《2022年远程控制 .pdf》由会员分享,可在线阅读,更多相关《2022年远程控制 .pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、摘要对于广大电脑爱好者来说远程控制软件并不陌生。远程控制是管理人员在异地通过计算机网络,异地拨号或双方都接入Internet 等手段,连接目标计算机, 并通过本地计算机对远程计算机进行管理和维护的行为。远程控制既可以作为黑客攻击手段之一,也可以作为远程维护,在家办公等应用领域的支持工具。随着网络技术的进一步发展,网络速度越来越快,远程控制技术支持将逐渐占据技术支持的主流。关键字:远程控制一 远程控制概述1.1 远程控制的原理远程控制软件已经使用很多年了,起初是为了让PC 用户在离开办公室的时候能够访问其台式 PC硬盘中的信息,甚至可以通过其台式机PC访问企业网络资源。 今天,许多企业和增值分销
2、商正在把远程控制能力作为有效的技术支持工具。很多网络管理员都采用这类软件对局域网进行管理或者在家中更新自己网站的内容。这类软件对于出差在外的商务人员用处非常大,这样他们可以随时提取自己家里计算机中的数据和资料。对于远程控制软件实际上是一种客户机/服务器程序,服务器程序安放在被控制的计算机端,客户机安放在控制段。在客户端和服务器端都安装成功之后,客户端在网络上搜索已经安装了服务器的远程计算机;然后,客户端就发指令获得服务器端的连接指令,两台 PC建立起连接,就可以通过网络的互联协议TCP/IP进行远程控制。远程控制的原理很简单:在本机上直接启动运行的程序,拥有与使用者(客户端)相同的权限。因此如
3、果能够启动服务器端的服务器程序,就可以使用相应的客户端程序直接控制主机了。也就是说客户端就好比一个超级用户,可以直接控制计算机。1.2 远程控制的实现要进行远程控制,首先主控电脑和被控电脑都处在网络中,网络可以是局域网、广域网或 Internet,某些软件也可使用直接连接电缆利用电脑COM 或 LPT口进行远名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 7 页 - - - - - - - - - 程控制。其次要保证双方使用相同的通信协议,多数情况下远程控制软件使用的是T
4、CP/IP 协议互相通信,也有部分软件可使用SPX 、NetBIOS协议,但使用这类协议无法在广域网及 Internet上实现远程控制。大多数软件都要求远程控制的双方拥有合法的 IP 地址,并且要知道被控端确切的IP 地址,这样就使得要对位于防火墙后的电脑实施远程控制变得几乎不可能,不过目前已经出现能穿透防火墙的远程控制软件。远程控制软件一般分两个部分:一部分是客户端程序(Client),另一部分是服务器端程序 (Server) ,通常在使用前需要将客户端程序安装到主控端的电脑上,将服务器端程序安装到被控端的电脑上。它的控制的过程一般是先在主控端电脑上执行客户端程序,像一个普通的客户一样向被控
5、端电脑中的服务器端程序发出信号,建立一个特殊的远程服务,然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端电脑中的各种应用程序运行。远程控制软件在两台计算机之间建立起一条数据交换的通道,从而使得控制端可以向服务端发送指令,操纵服务端完成某些特定的工作。此时,控制端只是负责发送指令和显示远程计算机执行程序的结果,而运行程序所需的系统资源均由被控计算机负责。为了使用的方便,某些远程控制软件使用了Web 技术,主控端可通过IE 浏览器运行位于服务器端中的主控端程序来实现远程控制。通过远程控制软件, 我们可以进行多种远程操作, 如察看被控电脑屏幕、 窗口;访问被控电脑的磁盘、文件夹
6、及文件,并可对其进行管理或共享其中的资源;运行或关闭被控电脑中的应用程序;查看被控电脑的进程表,激活、中止程序进程;记录并提取被控电脑的键盘操作;对被控电脑进行关闭、注销或重启等操作;修改被控电脑的 Windows 注册表;操纵与被控电脑相接的打印机、扫描仪等外部设备; 通过被控电脑捕获音频、视频信号等。1.3 远程控制的发展前景远程控制在众多的领域里有着非常广泛的应用,如远程培训与教学、远程办公、对计算机及网络的远程管理与维护、远程监控。(1) 远程培训与教学远程控制可以用于对远程的用户和员工进行培训,通过远程控制技术操纵对方的计算机,向对方进行操作演示,这样可以节省培训费用提高培训的效率。
