Jump to content

Программное обеспечение для удаленного рабочего стола

(Перенаправлено с трояна удаленного доступа )

В вычислительной технике термин « удаленный рабочий стол» относится к функции программного обеспечения или операционной системы , которая позволяет персонального компьютера из среду рабочего стола удаленно запускать одной системы (обычно ПК, но эта концепция в равной степени применима и к серверу , и к смартфону ). при отображении на отдельном клиентском устройстве . Приложения удаленного рабочего стола имеют различные функции. пользователя Некоторые позволяют подключаться к существующему сеансу и «дистанционно управлять», либо отображая сеанс удаленного управления, либо отключая экран. Удаленный контроль над рабочим столом — это форма удаленного администрирования .

Обзор [ править ]

Удаленный доступ также можно объяснить как удаленное управление компьютером с помощью другого устройства, подключенного через Интернет или другую сеть. Это широко используется многими производителями компьютеров и службами поддержки крупных предприятий для устранения технических неполадок своих клиентов.

Программное обеспечение удаленного рабочего стола захватывает ввод данных с помощью мыши и клавиатуры с локального компьютера (клиента) и отправляет их на удаленный компьютер (сервер). [1] Удаленный компьютер, в свою очередь, отправляет команды отображения на локальный компьютер. Когда приложениями с большим количеством графики, включая видео или 3D-модели, необходимо управлять удаленно, необходимо использовать программное обеспечение удаленной рабочей станции, которое отправляет пиксели, а не команды отображения, чтобы обеспечить плавность работы, аналогичную локальной.

Совместное использование удаленного рабочего стола осуществляется с помощью общей модели клиент/сервер. Клиент или программа просмотра VNC устанавливается на локальный компьютер, а затем подключается по сети к серверному компоненту, установленному на удаленном компьютере. В типичном сеансе VNC все нажатия клавиш и щелчки мыши регистрируются так, как если бы клиент фактически выполнял задачи на компьютере конечного пользователя. [2]

Удаленные рабочие столы также имеют важное преимущество для разработки безопасности: компании могут позволить инженерам-программистам, которые могут быть рассредоточены географически, работать и разрабатывать с компьютера, который можно разместить в офисе компании или в облачной среде.

Целевой компьютер в сценарии удаленного рабочего стола по-прежнему может получить доступ ко всем своим основным функциям. Многие из этих основных функций, включая основной буфер обмена , могут совместно использоваться целевым компьютером и клиентом удаленного рабочего стола.

С момента появления COVID-19 переход к удаленной работе привел к тому, что многие стали работать дома с устройствами без корпоративной ИТ-поддержки. В результате эти сотрудники полагаются на программное обеспечение для удаленных рабочих столов для совместной работы и обеспечения доступности и безопасности своих систем. [3]

Использует [ править ]

Основное использование программного обеспечения для удаленного рабочего стола — удаленное администрирование и удаленное внедрение. Эта необходимость возникает, когда покупатели программного обеспечения находятся далеко от своего поставщика программного обеспечения. Большую часть программного обеспечения для удаленного доступа можно использовать для « безголовых компьютеров »: вместо того, чтобы каждый компьютер имел собственный монитор, клавиатуру и мышь или использовал KVM-переключатель , один компьютер может иметь монитор, клавиатуру, мышь и программное обеспечение для дистанционного управления, а также управлять множеством безголовых компьютеров. Режим дублирования рабочего стола полезен для поддержки и обучения пользователей. Программное обеспечение для удаленного управления в сочетании с телефонной связью может быть почти таким же полезным для начинающих пользователей компьютеров, как если бы персонал службы поддержки действительно находился рядом.

Программное обеспечение удаленного рабочего стола можно использовать для доступа к удаленному компьютеру: физическому персональному компьютеру , к которому у пользователя нет физического доступа, но к которому можно получить доступ или с которым можно взаимодействовать. [4] В отличие от серверов , удаленные компьютеры в основном используются для одноранговых соединений, когда одно устройство остается без присмотра. Подключение к удаленному компьютеру обычно возможно только в том случае, если оба устройства имеют сетевое подключение.

С появлением облачных вычислений программное обеспечение для удаленного рабочего стола может размещаться на аппаратных USB-устройствах , что позволяет пользователям подключать устройство к любому ПК, подключенному к их сети или Интернету, и воссоздавать свой рабочий стол через подключение к облаку. Эта модель позволяет избежать одной проблемы с программным обеспечением удаленного рабочего стола, которая требует, чтобы локальный компьютер был включен в тот момент, когда пользователь хочет получить к нему удаленный доступ. можно (С помощью маршрутизатора с поддержкой C2S VPN и пробуждения на оборудовании локальной сети установить соединение виртуальной частной сети (VPN) с маршрутизатором через Интернет, если он не подключен к локальной сети , включить компьютер, подключенный к маршрутизатору, затем подключитесь к нему.)

Продукты для удаленных рабочих столов доступны в трех моделях: размещенная служба, программное обеспечение и устройство.

Мошенники из службы технической поддержки используют программное обеспечение удаленного рабочего стола для подключения к компьютеру жертвы и часто блокируют компьютер, если жертва отказывается сотрудничать.

