Отключаем удаленное управление компьютером
Как уже было сказано выше, мы будем менять исключительно системные настройки, позволяющие сторонним пользователям просматривать содержимое дисков, менять параметры и совершать иные действия на нашем ПК. Имейте в виду, если вы пользуетесь удаленными рабочими столами или машина является частью локальной сети с общим доступом к устройствам и программному обеспечению, то приведенные ниже действия могут нарушить работу всей системы. Это же касается и тех ситуаций, когда требуется подключаться к удаленным компьютерам или серверам.
Отключение удаленного доступа выполняется в несколько этапов или шагов.
- Общий запрет удаленного управления.
- Выключение помощника.
- Отключение соответствующих системных служб.
Шаг 1: Общий запрет
Данным действием мы отключаем возможность подключения к вашему рабочему столу с помощью встроенной функции Windows.
- Жмем правой кнопкой мыши по значку «Этот компьютер» (или просто «Компьютер» в Windows 7) и переходим к свойствам системы.
Доступ отключен, теперь сторонние пользователи не смогут выполнять действия на вашем компьютере, но смогут просматривать события, используя помощник.
Шаг 2: Отключение помощника
Удаленный помощник позволяет пассивно просматривать рабочий стол, а точнее, все действия, которые вы выполняете – открытие файлов и папок, запуск программ и настройка параметров. В том же окне, где мы отключали общий доступ, снимаем галку возле пункта, разрешающего подключение удаленного помощника и жмем «Применить».
Шаг 3: Отключение служб
На предыдущих этапах мы запретили совершать операции и вообще просматривать наш рабочий стол, но не спешите расслабляться. Злоумышленники, получив доступ к ПК вполне могут изменить эти настройки. Еще немного повысить уровень безопасности можно с помощью отключения некоторых системных служб.
- Доступ к соответствующей оснастке осуществляется путем нажатия ПКМ по ярлыку «Этот компьютер» и переходом к пункту «Управление».
- «Служба Telnet», которая позволяет управлять компьютером с помощью консольных команд. Название может быть другим, ключевое слово «Telnet».
- «Служба удаленного управления Windows (WS-Management)» – дает почти такие же возможности, что и предыдущая.
- «NetBIOS» – протокол для обнаружения устройств в локальной сети. Здесь также могут быть разные названия, как и в случае с первой службой.
- «Удаленный реестр», который позволяет менять настройки системного реестра пользователям сети.
- «Служба удаленного помощника», о котором мы говорили ранее.
Все действия, приведенные выше, можно выполнить только под учетной записью администратора или введя соответствующий пароль. Именно поэтому для предотвращения внесения изменений в параметры системы извне необходимо работать только под «учеткой», имеющей обычные права (не «админские»).
Заключение
Теперь вы знаете, как отключить удаленное управление компьютером через сеть. Действия, описанные в данной статье, помогут повысить безопасность системы и избежать многих проблем, связанных с сетевыми атаками и вторжениями. Правда, почивать на лаврах не стоит, поскольку никто не отменял зараженные вирусами файлы, которые попадают на ПК через интернет. Будьте бдительны, и неприятности обойдут вас стороной.
Мы рады, что смогли помочь Вам в решении проблемы.
Помимо этой статьи, на сайте еще 12327 инструкций.
Добавьте сайт Lumpics.ru в закладки (CTRL+D) и мы точно еще пригодимся вам.
Отблагодарите автора, поделитесь статьей в социальных сетях.
Опишите, что у вас не получилось. Наши специалисты постараются ответить максимально быстро.
Источник
10 бесплатных программ для удалённого доступа к компьютеру
С их помощью можно решать технические проблемы близких или использовать ресурсы устройств на расстоянии.
Перечисленные программы позволяют контролировать ПК с других компьютеров или мобильных устройств через интернет. Получив удалённый доступ к устройству, вы сможете управлять им так, будто оно находится рядом: менять настройки, запускать установленные приложения, просматривать, редактировать и копировать файлы.
В статье вы увидите такие термины, как «клиент» и «сервер».
Клиент — это любое устройство (ПК, планшет или смартфон), а сервер — удалённый компьютер, к которому оно подключается.
1. Удалённый помощник (Microsoft Remote Assistance)
- К каким платформам можно подключаться: Windows.
- С каких платформ возможно подключение: Windows.
«Удалённый помощник» — встроенная в Windows утилита, благодаря которой можно быстро подключать компьютеры друг к другу без сторонних программ. Этот способ не позволяет обмениваться файлами. Но к вашим услугам полный доступ к удалённому компьютеру, возможность совместной работы с другим пользователем и текстовый чат.
Инструкция для сервера
- Запустите утилиту. Для этого наберите в поиске по системе «Удалённый помощник». Если у вас Windows 10, ищите по запросу MsrA. Кликните правой кнопкой мыши по найденному элементу и выберите «Запуск от имени администратора».
- В открывшемся окне щёлкните «Пригласить того, кому вы доверяете, для оказания помощи». Если система сообщит, что компьютер не настроен, нажмите «Исправить» и следуйте подсказкам. Возможно, после изменения настроек придётся перезапустить утилиту.
- Когда помощник предложит выбрать способ приглашения, кликните «Сохранить приглашение как файл». Затем введите его название, папку хранения и подтвердите создание файла.
- Когда файл появится в указанном месте, на экране отобразится окно с паролем. Скопируйте пароль и отправьте его вместе с файлом клиенту по почте или любым другим способом.
- Дождитесь запроса на подключение от клиента и одобрите его.
Инструкция для клиента
- Откройте файл, созданный сервером, и введите полученный пароль. После этого вы увидите экран удалённого компьютера и сможете наблюдать за ним в специальном окне.
- Чтобы управлять файлами и программами чужого компьютера так, будто вы находитесь рядом с ним, кликните в верхнем меню «Запросить управление» и дождитесь ответа от сервера.
Файл и пароль являются одноразовыми, для следующего сеанса они уже не подойдут.
2. Удалённый рабочий стол (Microsoft Remote Desktop)
- К каким платформам можно подключаться: Windows (только в редакциях Professional, Enterprise и Ultimate).
- С каких платформ возможно подключение: Windows, macOS, Android и iOS.
Это средство представляет собой ещё одну встроенную в Windows программу, предназначенную для удалённого доступа. От предыдущей она отличается прежде всего тем, что выступающий сервером компьютер нельзя использовать во время подключения: его экран автоматически блокируется до конца сеанса.
Зато клиентом может быть Mac и даже мобильные устройства. Кроме того, подключённый пользователь может копировать файлы с удалённого компьютера через общий буфер обмена.
Чтобы использовать «Удалённый рабочий стол», нужно правильно настроить сервер. Это займёт у вас некоторое время. Но если не хотите разбираться в IP‑адресах и сетевых портах, можете использовать другие программы из этой статьи. Они гораздо проще.
Инструкция для сервера
- Включите функцию «Удалённый рабочий стол». В Windows 10 это можно сделать в разделе «Параметры» → «Система» → «Удалённый рабочий стол». В старых версиях ОС эта настройка может находиться в другом месте.
- Узнайте свои локальный и публичный IP‑адреса, к примеру с помощью сервиса 2IP. Если устройством‑клиентом управляет другой человек, сообщите ему публичный IP, а также логин и пароль от своей учётной записи Windows.
- Настройте на роутере перенаправление портов (проброс портов или port forwarding). Эта функция открывает доступ к вашему компьютеру для других устройств через интернет. Процесс настройки на разных роутерах отличается, инструкцию для своей модели вы можете найти на сайте производителя.
В общих чертах действия сводятся к следующему. Вы заходите в специальный раздел настроек роутера и создаёте виртуальный сервер, прописывая в его параметрах локальный IP‑адрес и порт 3389.
Открытие доступа к компьютеру через перенаправление портов создаёт новые лазейки для сетевых атак. Если боитесь вмешательства злоумышленников, ещё раз подумайте, стоит ли использовать именно этот способ.
Инструкция для клиента
- Наберите в поиске по системе «Подключение к удалённому рабочему столу» и запустите найденную утилиту. Или нажмите клавиши Win+R, введите команду mstsc и нажмите Enter.
- В открывшемся окне введите публичный IP‑адрес компьютера, который выступает сервером. Затем укажите логин и пароль от его учётной записи Windows.
После этого вы получите полный контроль над рабочим столом удалённого компьютера.
Скачать в
Скачать в
Скачать в
3. Общий экран (Screen Sharing)
- К каким платформам можно подключаться: macOS.
- С каких платформ возможно подключение: macOS.
Пожалуй, простейший способ установить удалённое подключение между двумя компьютерами Mac — сделать это с помощью стандартного macOS‑приложения «Общий экран». Сторонние утилиты для этого вам не понадобятся.
Чтобы подключиться к удалённому компьютеру, нужно найти в поиске Spotlight «Общий экран» и запустить эту программу. В появившемся окошке следует набрать Apple ID удалённого компьютера или имя его пользователя, если оно есть в списке контактов на текущем Mac. После этого остаётся только отправить запрос на подключение.
Получив запрос, пользователь на стороне сервера может разрешить полное управление своим компьютером и его содержимым или только пассивное наблюдение.
4. Удалённый рабочий стол Chrome (Chrome Remote Desktop)
- К каким платформам можно подключаться: Windows, macOS, Linux.
- С каких платформ возможно подключение: Windows, macOS, Linux, Android, iOS.
«Удалённый рабочий стол Chrome» — очень простая кросс‑платформенная программа для организации удалённого доступа. Её десктопная версия представляет собой приложение для Google Chrome, которое позволяет управлять всей системой без лишних настроек.
В десктопной версии «Удалённый рабочий стол Chrome» отображаются два раздела меню: «Удалённый доступ» и «Удалённая поддержка». В первом необходимо задать имя и пароль для подключения к компьютеру. Во втором можно сгенерировать код для соединения (сервер), также ввести код (клиент) для подключения к удалённому ПК.
Мобильное приложение «Удалённый рабочий стол Chrome» предоставляет удалённый доступ к компьютеру. При этом подключаться в обратную сторону — с компьютера к мобильному устройству — нельзя. В то же время десктопная версия может сделать компьютер как клиентом, так и сервером.
Скачать в
Скачать в
Скачать в
5. TeamViewer
- К каким платформам можно подключаться: Windows, macOS, Linux, Android, iOS.
- С каких платформ возможно подключение: Windows, macOS, Linux, Android, iOS.
TeamViewer можно назвать одной из самых известных программ для создания удалённых подключений. Своей популярностью она обязана поддержке множества платформ, простоте использования и количеству функций. Среди прочего программа позволяет записывать сеансы на видео, общаться участникам в голосовом и текстовом чатах и открывать удалённый доступ только к выбранным приложениям.
Чтобы подключить два устройства, нужно сгенерировать на сервере ID и пароль и ввести их на стороне клиента. У TeamViewer очень дружелюбный интерфейс с обилием подсказок, поэтому освоить её очень легко.
Вы можете установить полноценную версию программы либо использовать её портативный вариант QuickSupport. Последний не нуждается в установке, но поддерживает не все возможности TeamViewer. Кроме того, список доступных функций программы меняется в зависимости от используемых платформ.
Скачать в
Скачать в
Скачать в
Скачать в
6. Real VNC
- К каким платформам можно подключаться: Windows, macOS, Linux, Raspberry Pi.
- С каких платформ возможно подключение: Windows, macOS, Linux, Raspberry Pi, Chrome, Android, iOS.
Ещё одна популярная программа, которая доступна на всех ключевых платформах и отличается высокой стабильностью работы. Как и другие мощные инструменты, Real VNC распространяется на платной основе. Однако для домашнего персонального использования приложение полностью бесплатно — ограничением является лимит на пять компьютеров и трёх пользователей.
Real VNC работает очень просто. На компьютер нужно установить серверную часть, задать пароль и другие несложные параметры с помощью пошагового мастера настройки. После этого через приложение‑клиент на ПК или мобильном устройстве можно подключиться к серверу для просмотра рабочего стола и управления им. Передача файлов работает только между компьютерами, но в бесплатной версии эта функция недоступна.
Скачать в
Скачать в
Скачать в
7. AnyDesk
- К каким платформам можно подключаться: Windows, macOS, Linux, Raspberry Pi, Android.
- С каких платформ возможно подключение: Windows, macOS, Linux, Android, iOS, Chrome.
Мощный инструмент для удалённой работы, который охватывает все возможные задачи и полностью бесплатен при условии некоммерческого использования. Серверная часть AnyDesk имеет портативную версию и способна работать даже без установки.
Помимо кроссплатформенности, к преимуществам программы можно отнести простоту подключения — нужно лишь ввести одноразовый код на клиентском устройстве и подтвердить соединение на сервере. AnyDesk поддерживает запись удалённых сессий, а также имеет аудиочат и функцию передачи файлов.