7、远程控制技术也大量的使用在教学网络当中,软件方案的多媒体网络就是远程控制技术与多媒体技术结合的产物。(2) 远程办公远程控制还可让你在任何地点连接自己的工作电脑,使用其中的数据与应用程序,访问网络资源、使用与其连接的打印机等外设。它还可用于公司同事之间互相协同,完成一项共同的工作。(3) 远程管理与维护名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 7 页 - - - - - - - - - 对于计算机行业的售后服务人员来说,通过远程控制来为客户提供软件维护、升级、故障排
8、除等服务,无疑可节省大笔的服务经费。对于网络管理人员来说,远程控制可用来管理、维护单位网络中的大量服务器和计算机,可大大提高工作效率。(4) 远程监控企业的管理者可通过远程控制软件来查看员工的屏幕,以保证员工能够在上班时间集中精力投身于工作,杜绝在上班时间聊天、上网、玩游戏的现象。甚至还可通过记录员工的键盘操作,来防止企业的商业和技术机密被不正当使用。家长也可通过远程控制对子女的电脑进行监控,防止子女无节制玩游戏或接触不良信息。(5) 远程技术支持通常,远距离的技术支持必须依赖技术人员和用户之间的电话交流来进行,这种交流既耗时又容易出错。许多用户对电脑知道得很少,然而当遇到问题时,他们必须向无
9、法看到电脑屏幕的技术人员描述问题的症状。有了远程控制技术,技术人员就可以远程控制用户的电脑,就像直接操作本地电脑一样,只需要用户的简单帮助就可以得到该机器存在的问题的第一手材料,很快就可以找到问题的所在,并加以解决。1.4 远程控制、木马、病毒与黑客程序远程控制软件可以为我们的网络管理工作做很多工作,以保证网络和计算机操作系统的安全。这类程序的监听功能,也是为了保证网络的安全而设计的,但是如果使用不当的话,就会出现很多的问题。为了达到远程控制的目的,就必须将这些软件隐藏起来。例如有的远程控制软件为了不让用户发现而被删除,就采用了一些办法使自己隐藏起来, 使远程控制程序本身附着在某些Window
10、s 程序上,以增加驻留系统的可靠性。然而,正式由于这种功能,才使远程控制软件变得可怕起来,也使远程控制软件、病毒和黑客程序之间的区别变得越来越模糊。1. 远程控制与病毒计算机病毒是能通过某种途径潜伏在计算机存储介质或程序里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一种程序或指令集合。计算机病毒一般具有以下几个特点:1) 破坏性。凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏,而计算机病毒也正是利用这种原理进行破坏的。2)隐蔽性。病毒程序大多夹在正常程序之中,很难被发现。3)潜伏性。病毒入侵后, 一般不立即活动, 需要等一段时间, 条件成熟后才起作用。4)传染性
11、。通过修改别的程序, 并把自身的拷贝包括进去, 从而达到扩散的目的。从计算机病毒的定义和特征中可以看出, 远程控制软件与病毒的区别是十分明显的。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 7 页 - - - - - - - - - 最基本的区别就在于病毒有很强的传染性,而远程控制软件没有。2. 远程控制与黑客“黑客”一词来源于英语单词hack,本指“手法巧妙,技术高明的恶作剧”。今天,在最新和最普遍的意义上来说, “黑客”意味着那些偷偷地、 未经许可就进入别人计算机系
12、统的计算机犯罪。他们或修改网页搞恶作剧或散步流言进行恐吓;或破坏系统程序,施放病毒使系统陷入瘫痪;或窃取政治、军事与商业机密;或进行电子邮件骚扰;或转移资金帐户,窃取钱财,真所谓作案方式多样,花样翻新,令人防不胜防。由此可见,远程控制与黑客的区别是较大的。黑客往往利用操作系统和网络的漏洞进行破坏活动,而远程控制软件的一大任务就是要保护控制端计算机,使之不受非授权用户的访问。3. 远程控制与木马木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序。它的运行遵守TCP/IP 协议。由于它像间谍一样潜入用户的电脑,为其他人的攻击打开后门,与战争中的“木马”战术十分相似,