Протоколы [ править ]

удаленного рабочего стола Протоколы включают следующее:

Вредоносные варианты [ править ]

А троян удаленного доступа ( КРЫСА , иногда называемая криповое ПО ) [6] — это тип вредоносного ПО , которое управляет системой через удаленное сетевое соединение. Хотя совместное использование рабочего стола и удаленное администрирование имеют множество законных применений, «RAT» означает преступную или злонамеренную деятельность. RAT обычно устанавливается без ведома жертвы, часто как полезная нагрузка троянского коня , и пытается скрыть свою работу от жертвы, а также от программного обеспечения компьютерной безопасности и другого антивирусного программного обеспечения. [7] [8] [9] [10] [11] [12]

Известные примеры [ править ]

См. также [ править ]

Ссылки [ править ]

  1. ^ «Программное обеспечение для удаленного рабочего стола» . ITarian.com . Проверено 1 мая 2019 г.
  2. ^ Виртуальные сетевые вычисления (VNC): обеспечение совместного доступа к удаленному рабочему столу . Businessnewsdaily.com (07.11.2013). Проверено 27 февраля 2014 г.
  3. ^ Мэнсон, Джонатан (3 апреля 2022 г.). «Программное обеспечение для удаленного рабочего стола как криминалистический ресурс» . Журнал технологий кибербезопасности . 6 (1–2): 1–26. дои : 10.1080/23742917.2022.2049560 . ISSN   2374-2917 .
  4. ^ «Что такое удаленный компьютер? – Определение из Techopedia» . Techopedia.com . Проверено 10 июня 2020 г.
  5. ^ «VMware объявляет о заключении стратегического соглашения о лицензировании и совместной разработке с Teradici для обеспечения полноценного взаимодействия с удаленными пользователями ПК, что еще больше поддерживает инициативу vClient» . Пресс-релизы VMware . ВМваре . Проверено 1 июня 2013 г.
  6. ^ «Creepware — кто за тобой следит?» . Ответ безопасности Symantec . 10 декабря 2013 г.
  7. ^ «Средства удаленного администрирования сервера для Windows 7» . Microsoft TechNet . Майкрософт . 4 июня 2009 года . Проверено 4 февраля 2011 г. ,
  8. ^ «Опасность: трояны удаленного доступа» . Microsoft TechNet . Сентябрь 2002 года . Проверено 5 февраля 2011 г.
  9. ^ «Понимание службы удаленного доступа Windows NT» . Microsoft TechNet . Майкрософт . Проверено 5 февраля 2011 г.
  10. ^ «Netsh-команды для удаленного доступа (ras)» . Microsoft TechNet . Майкрософт . 21 января 2005 года . Проверено 5 февраля 2011 г.
  11. ^ «Изменение реестра RAS разрешено без прав администратора» . Microsoft TechNet . Майкрософт . Проверено 5 февраля 2011 г.
  12. ^ «Компьютерные RATS – защитите себя» . КакОниХак . Июль 2013. Архивировано из оригинала 14 марта 2016 года . Проверено 17 июля 2013 г.
  13. ^ «Код безопасности доступа и бифрост» . CodingHorror.com . 20 марта 2007 года . Проверено 5 февраля 2011 г.
  14. ^ «BlackShades: аресты по делу о компьютерном вредоносном ПО» . Новости Би-би-си . Проверено 20 мая 2014 г.
  15. ^ «Заявление, подготовленное к выступлению ответственным специальным агентом Лео Таддео на пресс-конференции Blackshades» . fbi.gov . Федеральное бюро расследований . Проверено 20 мая 2014 г.
  16. ^ Денбоу, Шон. «Борьба с вредителями: приручение крыс» (PDF) . Проверено 5 марта 2014 г.
  17. ^ Эйлуорд, Лора. «Анализ вредоносного ПО – Dark Comet RAT» . Контекстис . Архивировано из оригинала 26 апреля 2014 года . Проверено 5 марта 2014 г.
  18. ^ «Подросток из Брисбена создал шпионское ПО, используемое преступниками, совершающими домашнее насилие, по всему миру, утверждает полиция» . Хранитель . 30 июля 2022 г. Проверено 23 сентября 2022 г.
  19. ^ «Советы потенциальным жертвам вредоносного ПО IM-RAT» . Федеральная полиция Австралии . 29 ноября 2019 года . Проверено 23 сентября 2022 г.
  20. ^ «Международное подавление шпионского ПО RAT, которое берет полный контроль над компьютерами жертв» . Европол . Проверено 23 сентября 2022 г.
  21. ^ «Cybercrime Network фокусируется на поддержке жертв вредоносного ПО» . Агентство Европейского Союза по сотрудничеству в области уголовного правосудия . Проверено 23 сентября 2022 г.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: a21bfc5760f87cea74344ea5898ff12a__1714419780
URL1:https://arc.ask3.ru/arc/aa/a2/2a/a21bfc5760f87cea74344ea5898ff12a.html
Заголовок, (Title) документа по адресу, URL1:
Remote desktop software - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)