Источник
Удаленное управление штатными средствами Windows
Возникла необходимость удаленного администрирования нескольких компов в удаленном филиале. Причём, не просто администрирования, а с возможностью присоединяться к сеансу пользователя и работать в нём параллельно с ним. Понятное дело что на качественные готовые решения типа Radmin руководство денег жопит, а использовать унылое говно под названием VNC, где толком даже не работает клавиатура — так это себе дороже: толку от такого «управления» почти никакого, только сплошная нервотрёпка 🙂
Поиск бесплатных вариантов в интернетах к сожалению результата не дал, однако из обрывков на многочисленных форумах вроде как удалось получить более-менее приемлемое решение с использованием штатных средств Windows — удаленного помощника с запросом удаленной помощи.
В данной заметке я попытаюсь объединить воедино то, что удалось найти, и предложить готовое решение исходной задачи. Ни в коем случае не претендую на 100% правильность, коментарии/дополнения/исправления приветствуются.
За основу в принципе была взята вот эта статья , однако в ней описывается настройка в домене с использованием групповой политики, т.е. немного не годится для моей задачи.
Итак, исходные данные:
Имеем удаленный компьютер под управлением Windows XP Pro, на который нужно получить доступ администратору. Компьютер не является членом домена, т.е. это обычная отдельно стоящая рабочая станция в рабочей группе (стоит отметить что в домене это всё разруливается гораздо проще через групповую политику). С компьютера админа (откуда будет осуществляться подключение) к нему имеется полный неограниченный доступ по сети.
Предварительная настройка удаленного компа.
1. Включим удаленный рабочий стол и удаленного помощника. Мой компьютер\Свойства\Удаленные сеансы
Там также стоит проверить включено ли удаленное управление (кнопка «Дополнительно» у удаленного помощника).
2. Изменим настройки брандмауэра. В моём случае используется штатный брандмауэр Windows, никаких сторонних продуктов типа KIS, Eset Smart Security, Agnitum итд не установлено. Подробно, если кому интересно, его настройка описана в статье на сайте Microsoft. Если в двух словах, то нам надо добавить в исключения один порт и три программы. Для этого соответственно воспользуемся кнопками «Добавить порт» и «Добавить программу»
3. Создадим там пользователя, от которого мы будем подключаться к этому компу и внесем его в группу «Группа удаленных помощников». В моём примере это пользователь radm. Можно также добавить его в группу локальных администраторов, чтобы иметь возможность подключаться к удаленному рабочему столу для администрирования, используя эту же учетку. Пароль на неё также должен быть установлен.
4. Подкрутим групповую политику. Для этого через Пуск\Выполнить. запустим gpedit.msc. В открывшемся окне идём в Политика «Локальный компьютер» -> Конфигурация компьютера -> Административные шаблоны -> Система -> Удаленный помощник. Тут необходимо включить параметр «Разрешить предложение удаленной помощи» и разрешить там удаленное управление для нашего пользователя.
5. Далее необходимо поправить локальные параметры безопасности, дабы не получать вместо подключения ошибку «Разрешение отклонено». Для этого открываем Панель управления\Администрирование\Локальная политика безопасности и там идём в Параметры безопасности -> Локальные политики -> Параметры безопасности. Ищем там параметр «Сетевой доступ: модель совместного доступа и безопасности для локальных учетных записей» и переключаем его в режим Обычная, иначе все подключения будут восприниматься как от Гостя.
На этом настройку удаленной машины можно пожалуй считать завершенной. На всякий случай было бы полезно её перезагрузить. 😉
Теперь что надо сделать на клиенте. Попробуем подключиться к удаленной машине с компа под управлением того же XP Pro.
Предварительно надо будет указать пользователя, от имени которого мы будем подключаться. Идём на Панель управления\Учетные записи пользователей, там выбираем нашу текущую учётку и слева в списке «Управление сетевыми паролями»
Источник
Удаленное управление компьютером несанкционированно
Денис Ибатуллин, аналитик компании «Фродекс»
Средства удалённого доступа и управления рабочим столом – это хороший способ экономить время для проведения удалённого администрирования и решения других сопутствующих задач.
Общеизвестно, что далеко не всегда подобные программы используются во благо. Злоумышленники применяют подобные средства или их специализированные аналоги для достижения своих корыстных целей.
