当前位置: 首页 > 工具软件 > TeamViewer > 使用案例 >

TeamViewer经验介绍

高兴贤
2023-12-01

做为企业IT技术支持工作者,TeamViewer4帮了很大的忙,让我们共同探讨下远程软件。


一、为远程控制软件正名

作为远程控制软件的公司职员,每天会有客户、朋友会问及关于远程控制软件的问题。有时和朋友说起公司的产品时他们会问,你的电脑有没有中毒啊?当我煞费一份苦心解释后,他应了一句“哦”然后会说:“呵呵,我还是不敢想象电脑里装了这么一个软件。”


这时会感到很无奈,国内人们会对远程控制软件有所偏见,总会把远程控制软件和木马联系起来。都是木马把这个市场个搅和。在国外类似的软件teamviewer可以卖到1399美元。在国内此类软件只能卖几百块人民币!为远程控制正名,是为了让中国此类软件的市场发展。


为此类软件正名,先要把它和木马黑客软件区分开来。


首先,从远程控制软件目的和木马的目的区分:


远程控制软件目的是:为了电脑的信息、软件、硬件实现共享,(与英特网目的是一样的)主要功能是进行远程办公。


木马目的是:对被控电脑进行偷窥、记录被控电脑操作,最终实现盗走被控电脑的重要信息。


第二,要为远程控制软件正名就要把它的基本原理告诉人们。


1、远程控制软件主要分为TCP和UDP两类:
TCP俗称“架桥”,就是数据要通过搭起的“桥”进行传输,一旦这座“桥”由于操作问题或者网络环境问题断开时,数据就无法传输了。


第二种是UDP,俗称“抛包”。把数据包不断的抛给对方,不依赖于“桥”可以更为快捷的实现数据传输。
2、相对来说TCP的远程控制软件能保证传输数据的保真。UDP远程控制传输速度就更快些。在进行桌面监控、视频监控是对数据的保真要求并不高,UDP远程监控更显现优势,也是远程控制软件的发展趋势。关于保真问题,UDP可以经过服务器的的校验得到保证。


3、木马因为没有服务器的支持,所以都是TCP的。木马是通过在被控电脑上秘密安装被控端,并且伪装被控端进行偷窥,盗窃被控电脑信息。在木马的制造者和被控端“架桥”但是问题就在与大多数电脑处在内网之中(内网,经过路由器分配子IP的都是内网,192.168.1.7 就是路由器分配的子IP。要知道自己公网的IP可以通过访问ip138。这就要做端口映射,(端口映射可以简单理解为在公网IP后面加后缀,从而确定对方准确位置)做了端口映射后就开始偷窥被控电脑。


当我们提到UDP传输需要服务器,有些顾客就疑问:那么我们之间交换的数据不就缓存在服务器中了吗?安不安全啊?只要您和对方的电脑连接成功之后,你们是直连的,数据不经过服务器。所以服务器中不会缓存你们的数据。3、正规的软件是不被杀毒软件查杀的,而且在任务栏会有托盘显示 第二在任务管理器进程 中会有显示

可以看出远程控制软件是公开的,您可以查询到,也可以随时结束该进程。远程控制软件还会有很多安全选项,所以远程控制软件和木马有着本质的区别。


二、打造免查杀Teamviewer内网木马

如今网上的木马,已经多到了数不胜数的地步,但是真正好用能够逃脱杀软查杀,且不受网络环境限制的木马确很少。即使你碰到也是所谓的VIP版木马,难道真的非要花钱才能买到“好马”?答案当然是否定的,其实我们完全可以自己将Teamviewer木马,打造成一个免杀且不受环境限制的超强木马。


  一、了解Teamviewer远程控制
  Teamviewer是一款功能强大的远程管理软件,由于软件建立的初哀,是为了方便网络管理员们的远程管理,所以有些杀毒软件没有将它列入到木马的行列,并且它还是至今唯一的一款能穿透内网,及各种防火墙的远程控制软件。
  Teamviewer不同于其他同类软件,它的服务端配置需要在被控制主机上操作,例如这里将下载下来的“Teamviewer”压缩包程序,上传并释放到被控制主机上,然后运行里面的Teamviewer.exe程序,此时就会弹出“Teamviewer”对话框,并且自动连接服务器进入 VPN网络,获得分配的ID、密码(图1)。


如果此时你要想控制这台主机,只要在自己的电脑里,同样运行“Teamviewer”程序,然后在右边ID框内,将它分配的ID输入,并选择“远程支持”选项,就可遥控其受控主机了。


二、让Teamviewer远程控制软件“摇身变”木马
  之前我们说到Teamviewer是一款远程控制软件,所以如果按照以上不加“修饰”的去安装服务并连接,那很容易被网管们所发现。所以下面笔者要做的就是将Teamviewer远程控制软件,打造成一个隐蔽性极强并具杀伤力的木马。
  大家知道文件的体积越大,就越容易被管理员所关注,而Teamviewer的大小为3.89MB,其主程序Teamviewer.exe就有3.04MB,所以要想为其“减肥”只能从其它文件上着手了。将下载的Teamviewer文件解压后,你会发现里面有三个文件夹,分别是W2K、X64、X86,如果在 Windows 2000/2003中则需要用到W2K,在64位系统中就是X64, Windows Xp则是X86,这里你可以根据被控主机的系统,来确定保留的文件,无用的文件删除即可(图2)。


除了三个文件夹外,主目录里的uninstall.exe反安装程序、License.txe软件协议、Unicows.ddl库文件也都删除掉。而Intall64.exe、install.exe、install.reg文件都是安装程序用的,如果现在用不上可以将它们移出,等到用的时候在恢复,这样Teamviewer才会在原来的基础上减下很多“脂肪”。接下来为了保证自己能够与被控制主机连接上,我们需要对Teamviewer的连接密码进行设置,以避免连接密码因不固定而连接不上。这里打开“Teamviewer程序”对话框,在其上方依次单击“额外”→“选项”标签,此时就会弹出的“Teamviewer选项”对话框内,我们在密码和确认密码文本内,输入想要设定的连接密码后,单击“确定”按钮,这样每次启动电脑,就可自动打开Teamviewe连接专用网络,从而可以保证控制端的正常连接(图3)。


除此之外,为了防止被控端上的Teamviewe关闭,我们需要在被控制主机上的Teamviewe,依次单击“额外”→“选项”标签,在弹出的“Teamviewe选项”对话框内,切入至上方“安全”标签,然后分别勾选上里面“更改要求本电脑上的管理员权限”和“禁止Teamviewe关闭”复选框(图4)。最后别忘了将“入站访问控制”里的滑块拖到最上方,使其变为“完全访问”状态,来保证我们以后能够完全控制使用其各项功能。


如果以上的操作,你是在自己主机里进行配置的,你可以在“Teamviewe选项”对话框内,切入至“高级”选项,在“导入/导出选项”栏内,单击“导出”按钮指定保存路径后,即可将当前Teamviewe配置信息导出生成。接下来我们只要将Teamviewe缩小的体积和生成的配置信息,上传到肉鸡主机,然后运行Teamviewe.exe程序,并导入刚才生成配置文件,此时就可以完全,且非常安全的控制这台主机了。

 类似资料: