No clima econômico atual, estamos cada vez mais recorrendo a ferramentas de gerenciamento remoto para acessar o local de trabalho de um funcionário ou cliente. Não muito tempo atrás, com as palavras "acesso remoto" e "encaminhamento de porta", os administradores de sistema ficaram visivelmente tristes. Agora você não precisa mais procurar produtos compatíveis para conectar diferentes tipos de sistemas operacionais, basta instalar o Team Viewer (TV), basta iniciá-lo, você nem precisa instalar. Além disso, na TV, você também pode ligar, ver o interlocutor, ouvir sua voz de surpresa, e agora você já está "movendo" com o mouse sobre a área de trabalho de outra pessoa. Mas como isso funciona? Que armadilhas aqui podem ameaçar os administradores de sistemas? Neste artigo, quero considerar o princípio de operação deste software mais popular e também comparar com análogos - Anydesk, AmyAdmin, Radmin, Google Remote Desktop, Dameware e Lite Manager.
Team Viewer
- Team Viewer GMBH 2005 .
- - , Windows, Linux, MacOS, Android Chrome app IoT enterprise — . - - ( ) . - Flash.
- .
- , , , AES-256, — RSA-4096.
- Team Viewer , . – .
NAT
Acho desnecessário falar muito sobre NAT no Habré. Resumidamente - o mecanismo traduz endereços IP locais de redes para públicos externos e roteados na Internet e vice-versa. Trabalha no limite da rede.
No entanto, ao falar sobre TV, é importante lembrar o básico e recontar brevemente a classificação RFC das redes NAT para entender as opções possíveis para estabelecer uma conexão:
- Cone completo NAT ou NAT um-para-um - tradução inequívoca de pares. Todos os pacotes do endereço IP interno: par de portas passam pelo endereço IP externo: par de portas. Qualquer host externo pode encaminhar pacotes para um endereço interno: porta por meio de um endereço IP externo: par de portas, desde que permitido pelo firewall.
- Restricted Cone NAT – («») : . , NAT , . c — .
- Port-restricted Cone NAT – , , , .
- NAT simétrico ou NAT simétrico - com esta conexão, o endereço interno: porta é convertido em um par livre aleatório - endereço externo: porta. Como o par é dinâmico - mesmo se o mesmo host interno enviar uma conexão da mesma porta para outro destino, o par de mapeamento muda dinamicamente. Como resultado, o host externo só pode enviar o pacote de volta ao host interno. Nesse caso, o início da conexão da rede pública não é possível.
Existem também implementações de NAT que combinam esses princípios e, como resultado, se comportam de maneira única.
Sobre os princípios básicos da TV
O Team Viewer é um servidor e um cliente ao mesmo tempo. O aplicativo de TV usa servidores proxy na Internet para manter as conexões ativas. O tipo de conexão VP é selecionado e instalado pela própria TV.
Os desenvolvedores não divulgam o algoritmo exato, porém, de acordo com a análise do log como um todo, as opções são as seguintes:
- Uma conexão com dois IPs externos, sem NAT é o caso mais simples e comum de estabelecer uma conexão VPN, o que não nos interessa.
- IP- . , , , , . IP - TV. TCP UDP-. UDP hole punching. – , TV , . TV . , , , . . , TV, , , . , «firewall pinhole» .
- «» IP, (NAT). , NAT . TV https-. . – . , TV. 4G- hotspot .
Apesar da enorme simplificação das tarefas de conexão, as desvantagens de tais sistemas de controle decorrem diretamente de suas vantagens: a
TV tem versões de suporte rápido que não requerem instalação ou direitos de administrador e até iniciam a partir de uma unidade flash USB. Basta dar à pessoa um link-link para o programa. Essa versão pode ser gerada com uma senha pré-conhecida e, embora haja um limite para uma única sessão de 5 minutos, isso é suficiente para ganhar uma posição e assumir o controle do sistema operacional, ou para obter dados secretos.
A TV deu um impulso poderoso ao desenvolvimento de programas de controle e acesso remoto. Existem dezenas de alternativas - entre as mais conhecidas em nosso país Anydesk, AmyAdmin, Radmin, Google Remote Desktop, Dameware, Lite Manager. Embora a pandemia de 2020 tenha gerado um aumento incrível na demanda, nem todos os fornecedores cresceram tanto quanto a TV para acompanhar as preocupações com a segurança.
Amyadmin. Em 2016, ele é notório por sobreviver a um ataque ao seu site, em que a distribuição oficial foi instalada junto com o Trojan Lurk. Embora o problema tenha sido corrigido há muito tempo, ele atrapalhou a popularidade do produto.
Anydesk.Um produto sensacional na Rússia e no mundo, graças ao campo de quase-fraude e comércio bancário. Há um caso conhecido de fraude de cliente (fraude) no Reserve Bank of India em 2019. O Anydesk foi oferecido para ser colocado sob o disfarce de um chat para resolver problemas. Em 2018, assemblies Anydesk disfarçados e modificados não oficialmente usados para crimes cibernéticos foram adicionados pelos japoneses da Trend Micro como assinaturas de vírus. Desde então, em diferentes antivírus, o software pode funcionar como um vírus. Na verdade, o Anydesk ainda tem vantagens tecnológicas sobre a TV na forma de um codec de vídeo DeskRT mais produtivo, que comprime o tráfego e produz 60 frames / s contra 30, além de uma licença mais liberal.
Chrome OS desktop- funciona diretamente do navegador, que também pode ser iniciado a partir de uma máquina virtual ou contêiner. Um exemplo é a área de trabalho remota do Google Chrome em um ambiente isolado (tecnologia de proteção de aplicativo) para o navegador Windows 10 Edge. Ao mesmo tempo, o aplicativo não tem conexão com o SO principal, nem acesso aos discos ou à área de transferência; quando a janela é fechada, o contêiner é completamente destruído.
O desktop do Chrome OS é gratuito e isso diz tudo. No entanto, você não pode controlar seu dispositivo móvel a partir de um PC, nem pode configurar seu telefone a partir de um telefone. Nesse sentido, a área de trabalho do Chrome OS é significativamente inferior à TV.
Os antivírus ainda classificam esses programas como riskware - potencialmente perigosos por fornecer acesso remoto. A comunidade de segurança cibernética caracteriza uma categoria separada de criminosos - golpistas de suporte técnico. Esses são vigaristas que fingem ser suporte remoto legítimo para grandes corporações. O esquema básico é baseado em ligações não solicitadas e engenharia social para conseguir a instalação de uma TV ou similar, então suas abordagens são inventivas:
- instalação de um keylogger;
- renovação paga de "chaves de licença expiradas";
- convencer a vítima de que ela está sendo atacada por hackers executando comandos em cmd-netstat ou recursion dir / s;
- baixar ou deletar documentos confidenciais por distração e exigindo resgate;
- bloquear o sistema operacional definindo uma senha de inicialização;
- muito mais além do escopo deste artigo.
A primeira menção a esses casos começou em 2008. Como a TV é traduzida para 30 idiomas e é popular em quase todos os países do mundo, muitos sofreram. Segundo as estatísticas, a TV já é usada por mais de 300 milhões de pessoas.
As medidas mais poderosas para proteger as conexões do Team Viewer
- O software é protegido por uma assinatura da Verisign.
- A TV foi certificada quanto à conformidade com o padrão ISO 27001.
- Gravação da sessão introduzida.
- O protocolo de autorização foi alterado para SRP, as chaves foram reforçadas na TV. A troca de chaves é realizada através de RSA 4096 e a sessão é criptografada com AES 256. A TV garante que o "ataque man in the middle" é impossível.
- Autenticação de dois fatores implementada para fazer login em um registro.
- Uma lista de bloqueio foi introduzida para conexões de entrada, incluindo aquelas fora da rede original.
- A possibilidade de acesso de teste ilimitado sem autorização foi destruída (desde 2016).
Apesar das medidas de proteção às empresas, para os administradores, controles como a TV são uma perda de controle e uma grande dor de cabeça. Junto com os portões blindados dos gateways de segurança corporativa, com autorização e controle de usuários remotos, eles recebem um portão constantemente aberto através do qual é possível acessar toda a intranet sem abrir portas, sem autorizar e sem deixar logs de sessão VPN.
Um link para o software pode vir de qualquer lugar e de qualquer pessoa, basta ter pelo menos algum acesso à Internet e você já pode conduzir um diálogo criptografado e controlar o PC. E depois há dispositivos BYOD (pessoais) que trazem para o trabalho, onde a TV ou seu equivalente pode ser instalado por padrão.
Sim, existem soluções DLP que podem detectar o lançamento de processos e gateways novos como Checkpoint ou Palo Alto, analisando e bloqueando o tráfego não por portas, mas por assinaturas de aplicativos, mas eles precisam ser identificados e adicionados. E quantas dessas versões podem existir!
Se você usar esse software conforme necessário, poderá chegar a um conjunto de recomendações escritas pelos próprios desenvolvedores.
Recomendações do desenvolvedor ao usar TV ou analógico
- Não deixe seu PC durante uma sessão.
- Grave as sessões de outras pessoas, se possível.
- Remova ou desative o software após o uso.
- Use o software que você baixou e instalou, não o que foi enviado a você.
- Não aceite ajuda de estranhos - o "provedor" ou "Microsoft" não se oferecerá para baixar e usar essa solução.
No geral, o conceito do Team Viewer me fascina. É um produto revolucionário que equilibra conveniência, segurança e funcionalidade. Simplesmente funciona, você não precisa encaminhar portas, nem entrar em detalhes de roteamento entre redes ou configurar firewalls onde isso for simplesmente impossível. Trate-o com cuidado como uma arma carregada: saiba quem você permite que se conecte, regule o uso quando se trata de companhia e a vida se torna mais fácil.
Autor do artigo: Galiulin Timur GTRch