Теоретически способы, позволяющие пользователям обнаружить сеанс удаленного управления, это:
Сканирование открытых портов позволяет гарантированно детектировать только те средства удаленного управления, которые используют жестко заданные порты. Таким способом можно детектировать Remote Desktop Connection – стандартный удаленный рабочий стол Windows (порт 3389). Radmin, хоть и имеет стандартный порт, используемый по умолчанию (4899), предоставляет возможность настройки порта в диапазоне от 1 до 65535. Таким образом, если используется один из широко известных портов, то обнаружить Radmin будет сложнее. VNC не имеет порта по умолчанию. TeamViewer использует 80 и 443 порты HTTP. Ammyy Admin использует HTTPs прокси, так что обнаружить его сканированием портов невозможно;
Сканирование реестра. Если программа удаленного управления сохраняет свои настройки в реестре, то её можно обнаружить. Так можно обнаружить, например, стандартный RDP Windows, TeamViewer, Ammyy Admin и Radmin. Но для того чтобы обнаружить средство удаленного управления необходимо знать, что именно и в каких ветках реестра нужно искать. А VNC таким образом не обнаружить, т.к. они не хранят свои настройки в реестре;
Сканирование сетевого трафика. На первый взгляд подобным способом можно будет детектировать все средства удаленного управления, однако это не так. Дело в том, что многие средства удаленного управления шифруют свой трафик, и обнаружить удаленное управление не удастся. Но детектировать, например, Radmin, RDP Windows всё же возможно, т.к. они используют известные протоколы удаленного управления без шифрования. А TeamViewer и Ammyy Admin, шифруют свой трафик. VNC использует SSL/SSH/VPN, т.е. протоколы удаленного доступа будут скрыты от Вас;
Сигнатурный анализ. В случае, если сигнатуры программ удаленного управления известны, то обнаружить их исполняемые файлы не составит труда, но если будет использоваться стандартный удаленный стол Windows, то такое сканирование бесполезно, т.к. он присутствует во всех версиях Windows выше NT 4.0.
Самым доступным для рядового пользователя средством защиты от программ удаленного управления является антивирус. Известные антивирусы, в частности Kaspersky Internet Security, обнаруживают исполняемые файлы, сканируют оперативную память, службы, записи в реестре, характерные для средств удаленного управления и не позволяют работать подобным средствам без разрешения пользователя. Dr.Web же обнаруживает средства удаленного управления не только сигнатурным анализом, но и при проверке запущенных служб. Например, Ammyy Admin блокируется многими известными антивирусами. Однако, если внести подобные средства в исключения, то их работа не будет блокироваться.
Не смотря на то, что антивирусы, при их относительной сложности, хоть и обнаруживают наличие средств удаленного управления, сам факт установления сеанса удаленного управления они не детектируют.
В таком случае, необходим способ обнаружения именно сеанса удаленного управления.
Решено было использовать средства клавиатурного мониторинга. Они привлекательны тем, что их назначение — аутентификация оператора ПК, это позволит в случае необходимости доказать, что противоправные действия совершались не оператором ПК, а удаленным пользователем (злоумышленником).
Рассмотрим популярное средство удаленного управления TeamViewer.(ver 10.0.36897.0), т.к. им пользуются более 200 миллионов пользователей и он переведен на 30 языков мира.
А в качестве средства клавиатурного мониторинга будем использовать кейлоггер – программа, которая перехватывает и записывает все манипуляции с клавиатурой компьютера. Используемый программный кейлоггер был написан автором статьи и производит регистрацию событий клавиатуры с точностью до 1мс.
На компьютерах, участвующих в эксперименте, установлена ОС Windows XP SP 3/Windows 7 SP 1. Компьютеры представляют собой стационарные рабочие места, оборудованные стандартными клавиатурами, и находящиеся друг от друга на расстоянии в несколько километров. Они находятся в разных локальных сетях, сообщение между которыми осуществляется только средствами сети Интернет. Скорость интернет соединения была больше или равна двум мегабитам в секунду.
Эксперимент проводился следующим образом:
На рабочем месте, к которому в дальнейшем осуществлялось удаленное подключение, включался кейлоггер;
Программа (специальный драйвер клавиатуры) эмулирующая действия локального оператора, вводила небольшой текст;
Устанавливался сеанс удалённого управления через TeamViewer;
Программа (специальный драйвер клавиатуры) вводила тот же небольшой текст, что и локальный оператор, с теми же параметрами клавиатурного почерка, но уже на удаленной машине;
Работа кейлоггера останавливалась, и его лог отправлялся на анализ.
Кейлоггер фиксировал следующие параметры клавиатурного почерка:
- Время нажатия клавиши;
- Время отпускания клавиши.
По этим параметрам устанавливались две характеристики клавиатурного почерка:
- Время удержания клавиши;
- Время паузы между клавишами или их перекрытие.
После анализа логов видно, что наибольшие отклонения обнаруживаются по времени удержания клавиш, а разница значений пауз между нажатиями удаленного и локального пользователя не превышает 5мс.
Гистограмма, демонстрирующая время удержания нажатой клавиши, при вводе локальным пользователем и оператором удаленного доступа.
Данная диаграмма демонстрирует, что при осуществлении удаленного доступа время удержания клавиши становится неестественно малым. Максимальное значение при осуществлении 5 экспериментов было 20 мс, такое время удержания клавиш теоретически способны продемонстрировать лишь рекордсмены по набору текстов на клавиатуре, чья скорость печати должна превышать 1000 знаков в минуту.
Напрашивается вывод, что удаленное управление, осуществляемое через средство удаленного доступа TeamViewer (ver 10.0.36897.0), можно обнаружить, производя мониторинг времени удержания клавиш.
Однако, возможно ли определить факт удаленного управления, если он будет осуществлен с помощью другого программного продукта? Давайте проведем ещё один эксперимент. Будем использовать такие же методы обнаружения и те же компьютеры, но средством удаленного доступа в данном случае будет Ammy Admin (ver 3.5.0.0).
После проведения эксперимента, был получен результат, отличный от предыдущего:
Гистограмма, демонстрирующая время удержания нажатой клавиши локальным пользователем и оператором удаленного доступа с использованием Ammy Admin.
Как видно из приведенной диаграммы, время удержания клавиш при наборе удаленным и локальным пользователем почти неотличимы (так как различия между ними не превышают 5мс). Разница значений пауз между нажатиями клавиш также не превысила 5мс.
Данный эксперимент был также проведен с использованием следующих популярных программ для удаленного управления:
- UltraVNC VNCviewer (ver 1.2.0.1.);
- Radmin (ver 3.5);
- Remote Desktop Connection (ver 6.1.7601.17514).
Во всех случаях значение разницы во времени нажатия клавиш и пауз между нажатиями клавиш не превысило 5мс.
Значит мониторинг времени удержания клавиш не дает однозначного ответа на вопрос, осуществлялся ли сеанс удаленного доступа.
Но, в случае, когда будет использоваться не TeamViewer (ver 10.0.36897.0), то параметры клавиатурного почерка удаленного оператора будут поступать на компьютер, к которому осуществляется доступ, с небольшими искажениями (величина отклонений не превышает 5мс). И, в случае, если удаленный и локальный оператор не один и тот же человек, и при наличии данных о клавиатурном почерке локального пользователя, факт подмены пользователя можно будет обнаружить, используя существующие методы непрерывной аутентификации по клавиатурному почерку.
В таком случае ввод слова «testing» с использованием Ammy Admin будет выглядеть следующим образом.
Гистограмма, демонстрирующая время удержания нажатой клавиши локальным пользователем и оператором удаленного доступа с использованием Ammy Admin.
Но определить, сравнивая временные характеристики клавиатурного почерка в логах кейлоггера, действительно ли осуществляется удаленный доступ или же злоумышленник просто получил физический доступ к компьютеру, будет невозможно.
Однако, существует метод детектирования удаленного доступа при осуществлении клавиатурного мониторинга. Он основан не на сравнении и выявлении изменений временных значений параметров клавиатурного почерка пользователя, а на изменении значения параметров Hardware ID и DeviceHandle. Данные параметры характеризуют конкретную модель клавиатуры. Сбор этих параметров также осуществляется кейлоггерами при обработке любого события клавиатуры.
В случае осуществления ввода непосредственно при помощи клавиатуры локальным пользователем, значение параметра Hardware ID будет, например, таким: HID#VID_05FE&PID_2001&MI_00#7&39613403&0&0000#<884b96c3-56ef-11d1-bc8c-00a0c91405dd>, а значение DeviceHandle – 0x3004B. А при сеансе удаленного управления данные параметры во всех экспериментах принимали значения: Hardware ID – «не установлен», DeviceHandle – «0x00000″. Таким образом, удаленное управление, осуществляемое через упомянутые ранее средства удаленного доступа, можно детектировать отслеживанием параметров Hardware ID и DeviceHandle, и в случае, если они принимают значения:»не установлен» и «0x00000», можно с уверенностью утверждать, что осуществлялся сеанс удаленного управления.
© Компания Фродекс, 2011-2021. Использование материалов данного сайта возможно только после согласования с компанией Фродекс.
Источник