安全远控如何设置?揭秘ToDesk、TeamViewer 、向日葵安全远程防御大招
-
- 写在前面
- 一、远程控制:安全性不可忽略
- 二、远控软件安全设置实测
-
- ◉ ToDesk
- ◉ TeamViewer
- ◉ 向日葵
- 三、远控安全的亮点功能
- 四、个人总结与建议
写在前面
说到远程办公,相信大家都不陌生。远程工作是员工在家中或者其他非办公场所上班的一种工作模式,通过远程协作技术与同事或雇主保持联系,完成其工作任务和职责。就拿我们IT行业来说,比如程序员下班回家后,发现代码程序还有 Bug 要改,这种情况下他就可以在家通过远程控制软件来调试公司环境中的代码。
通过非办公环境的电脑来控制办公环境的电脑,运用好这项远程控制技术,可以让“远程办公”形式更加便利化、自由化、大众化!根据用户口碑和网络搜索量,当下做的比较好的几款远程控制工具有 ToDesk、TeamViewer、向日葵等。
一、远程控制:安全性不可忽略
随着远程工作的兴起与远程控制工具普遍使用,“远程控制”不可避免的会在使用过程中受到安全威胁:
首先是远程密钥保护,这点十分重要。使用者能否保证远程连接密码的安全,不随意泄露给陌生人?以免被有心之人利用;
其次是身份验证和访问控制,是否有安全登录/退出机制?是否设置多项安全访问权限?确保不会被恶意访问;
然后是安全漏洞问题,攻击者通过捕捉远控软件漏洞获取未经授权的访问,但随着技术升级与电脑系统更新,这类恶意攻击已逐年减少;
最后是网络安全问题,在不安全的公共Wi-Fi网络,接收或点击来路不明的消息/邮件/邀请等,不管你使用什么软件都会存在安全隐患。
所以在远程控制中,我们必须牢牢树立安全防范意识。比如保护好远程控制密码和设备码,不要随意共享,加强密码防护等级。远程控制邀请链接不要随意分享给陌生人,以防他人盗取相关信息。在远程操作过程中,要开启被控端隐私屏,防止信息泄露。
重中之重,还是要选择一款可信赖的远程控制软件:可以参考专业评测机构的评估结果和用户评价,选择有良好口碑和较高安全性的软件。此外,用户应在下载软件时,到官方网站或正规渠道进行下载,避免下载盗版或恶意软件。
而对于如何做到安全远控,各大远控软件厂商也都有着自己的那一套安全远程“防御大招”。本文我将测试 ToDesk、TeamViewer、向日葵这三款远程控制软件,通过实际操作来对比三款软件的安全性,并给出自己的使用建议。
二、远控软件安全设置实测
◉ ToDesk
ToDesk 是一款安全、稳定、不限速的远程控制软件,通过领先的网络技术搭建并运营自己的网络系统,拥有覆盖全球的多节点、多业务,毫秒级延时应用层路由系统,带给用户“本地化”的丝滑体验感。支持在任何场景下随时随地开启远程连接,具备文件传输、远程打印、远控摄像头、隐私屏、安全验证密保等众多功能。截止目前,ToDesk 用户量已超 9千万,是国产远程控制软件的主流产品,没有发生过任何安全事故。
这是我已经开通的 ToDesk 专业版,主界面如下:
ToDesk 安全设置要在客户端界面【高级设置】-【安全设置】进行自定义勾选。可以勾选“控制本设备需要校验本机锁屏密码”,当别人远控自己的设备时,设备是处于锁屏状态下的,必须知道锁屏密码才能进行之后的操作;
此外还提供了常规的临时密码设置:手动、每 1 小时、每 12 小时、每日、每次远控后5种时更新频率,调整为更高频的模式是保障密码安全的设置;
关闭临时密码时,系统会提示我们“设置安全密码”,自定义安全密码要不少于8个字符、包含大小写字母、数字、特殊字符,满足限定条件的密码设定也是一种提升安全性的有效方式;或者选择直接关闭被控功能,可以很好的应对突发情况;
在授权和访问控制方面,如果不勾选【安全设置】里的允许控制本设备,则无法对本机发起远程连接,在此基础上还添加了本机锁屏密码、非同账号连接手动同意的安全验证设定,当你通过了安全设定才可能与本机连接,否则也无法操作。
大家比较关注的远程隐私泄露方面,ToDesk 采用高强度 AEAD xchacha20-ietf-poly1305 算法,密钥数据只有端对端的用户知道,任何第三方都无法知悉,所以个人做好密码保护格外重要。
并在强化隐私设置上,ToDesk 提供远控后自动锁定本机、关闭隐私模式时自动锁屏、非同账号控制本设备时自动锁定客户端。
从连接校验再到隐私保护,ToDesk 几乎没有给到攻击者任何的“可乘之机”。
◉ TeamViewer
作为德国的一款远程控制软件,TeamViewer 在国内的普及度是非常之高的,特别是在 IT 行业应用非常广泛。
TeamViewer 的安全设置包括无人值守访问、随机密码、连接规则、双重身份验证、安装密钥重定向(需安装插件程序)。
相较于 ToDesk,TeamViewer 的安全性能并没有明显优势。我认为它最厉害的地方还是采用 AES(256位)会话加密,该技术基于与 https/SSL 相同的标准,号称是目前安全级别最高的加密方式之一。此外采用了基于 2048 RSA 私钥/公钥交换算法的加密方式,对传输的数据进行端对端加密,确保数据在传输过程中不被窃取或篡改。
即便如此,TeamViewer 被爆出的漏洞和安全隐患还是不少的,这也说明了其安全防御性能和机制有待提高;由于国外软件某些代理商等原因,还会被判断为商业限制使用,亦或是出频频闪退问题。
◉ 向日葵
在安全设置方面,向日葵与 TeamViewer 的机制很相似,只是在隐私保障这块更为详细,比如可以禁止同步本机粘贴板的内容;远控本机时仅允许对方访问指定的文件夹;启用黑屏等。
但是在远程控制校验方面没有设定明确的机制,比如 ToDesk 的锁屏密码校验他就是没有的。
三、远控安全的亮点功能
面对各种潜在的安全威胁,远程控制软件也经历了一系列升级打怪的成长,研发了“人无我有”的亮点功能,帮助用户提升远控安全系数。
ToDesk隐私屏、金融账户屏蔽、黑白名单
在实测过程中我发现 ToDesk 拥有一个强大的屏幕保护功能——隐私屏;当我们在主控机开启隐私屏后,主控机不会发生变化,可以正常进行控制操作;
而被控机则会这样显示(如下图),任何人都看不到我们的远程操作,很好的防止了远程内容被第三者窥视。当我们居家办公时,远程控制公司的电脑,如果不想被公司的人窥视到自己的工作内容,隐私屏将是你最好的选择方案。
后面 ToDesk 还升级了一项特殊功能,为了保证用户金融账户安全,手机打开银行、支付宝等涉及金融交易的软件时,主控端看不到被控端信息,界面会直接迷糊隐藏或者黑屏。
此外,ToDesk 还提供了黑白名单管理,通过添加对方的账户和设备 ID,进行访问安全设置,被拉到黑名单的设备会提示访问拒绝。
向日葵录像、锁定桌面、显示诊断
远程连接成功后,向日葵支持开启录像功能,所有当时操作的流程、上网记录都会被录制下来存在系统文件下,作为安全事件记录保存,可以反复查看失误之处;
另外,向日葵虽然没有 ToDesk 的锁屏密码校验功能,但是连接后可以点击锁定桌面功能,被控端只能通过解锁密码验证后方可使用,区别就是只能在连接状态下手动来操作。
并提供了显示诊断功能,随时监控远程的速度、延迟、帧率情况。
TeamViewer远程监控和管理功能
TeamViewer监控功能可以让使用者在特定的授权设备上,看到所有设备已部署的软硬件信息,还会对设备落后的漏洞软件部署补丁,使电脑系统保持最新状态;提供 iOS 和 iPad OS 屏幕共享;支持由于操作失误导致的数据误删,也能通过云备份一键还原。可惜这些功能只能享受14天免费试用,购买商业的最低年费近四千多。
四、个人总结与建议
综上,可以看出 TeamViewer 和向日葵的主要安全防御集中在控制过后的隐私保障上,远程控制的校验相对薄弱。而 ToDesk 在保障隐私的基础上,还具备控制本设备时的本机锁屏密验证、临时/安全密码验证、自动锁屏/锁定、非同账号连接需本机手动同意等一系列远程连接验证,多重安全保护机制对于恶意连接与突发情况的处理会更好。此外隐私屏和金融账户屏蔽这两大亮点相信能够吸引不少的新用户,至少我是没有在其他软件看见过这些功能。
本文转自 https://blog.csdn.net/weixin_53072519/article/details/132279659?spm=1001.2100.3001.7377&utm_medium=distribute.pc_feed_blog_category.none-task-blog-classify_tag-10-132279659-null-null.nonecase&depth_1-utm_source=distribute.pc_feed_blog_category.none-task-blog-classify_tag-10-132279659-null-null.nonecase,如有侵权,请联系删除。
黑客学习资源推荐
最后给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
😝朋友们如果有需要的话,可以V扫描下方二维码联系领取~
1️⃣零基础入门
① 学习路线
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
② 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供:
2️⃣视频配套工具&国内外网安书籍、文档
① 工具
② 视频
③ 书籍
① 面试资料
② 简历模板
相关文章:
安全远控如何设置?揭秘ToDesk、TeamViewer 、向日葵安全远程防御大招
写在前面一、远程控制:安全性不可忽略二、远控软件安全设置实测 ◉ ToDesk◉ TeamViewer◉ 向日葵 三、远控安全的亮点功能四、个人总结与建议 写在前面 说到远程办公,相信大家都不陌生。远程工作是员工在家中或者其他非办公场所上班的一种工作模式&am…...
Spring AOP(详解)
目录 1.AOP概述 2.AOP相关术语 3.Spring AOP的原理机制 3.1JDK动态代理 3.2 CGLIB动态代理 3.3简单代码展示 3.3.1JDK动态代理 3.3.2CGLIB动态代理 4.Spring的AOP配置 4.1pom.xml 4.2增强方法 4.3切点 4.4切面 5.基于注解的AOP配置 5.1.创建工程 5.2.增强 5.3AOP…...
Linux系统编程之进程
目录 1、进程关键概念 1.什么是程序,什么是进程,有什么区别 2.如何查看系统中有那些进程 3.什么是进程标识符 4.什么叫父进程,什么叫子进程 5.C语言的存储空间是如何分配的 2、进程创建 1.fork函数创建进程 2.vfork函数创建进程 3、…...
Vue中使用require.context自动引入组件的方法介绍
我们项目开发中,经常需要import或者export各种模块,那么有没有什么办法可以简化这种引入或者导出操作呢?答案是肯定的,下面就为大家介绍一下require.context require.context 是 webpack 提供的一个 API,用于创建 con…...
Java 监控诊断利器 Arthas monitor/watch/trace 命令使用详解
目录 一、命令介绍二、测试Demo三、命令使用示例3.1、monitor 命令3.1.1、监控primeFactors方法调用情况(5秒一个周期,每过5秒将这5秒统计的信息输出)3.1.2、监控primeFactors方法调用情况(5秒一个周期,每过5秒将这5秒…...
论文阅读:基于MCMC的能量模型最大似然学习剖析
On the Anatomy of MCMC-Based Maximum Likelihood Learning of Energy-Based Models 相关代码:点击 本文只介绍关于MCMC训练的部分,由此可知,MCMC常常被用于训练EBM。最后一张图源于Implicit Generation and Modeling with Energy-Based Mod…...
【Verilog】期末复习——设计一个带异步复位端且高电平有效的32分频电路
系列文章 数值(整数,实数,字符串)与数据类型(wire、reg、mem、parameter) 运算符 数据流建模 行为级建模 结构化建模 组合电路的设计和时序电路的设计 有限状态机的定义和分类 期末复习——数字逻辑电路分…...
基于springboot的java读取文档内容(超简单)
读取一个word文档里面的内容,并取出来。 代码: SneakyThrowsGetMapping(value "/readWordDoc")ApiOperationSupport(order 1)ApiOperation(value "文档读取 ", notes "文档读取 ")public R ReadWordDoc () {System.o…...
K8S亲和性,反亲和性,及污点
nodeName:硬匹配,不走调度策略 nodeSelector:根据节点的标签选择,会走调度的算法 只要是走调度算法,在不满足预算策略的情况下,所有pod都是pending node节点的亲和性: 硬策略:必…...
2024年,AI、Web3、区块链、元宇宙:有没有“相互成就“的可能性?
加密圈最近有点冷清,曾经是科技界的宠儿,去年中旬开始一直在被SEC的诉讼困扰着,而且正处冷清的熊市,被迫居于 AI 后面的次要地位。 曾在 Web3 领域活跃并具有影响力的企业家 Jeremiah Owyang 住在旧金山,目前也深入研…...
Mac电脑好用的修图软件:Affinity Photo 2中文 for Mac
Affinity Photo 2提供了广泛的图像编辑和调整工具,使用户能够对照片进行精确的编辑和改进。它支持图像裁剪、旋转、缩放、变形等操作,以及曝光、色彩、对比度、饱和度等调整。 非破坏性编辑:软件采用非破坏性编辑方式,即对原始图…...
数据结构之Radix和Trie
数据结构可视化演示链接,也就是视频中的网址 Radix树:压缩后的Trie树 Radix叫做基数树(压缩树),就是有相同前缀的字符串,其前缀可以作为一个公共的父节点。同时在具体存储上,Radix树的处理是以…...
ctrl+c与kill -2的区别
单进程场景 在单进程的情况下,ctrlc和kill -2是一模一样的,都是向指定的进程发送SIGINT信号. 如果进程中注册了捕捉SIGINT信号的处理函数,那么这个信号会被进程处理,例如: void processB() {// Set signal handler …...
每日算法打卡:分巧克力 day 9
文章目录 原题链接题目描述输入格式输出格式数据范围输入样例:输出样例: 题目分析示例代码 原题链接 1227. 分巧克力 题目难度:简单 题目来源:第八届蓝桥杯省赛C A/B组,第八届蓝桥杯省赛Java A/B/C组 题目描述 儿童节那天有 …...
Golang switch 语句
简介 switch 语句提供了一种简洁的方式来执行多路分支选择 基本使用 基本语法如下: switch expression { case value1:// 当 expression 的值等于 value1 时执行 case value2:// 当 expression 的值等于 value2 switch 的每个分支自动提供了隐式的 break&#x…...
可碧教你C++——位图
本章节是哈希的延申 可碧教你C——哈希http://t.csdnimg.cn/3R8TU 一文详解C——哈希 位图 位图是基于哈希表的原理产生的一种新的container——bitset 基于哈希映射的原理,我们在查找的时候,可以直接去定址到元素的具体位置,然后直接访问该…...
2024年虚拟DOM技术将何去何从?
从诞生之初谈起,从命令式到声明式,Web开发的演变之路 Web开发的起源与jQuery的统治 在Web开发的早期阶段,操作DOM元素主要依赖命令式编程。当时,jQuery因其易用性而广受欢迎。使用jQuery,开发者通过具体的命令操作DOM&…...
基于51单片机的恒温淋浴器控制电路设计
标题:基于51单片机的智能恒温淋浴器控制系统设计与实现 摘要: 本论文主要探讨了一种基于STC89C51单片机为核心控制器的恒温淋浴器控制系统的详细设计与实现。系统通过集成温度传感器实时监测水温,结合PID算法精确控制加热元件工作状态&#…...
【redis】redis的bind配置
在配置文件redis.conf中,默认的bind 接口是127.0.0.1,也就是本地回环地址。这样的话,访问redis服务只能通过本机的客户端连接,而无法通过远程连接, 这样可以避免将redis服务暴露于危险的网络环境中,防止一些…...
C++ 继承
目录 一、继承的概念及定义 1、继承的概念 2、继承定义 二、基类和派生类对象赋值转换 三、继承中的作用域 四、派生类的默认成员函数 五、继承与友元 六、继承与静态成员 七、复杂的菱形继承及菱形虚拟继承 1、菱形继承 2、虚拟继承 3、例题 八、继承的总结和反思…...
了解ASP.NET Core 中的文件提供程序
写在前面 ASP.NET Core 通过文件提供程序来抽象化文件系统访问。分为物理文件提供程序(PhysicalFileProvider)和清单嵌入的文件提供程序(ManifestEmbeddedFileProvider)还有复合文件提供程序(CompositeFileProvider );其中PhysicalFileProvider 提供对物理文件系统…...
竞赛保研 基于深度学习的人脸性别年龄识别 - 图像识别 opencv
文章目录 0 前言1 课题描述2 实现效果3 算法实现原理3.1 数据集3.2 深度学习识别算法3.3 特征提取主干网络3.4 总体实现流程 4 具体实现4.1 预训练数据格式4.2 部分实现代码 5 最后 0 前言 🔥 优质竞赛项目系列,今天要分享的是 🚩 毕业设计…...
JavaScript音视频,JavaScript简单获取电脑摄像头画面并播放
前言 本章实现JavaScript简单获取电脑摄像头画面并播放的功能 兼容性(不支持Node.js) 需要注意的是,由于涉及到用户的隐私和安全,获取用户媒体设备需要用户的明确同意,并且可能需要在用户的浏览器中启用相关的权限。在某些浏览器中,可能需要用户手动开启摄像头权限。 …...
《JVM由浅入深学习【五】 2024-01-08》JVM由简入深学习提升分享
目录 JVM何时会发生堆内存溢出?1. 堆内存溢出的定义2. 内存泄漏的原因3. 堆内存溢出的常见场景4. JVM参数调优5. 实际案例分析 JVM如何判断对象可以回收1.可达性分析的基本思路2.实际案例3.可以被回收的对象4.拓展, 谈谈 Java 中不同的引用类型? 结语感…...
FastDFS之快速入门、上手
知识概念 分布式文件系统 通过计算机网络将各个物理存储资源连接起来。通过分布式文件系统,将网络上任意资源以逻辑上的树形结构展现,让用户访问网络上的共享文件更见简便。 文件存储的变迁: 直连存储:直接连接与存储…...
Vue 中的 ref 与 reactive:让你的应用更具响应性(中)
🤍 前端开发工程师(主业)、技术博主(副业)、已过CET6 🍨 阿珊和她的猫_CSDN个人主页 🕠 牛客高级专题作者、在牛客打造高质量专栏《前端面试必备》 🍚 蓝桥云课签约作者、已在蓝桥云…...
【数据库基础】Mysql与Redis的区别
看到一篇不错的关于“Mysql与Redis的区别”的文章,转过来记录下~ 文章目录 一、数据库类型二、运行机制三、什么是缓存数据库呢?四、优缺点比较五、区别总结六、数据可以全部直接用Redis储存吗?参考资料 一、数据库类型 Redis:NOS…...
JVM工作原理与实战(六):类的生命周期-连接阶段
专栏导航 JVM工作原理与实战 RabbitMQ入门指南 从零开始了解大数据 目录 专栏导航 前言 一、类的生命周期 1.加载(Loading) 2.连接(Linking) 3.初始化(Initialization) 4.使用(Using&…...
【OCR】 - Tesseract OCR在Windows系统中安装
Tesseract OCR 在Windows环境下安装Tesseract OCR(Optical Character Recognition)通常包括以下几个步骤: 下载Tesseract 访问Tesseract的GitHub发布页面:https://github.com/tesseract-ocr/tesseract/releases找到适合你操作系…...
YOLOv8改进 | 损失函数篇 | SlideLoss、FocalLoss分类损失函数助力细节涨点(全网最全)
一、本文介绍 本文给大家带来的是分类损失 SlideLoss、VFLoss、FocalLoss损失函数,我们之前看那的那些IoU都是边界框回归损失,和本文的修改内容并不冲突,所以大家可以知道损失函数分为两种一种是分类损失另一种是边界框回归损失,上一篇文章里面我们总结了过去百分之九十的…...
中国建设业管理协会网站/整站seo定制
Linux LVM逻辑卷配置过程详解 许多Linux使用者安装操作系统时都会遇到这样的困境:如何精确评估和分配各个硬盘分区的容量,如果当初评估不准确,一旦系统分区不够用时可能不得不备份、删除相关数据,甚至被迫重新规划分区并重装操作系…...
wordpress繁体中文/外贸网站平台哪个好
程序员写的代码或是某些细微的操作就有对真实用户产生极大的影响,因此,程序员必须自信自己的代码和操作,每一次更新都是惊喜动魄。但是,程序员不应该沉浸在这种惊喜动魄中,尽量规避风险是好的习惯,也是对自…...
wordpress订阅会员/谷歌独立站
采用phpsmary来模拟dedecms后台?>"更新所有文档”的功能。特别说明,因为是在本机测试,只是为了能看到实现的功能,所以写得很简单。当然,本人也是菜鸟级php爱好者,欢迎大家批评指正。第一步:下载和…...
织梦网站做站群/西安网络科技公司排名
可以用命令“getconf LONG_BIT”查看,如果返回的结果是32则说明是32位,返回的结果是64则说明是64位。此外还可以使用命令“uname -a”查看,输出的结果中,如果有x86_64就是64位的,没有就是32位的转载于:https://www.cnb…...
教育培训网站建设ppt/网络公司的推广
1、两路由器之间单线连接,转发接口与下一跳网关都可使用。2、如果目标网络不为一,只能使用下一跳网关。3、两个路由器之间是广域网连接的,最好使用转发接口。转载于:https://blog.51cto.com/962214122/1626643...
scf900色带/南宁百度seo排名公司
在百度控制台发布自定义样式并复制样式ID 添加 setMapStyleV2 功能 map.setMapStyleV2({styleId:76c03cdd35fa1e24f39edeb18849f04e}) 完整代码如下: <!DOCTYPE html> <html lang"en"> <head><script type"text/javascript&…...