基于Netman远程控制的穿透

如果说向日葵远控是一款”B/S”方式的远控软件,那么Netman就可以说是一款”c/s”方式的远程控制软件了。在主控和被控的双方,都需要安装Netman软件,其自身既是服务端,也是客户端。

Netman分为企业版和办公版两个版本,分别对应为收费和免费,不过仅仅是免费版,也能完成大部分的远程控制任务。每台电脑上的Netmang一运行,都会显示本地的IP和控制密码,哪怕您是使用NAT方式的虚地址也不用担心。只要在控制端电脑填入被控端显示的IP和控制密码,即可轻松实现穿透内网的远程连接。

整体上,Netman仍属于通过第三方的网络中转实现内网穿透,根据笔者的观察和分析,外部网络直接发起的内网连接在经过边界设备是会被过滤和丢弃的,只有带SYN返回标记的包才能顺利通过边界达到内网。该软件始终与外部网络有多个连接,这些连接对应的IP应该属于中转服务器,正是依靠内网已存在的主动发起的连接,建立与外网的点对点直接通信,从而实现穿透。

向日葵和网络人,分别以“B/S”和“c/s”方式实现了内网穿透,在使用中均可与前台用户(直接在计算机前登录)共享会话环境,即可共享操作鼠标和观看屏幕变化,在远程协助解决计算机故障时也能灵活满足需求。更为重要的是,两种穿透均“绕开”了网络边界安全策略,中间平台和动态变化的端口号使进入内部网络的连接失去了监管,虽在远程控制过程中具有一定的安全性,但若是恶意释放在内网中实施穿透,则难以有效发现和管理,对内部网络会带来新的潜在威胁。Windows Server 2008和Windows 7均能够设置网络级身份验证以强化远程桌面连接的安全性。所谓网络级验证( Network Level Authentication,NLA)是提供给远程桌面连接的一种新安全验证机制,可以在终端桌面连接及登录画面出现前预先完成用户验证程序,由于提前验证部分仅需要使用到较少的网络资源,因此可以有效防范黑客与恶意程序的攻击,同时也可以降低阻断服务(DoS)攻击的机会。超级眼远程控制软件采取与Netman相似的穿透策略。

直接设置为网络级验证依然还是使用3389端口,进一步利用RDS网关服务等远程桌面服务也能起到增加中间环节,改变进入内部网络的人口。远程桌面授权(RD授权)以前称为终端服务授权(TS授权),能够管理每个设备或用户与远程桌面会话主机服务器连接所需的远程桌面服务客户端访问许可(RDS CAL)。客户端连接到RD主机服务器时,RD会话主机服务器将确定是否需要RDS CAL,然后RD会话主机服务器代表尝试连接到RD会话主机服务器的客户端向远程桌面授权服务器请求RDS CAI,如果许可服务器中有适台的RDS CAI.则颁发给客户端,客户端将能连接到RD会话主机服务器,远程客户端是通过标准SSL443端几访问的RDS主机,而不是经常被拦截的3389端口。

小结

以上两类途径都能较好地解决内网穿透的问题,下面简单梳理一下。关闭对外端口,保护内部网络,减少安全威胁是每一个网络管理者所必须坚持的原则,而实际应用中又无不存在各种各样的要求需要穿透内网进行远程控制,二者在网络安全管理中是对立的。笔者认为,这并不是不可调和的矛盾。我们存管网、用网的过程中,要不断更新理念,熟悉各种能绕过安全策略的新技术、新方法,合理使用内网穿透,创造安全和便捷的双赢。另一方面也能根据需要,调整策略,尤其是针对敏感网络,及时封堵能够进入内部网络的各种途径,保证网络安全。