13、因而得名木马程序。木马与远程控制软件的最大区别就是木马具有隐蔽性而远程控制软件没有。远程控制虽然可以方便地操纵远程计算机,但它也可能会给计算机带来安全方面的隐患。因为一旦远程计算机成为服务端以后,其他人只要知道了这台计算机的IP 地址,同样也可以通过网络上其他计算机向其发送控制指令,由于控制者拥有几乎完全的控制权,被控计算机中的所有资源都处在不设防状况,有可能导致非常严重的后果。实际上木马程序的原理和远程控制程序是一样的,远程控制一旦被居心不良者钻了空子,它的危害甚至比木马还要严重。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - -
14、 名师精心整理 - - - - - - - 第 4 页,共 7 页 - - - - - - - - - 二.各业务的流程及业务流程图客户端 : 分析客户端流程:一 首先在开始阶段,首先我们将进入我们软件的开始界面,在开始界面中,使用者将会被要求输入相关信息, 来获取软件的使用权。二 当用户拥有使用权之后,将会进入下一个窗口,及设置目标用户的信息,包括 IP及想使用的端口号。当你的目标信息输入无误,将会进行自动连接,进入下一个窗口。三 当设置成功之后,客户端将会发出一个指令给服务端的用户,重复发送三次,如果未响应就会退出,如果得到了响应,将会进入下一个使用窗口,在这一个界面窗口中,客户端的用户将
15、有以下几个选择包括指令控制, 屏幕控制,直接的关机重启指令等操作。在指令控制中,客户端用户可以进行文件的查看,复制粘贴等各开始界面结束设置 IP 地址,端口号,初始化Udp socket 测试是否在线(发送一个请求包)(重复三次,失败退出)发送命令屏幕控制关机重启指令断开连接在 textbox 处理输入输出等待连接超时?等待反向连接 shell 从 tcp中读取图片并显示在一个图片窗口上Y N 提 示 服 务端不在线,关闭窗口 . 产生鼠标键盘事件,使用 upc发送名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 -
16、 - - - - - - 第 5 页,共 7 页 - - - - - - - - - 项功能,也可以用指令进行文件的使用等。在屏幕控制中,你将拥有跟服务端一样的使用权,或者比他更高,嘿嘿。而关机重启指令则可以直接使用。最后,当客户端完成自己想要的操作时,就可以选择发送断开指令,之后就可以退出软件的使用了。服务端 : 开始监听某一端口连接成功接收远程指令鼠标键盘 UDP 等待连接执行指令执行键盘事件执行鼠标事件截取画面 (新线程 ) 这里是一个Cmdshell 新线程编码压缩(jpeglib 库) 发送数据流非阻塞发送在线应答消息对指令分类执行N 名师资料总结 - - -精品资料欢迎下载 - -
17、 - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 7 页 - - - - - - - - - 分析服务端流程:一 服务端下载所需要的软件,然后等待连接。二 当客户端开始进行连接时,服务端也开始接收连接,如果不成功继续连接,直到成功为止。三 当客户端选择相应的模式后,服务端也会接收到相应的操作。比如客户端开始选择用textbox 输入时,客户端开始执行相应的执行指令。当客户端选择控制屏幕时,服务端则与控制端一起拥有相同的权限被操作。当客户端产生鼠标键盘事件或者键盘事件,服务端开始接受这些事件。四 三.需求分析以及详细的系统功能流程图输入相关信息的窗口,判断是否符合要求( 信息输入 )进入主页面,进行各种选择 (主菜单 ) IP 以及端口的输入选择退出(退出界面 ) 查看被控制端的桌面查看被控制端的桌面内容强迫被控制端的关机或重启强迫被控制端的鼠标的使用执行的任何可执行命令,打开应用程序控制被控制端的屏幕,直接操作键盘记录名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 7 页 - - - - - - - - -
限制150内