Что такое и как сделать «обратное подключение»

«Обратное соединение» обычно используется для «обхода» ограничений, налагаемых брандмауэрами. Аппаратный брандмауэр обычно блокирует входящий трафик на всех портах, вместо этого не накладывая ограничений на исходящий трафик. Клиентская система обычно подключается к открытому порту на сервере, чтобы использовать определенный сервис. Если работает веб-сервер, способный отвечать на запросы от подключенных клиентских систем, отправляя статические или динамические страницы, клиенты обычно подключаются, как известно, через TCP-порт 80 (HTTP).

Этот PDF-документ суммирует порты, используемые основными службами и наиболее важными приложениями. Программы чата и обмена мгновенными сообщениями выделены фиолетовым цветом, синим — общение в зашифрованном виде, желтым — программное обеспечение для потоковой передачи аудио и видео, оранжевым — одноранговые клиенты, а красным — порты, используемые некоторыми известная вредоносная программа.

Помимо абсолютно легитимных приложений, любая система, атакованная одним или несколькими вредоносными программами, может стать сервером, которым могут удаленно управлять злоумышленники. На самом деле вредоносной программе достаточно установить в систему серверный компонент, прослушивающий определенный порт.

Однако следует подчеркнуть, что в данной конфигурации, если используется аппаратный брандмауэр или простой маршрутизатор, весь трафик, поступающий из Интернета на определенный порт, должен перенаправляться («forwarding») в систему, где находится серверная составляющая.

Удаленные системы (клиенты) обычно могут связаться только с маршрутизатором, который, используя настройки по умолчанию, не выполняет никакой пересылки входящих данных. Если предположить, что HTTP-сервер работает в одной из систем, являющихся частью локальной сети, конфигурация маршрутизатора должна быть соответствующим образом изменена, чтобы запросы на подключение, полученные через порт 80, автоматически перенаправлялись в локальную систему, в которой он работает. услуга.

Если такая схема хорошо известна всем «знатокам», то значение термина «обратное подключение» знают немногие, если не самые опытные. Если традиционно клиент подключается к серверной машине через определенный порт, открытый на последнем, то в случае «обратного подключения» именно клиент открывает локальный порт для подключения к удаленному серверу.

Поскольку этот подход полностью обходит ограничения, налагаемые брандмауэрами и маршрутизаторами, «обратные соединения» все чаще используются разработчиками вредоносных программ.

Проиллюстрируем ситуацию, в которой использование «обратной» связи может быть особенно полезным.

Предположим, нам нужно управлять удаленной системой, чтобы оказывать удаленную техническую поддержку. Владелец удаленной системы не обладает компьютерными навыками, необходимыми для определения IP-адреса, присвоенного его машине, перенастройки маршрутизатора и открытия порта путем пересылки входящих данных.

В качестве примера, давайте попробуем использовать TightVNC, программный клон знаменитого VNC с открытым исходным кодом.

Итак, давайте начнем с настройки клиентской машины, выполнив операции, которые обычно выполняются на сервере. То есть сначала откройте TCP-порт 5500 на вашем маршрутизаторе, активировав пересылку данных на IP-адрес, присвоенный вашей машине.

После того, как этот шаг будет выполнен, вы можете загрузить компонент «просмотрщик» TightVNC, то есть программу, которая позволит вам удаленно администрировать серверную машину. Программу просмотра можно скачать с этой страницы (указание «исполняемый файл для просмотра, не требует установки»).

После извлечения содержимого Zip-архива в папку по вашему выбору вам нужно будет получить доступ к командной строке, перейти в папку TightVNC и ввести следующую команду:
vncviewer — слушать
Это ключ -listen, который заботится о запуске «обратного» соединения.

После ввода команды вы заметите присутствие в области панели задач Windows значка TightVNC. Щелкнув по нему правой кнопкой мыши, затем по пункту Default connection options… наконец, на вкладке Globals можно проверить, как программа по умолчанию принимает «обратные соединения» на TCP-порту 5500.

На стороне сервера (на машине, которую нужно администрировать) вам обычно потребуется запустить серверный компонент TightVNC.

Чтобы упростить владельцу системы удаленное администрирование, можно будет отправить ему (например, по электронной почте) только файлы WinVNC.exe и VNCHooks.dll, оба содержащиеся в Zip-архиве «Полный комплект исполняемые файлы, без установщика», всегда доступны из Эта страница.
Владелец серверной системы должен сохранить два файла локально в выбранной папке, а затем дважды щелкнуть файл WinVNC.exe.

Когда появится экран свойств TightVNC Server: текущий пользователь, ему нужно будет определить пароль (который не будет запрашиваться в случае «обратного» подключения), затем нажать кнопку OK.

В качестве последнего шага владелец системы, которую нужно администрировать, должен будет щелкнуть правой кнопкой мыши значок TightVNC, расположенный на панели задач в правом нижнем углу, а затем выбрать пункт «Добавить новый клиент».


IP-адрес вашего клиентского компьютера должен быть введен в поле «Имя хоста» (где компонент «просмотрщик» TightVNC уже запущен).

После нажатия кнопки ОК вы должны увидеть удаленный рабочий стол. После завершения операции удаленной поддержки вы можете закрыть работающий серверный компонент и, возможно, запросить удаление двух файлов WinVNC.exe и VNCHooks.dll.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован.