами для технической поддержки и удаленного управления рабочим столом. Программа приобрела свою популярность за последние годы благодаря гибкости и простоте использования.

1998

Это год, когда протокол RFB («remote framebuffer») впервые стал доступным по всему миру. Технология, разработанная в английской исследовательской лаборатории Olivetti в 90-х годах, имела глубокие корни. Первый раз она использовалась для создания интерфейса, который давал возможность периферийному устройству подключаться к операционной системе ATM. Этот специфический вариант использования данной технологии в итоге привел к появлению VNC (Virtual Network Computing), возможно, наиболее широко используемого публичного стандарта для удаленного доступа на данный момент. Исследовательская лаборатория, которая позднее была куплена AT&T, стала отправным пунктом для создания компании RealVNC в 2002 году.

Печально известный хакерский инструмент Back Orifice имеет общие корни с современным программным обеспечением для управления рабочим столом удаленно (по информации из данного источника).

Способы доступа посторонних к сведениям

Несанкционированный доступ к информации (НСД) может быть получен разными способами. Прямое хищение документов или взлом операционных систем компьютеров составляют лишь малую часть возможных вариантов. Наиболее уязвимыми считаются электронные средства хранения информации, так как для них могут быть использованы удаленные методы управления и контроля. 

Возможные варианты получения незаконного доступа:

  • подключение к системам связи (телефонные линии, интеркомы, проводные переговорные устройства);
  • хищение документации, в том числе ее копирование (тиражирование) с враждебными целями;
  • непосредственное использование компьютеров, внешних накопителей или иных устройств, содержащих информацию;
  • внедрение в операционную систему через Интернет, в том числе с использованием шпионских программ, вирусов и прочего вредоносного программного обеспечения;
  • использование сотрудников компании (инсайдеров) в качестве источников сведений.

По данным Gartner, 60% людей готовы пойти на преступление под гнетом обстоятельств. Узнайте, на что способны ваши сотрудники с помощью СёрчИнформ ProfileCenter».  

Подключение к действующему каналу связи позволяет получать сведения косвенным способом, без непосредственного доступа к базам данных. Наиболее защищенными от вторжения извне считаются оптоволоконные линии, но и к ним можно присоединиться после некоторых подготовительных операций. Целью злоумышленников в этом случае становятся рабочие переговоры сотрудников – например, при проведении следственных мероприятий или при совершении финансовых операций.  

Часто для получения нужных сведений злоумышленники используют сотрудников компаний. В ход идут разные способы убеждения и мотивации – от подкупа до более жестких методов (запугивание, шантаж). В группу риска входят сотрудники, у которых возник конфликт с коллегами или с администрацией компании. Эти работники могут иметь авторизованный доступ к информации, позволяющий им получать определенные сведения без ограничений. Аутентификация пользователей в данном случае не является эффективной мерой защиты, поскольку она способна отсечь только посторонних. 

Еще одна внутренняя угроза – кража носителей с ценными сведениями, например, программным кодом, который является разработкой компании. На это способны только доверенные лица, имеющие доступ к конфиденциальным данным в физическом или электронном виде. 

Параллельно с развитием средств защиты информации ведутся разработки новых методов НСД. Необходимо понимать, что изученные методы незаконного получения данных не считаются перспективными. Наибольшую опасность представляют новые и малоизученные способы доступа к ресурсам компании, против которых пока нет эффективных методик борьбы. Поэтому считать средства защиты от несанкционированного доступа излишней мерой не следует. Это не попытка перестраховаться, а следствие правильного понимания размеров угрозы.  

Установка TightVNC

Typical установка подходит в большинстве случаев:

Дополнительные задачи во время установки:

  • Associate .vnc files with TightVNC Viewer — ассоциировать файлы .vnc с просмотрщиком TightVNC
  • Register TightVNC Server as a system service (recommended) — зарегистрировать сервер TightVNC в качестве системной службы (рекомендуется)
  • Configure system to allow service simulate Ctrl+Ald+Del — настроить систему для разрешения симулирования Ctrl+Ald+Del

Сразу после установки предлагается установить 2 вида паролей:

  • Password for Remote Access — пароль для подключения к компьютеру по VNC
  • Administrative Password — пароль для доступа к интерфейсу TightVNC и редактированию настроек

Варианты:

  • Do not change — не менять
  • Do not use password protection (DANGEROUS!) — не использовать защиту паролем (ОПАСНО!)
  • Require password-based authentication (make sure this box is always checked!) — Требовать аутентификацию на основе пароля (убедитесь, что этот флажок всегда установлен!)

Сценарии удалённой работы

Деятельность большинства компаний связана с хранением персональных данных клиентов и использованием частного программного обеспечения. Владельцы бизнеса следят за безопасностью, ведь за конфиденциальной информацией и разработками могут охотиться конкуренты и злоумышленники.

В зависимости от технических возможностей и ресурсов, работа на удалёнке может быть организована по-разному. Есть два распространённых сценария.

1. Сотрудники работают через удалённый доступ. В этом случае человек работает из дома, подключаясь к офисному оборудованию с помощью специальных программ: TeamViewer, удалённый рабочий стол Windows и т. п. 

Такой сценарий не лишён рисков, потому что злоумышленники могут взломать домашний компьютер сотрудника и шпионить за его действиями. 

Чтобы исключить утечку данных, отдел безопасности устанавливает аппаратную идентификацию по IP или использует асимметричное шифрование с выдачей приватного ключа. 

2. Сотрудники работают с домашнего компьютера. Это ещё более уязвимый вариант с точки зрения безопасности. Сотрудники используют корпоративные сервисы (почту, мессенджеры, административные панели) с компьютеров, которыми пользуются в повседневной жизни. Они, как правило, защищены хуже и легко поддаются кибератакам. 

Чтобы защитить домашний компьютер, можно использовать корпоративные VPN-серверы и подключаться к рабочим программам через VPN-клиенты: Cisco AnyConnect, OpenVPN и т. п. Однако не у всех компаний есть специальное оборудование, которое будет маршрутизировать и защищать трафик удалённых сотрудников. 

Кроме того, использование VPN не защищает от угроз, связанных с поведенческими факторами. Поэтому мы собрали рекомендации, следуя которым вы минимизируете риск утечки данных, работая с домашнего компьютера. 

Настройка сервера TightVNC

Обратите внимание, что настройки TightVNC Server в режиме приложения и в режиме сервиса настраиваются индивидуально! Настройки сервиса TightVNC Server являются общесистемными, а настройки приложения TightVNC Server индивидуальны для каждого пользователя! Но при этом настройки паролей доступа являются общими для сервиса и приложения!!!

Для настройки сервера TightVNC вы можете открыть окно настроек с помощью ярлыка или найти его иконку в системном трее (рядом с часами) и кликнуть правой кнопкой мыши:

Затем выберите Configuration (настройка) и перейдите во вкладку Server (сервер):

Здесь установите Primary password (Set, Change, Unset) — главный пароль (установить, изменить, удалить).

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Радио и техника
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: