Программное обеспечение удаленного рабочего стола - Remote desktop software

В вычислительной технике термин Удаленный рабочий стол относится к функции программного обеспечения или операционной системы, которая позволяет персональный компьютер с среда рабочего стола для удаленного запуска в одной системе (обычно на ПК, но эта концепция в равной степени применима к сервер ), отображаясь на отдельном клиентское устройство. Приложения удаленного рабочего стола имеют разные функции. Некоторые позволяют подключаться к существующему пользователю сессия (т.е. работающий рабочий стол) и «удаленное управление», либо отображение сеанса удаленного управления, либо гашение экрана. Удаленное управление рабочим столом - это форма удаленное администрирование.

Обзор

Удаленный доступ также можно объяснить как удаленное управление компьютером с помощью другого устройства, подключенного через Интернет или другую сеть. Это широко используется многими производителями компьютеров и службами поддержки крупных предприятий для устранения технических неполадок своих клиентов.

Программное обеспечение удаленного рабочего стола захватывает вводы с клавиатуры и мыши с локального компьютера (клиента) и отправляет их на удаленный компьютер (сервер).[1] Удаленный компьютер, в свою очередь, отправляет команды отображения на локальный компьютер. Когда приложениями с большим количеством графики, включая видео или 3D-модели, необходимо управлять удаленно, необходимо использовать программное обеспечение удаленной рабочей станции, которое отправляет пиксели, а не команды отображения, чтобы обеспечить плавное, похожее на локальное взаимодействие.

Совместное использование удаленного рабочего стола осуществляется с помощью общей модели клиент / сервер. Клиент, или VNC программа просмотра устанавливается на локальном компьютере, а затем подключается через сеть к серверному компоненту, установленному на удаленном компьютере. В типичном сеансе VNC все нажатия клавиш и щелчки мыши регистрируются, как если бы клиент фактически выполнял задачи на компьютере конечного пользователя.[2]

Целевой компьютер в сценарии удаленного рабочего стола по-прежнему может получить доступ ко всем своим основным функциям. Многие из этих основных функций, включая главный буфер обмена, могут использоваться совместно целевым компьютером и клиентом удаленного рабочего стола.

Использует

Основное использование программного обеспечения для удаленного рабочего стола - удаленное администрирование и удаленное внедрение. Эта потребность возникает, когда покупатели программного обеспечения находятся далеко от своего поставщика. Большинство программ удаленного доступа можно использовать для "безголовые компьютеры ": вместо того, чтобы каждый компьютер имел собственный монитор, клавиатуру и мышь или использовал KVM-переключатель, один компьютер может иметь монитор, клавиатуру, мышь и программное обеспечение для дистанционного управления, а также управлять множеством компьютеров без головы. Режим дублирования рабочего стола полезен для поддержки пользователей и обучения. Программное обеспечение удаленного управления в сочетании с телефонной связью может быть почти столь же полезным для начинающих пользователей компьютеров, как если бы персонал службы поддержки действительно присутствовал.

С появлением облачные вычисления программное обеспечение удаленного рабочего стола может быть размещено на USB-устройства, позволяя пользователям подключать устройство к любому ПК, подключенному к их сети или Интернету, и воссоздавать свой рабочий стол через подключение к облаку. Эта модель позволяет избежать одной проблемы с программным обеспечением удаленного рабочего стола, которое требует, чтобы локальный компьютер был включен в то время, когда пользователь желает получить к нему удаленный доступ. (Это возможно с маршрутизатором с поддержкой C2S VPN, и Wake On LAN оборудование, чтобы установить виртуальная частная сеть (VPN) подключение к маршрутизатору через Интернет, если он не подключен к LAN, включите компьютер, подключенный к маршрутизатору, затем подключитесь к нему.)

Продукты удаленного рабочего стола доступны в трех моделях: размещенная служба, программное обеспечение и устройство.

Мошенники техподдержки использовать программное обеспечение удаленного рабочего стола для подключения к компьютеру своей жертвы и часто Syskey компьютер, если жертва не сотрудничает.

Протоколы

Удаленный рабочий стол протоколы включая следующее:

Вредоносные варианты

А троян удаленного доступа (КРЫСАиногда называют криптовалюта[4]) является разновидностью вредоносное ПО который управляет системой через удаленное сетевое соединение. Пока совместное использование рабочего стола и удаленное администрирование имеет множество законных применений, "RAT" означает преступную или злонамеренную деятельность. RAT обычно устанавливается без ведома жертвы, часто как полезная нагрузка троянский конь, и попытается скрыть свою работу от жертвы и от программное обеспечение безопасности и другое антивирусное ПО.[5][6][7][8][9][10]

Известные примеры

Смотрите также

Рекомендации

  1. ^ «Программное обеспечение для удаленного рабочего стола». ITarian.com. Получено 1 мая 2019.
  2. ^ Виртуальные сетевые вычисления (VNC): возможность совместного использования удаленного рабочего стола. Businessnewsdaily.com (07.11.2013). Проверено 27 февраля 2014.
  3. ^ «VMware объявляет о стратегическом лицензионном соглашении и соглашении о совместной разработке с Teradici для полноценного взаимодействия с пользователями удаленных ПК, что еще больше укрепит его инициативу vClient». Новости VMware. VMware. Получено 1 июня 2013.
  4. ^ "Creepware - Кто наблюдает за тобой?". Symantec Security Response. 10 декабря 2013 г.
  5. ^ «Средства удаленного администрирования сервера для Windows 7». Microsoft TechNet. Microsoft. 4 июня 2009 г.. Получено 4 февраля 2011.,
  6. ^ «Опасность: трояны удаленного доступа». Microsoft TechNet. Сентябрь 2002 г.. Получено 5 февраля 2011.
  7. ^ «Понимание службы удаленного доступа Windows NT». Microsoft TechNet. Microsoft. Получено 5 февраля 2011.
  8. ^ "Команды Netsh для удаленного доступа (ras)". Microsoft TechNet. Microsoft. 21 января 2005 г.. Получено 5 февраля 2011.
  9. ^ «Изменение реестра RAS допускается без прав администратора». Microsoft TechNet. Microsoft. Получено 5 февраля 2011.
  10. ^ «Компьютерные КРЫСЫ - Защитим себя». HowTheyHack. Июль 2013 г. Архивировано с оригинал 14 марта 2016 г.. Получено 17 июля 2013.
  11. ^ «Защита кодового доступа и бифрост». CodingHorror.com. 20 марта 2007 г.. Получено 5 февраля 2011.
  12. ^ "BlackShades: аресты в ходе расследования компьютерного вредоносного ПО". Новости BBC. Получено 20 мая 2014.
  13. ^ «Замечания, подготовленные к отправке специальным агентом Лео Таддео на пресс-конференции Blackshades». fbi.gov. Федеральное Бюро Расследований. Получено 20 мая 2014.
  14. ^ Денбоу, Шон. «Борьба с вредителями: приручение крыс» (PDF). Получено 5 марта 2014.
  15. ^ Эйлуорд, Лаура. «Анализ вредоносного ПО - Dark Comet RAT». Contextis. Архивировано из оригинал 26 апреля 2014 г.. Получено 5 марта 2014.