Какой порт использует teamviewer
Обновлено: 21.11.2024
Мне интересно, как Team Viewer может установить подключение к удаленному рабочему столу через Интернет, даже если пользователь не включил порт 3389?
Я ищу в Интернете, но не нашел удовлетворительного ответа на свой вопрос? Как вообще возможно установить RDP через Интернет, если это возможно только по сети?
Использует ли Team Viewer технику обратного подключения? Можно ли установить RDP-соединение с кем-то, кто находится вне сети?
4 ответа 4
Чтобы уточнить сообщение ewanm89, TeamViewer действительно использует пинхолинг UDP.
UDP — это протокол без сохранения состояния. Это означает, что пакеты отправляются в свою цель без проверки (на уровне протокола) того, что они были получены или даже достигли пункта назначения. Брандмауэры предназначены для поиска пакетов UDP и записи источника и назначения, а также метки времени. Если они увидят входящий пакет, который соответствует исходящему пакету, они, как правило, пропустят пакет, даже если конкретное правило не будет помещено в список доступа брандмауэра. Это можно заблокировать на устройствах корпоративного класса, но в целом 90 % брандмауэров разрешают обратный трафик.
Для того, чтобы проколоть дыру, ваш компьютер (программа просмотра) имеет обратное TCP-соединение с основным сервером TeamViewer. Целевая машина (клиент) также имеет TCP-соединение с основным сервером TeamViewer. Когда вы нажимаете «подключиться», ваша машина сообщает главному серверу о своем намерении. Затем главный сервер дает вам IP-адрес клиентской машины. Затем ваша машина начинает запускать пакеты UDP на клиенте. Клиент получает сигнал о том, что вы собираетесь подключиться, и получает ваш IP-адрес. Клиент также начинает посылать вам UDP-пакеты.
Если брандмауэры "дружественны к P2P", это приводит к тому, что оба брандмауэра (ваш и клиентский) разрешают трафик, тем самым "пробивая дыры" в брандмауэре. В частности, для этого требуется, чтобы брандмауэры не изменяли общедоступный порт исходящего пакета только потому, что его пункт назначения изменился; брандмауэр должен повторно использовать один и тот же общедоступный порт, если источник пакета не изменился. Если ваши брандмауэры ведут себя не так дружелюбно, то это не сработает. Однако многие брандмауэры ведут себя именно так.
Конечно, TeamViewer добавляет некоторую безопасность, выполняя проверку PIN-кода/пароля до того, как главный сервер отправит информацию об IP обеим сторонам, но вы поняли идею.
Teamviewer — ПК
Переадресация портов для Teamviewer
Возможно, вам потребуется перенаправить порты на маршрутизаторе при использовании Teamviewer. Перенаправление портов позволяет входящим запросам на подключение из Интернета направляться прямо в Teamviewer.
Маршрутизаторы обычно не разрешают входящие запросы на подключение из Интернета. Перенаправляя порт, вы можете обойти это ограничение.
Перед переадресацией порта
Прежде чем вы сможете переадресовать порт, вам необходимо знать следующее:
- Внутренний IP-адрес вашего маршрутизатора.
- IP-адрес вашего компьютера.
- Порты TCP и UDP, которые необходимо перенаправить.
Узнайте IP-адрес вашего маршрутизатора
Вы можете запустить наше бесплатное программное обеспечение Router Detector, чтобы определить IP-адрес вашего маршрутизатора. Это программное обеспечение является частью нашего набора инструментов Network Utilities, и его можно использовать совершенно бесплатно.
В противном случае вы можете воспользоваться нашим руководством по поиску IP-адреса маршрутизатора.
Как настроить переадресацию портов для Teamviewer
Вы можете использовать наше программное обеспечение Network Utilities для автоматической переадресации портов. Поскольку сетевые утилиты позволяют легко как перенаправлять, так и не перенаправлять порты, вы можете обеспечить максимальную безопасность сети, а затем перенаправлять порты только тогда, когда они вам нужны.
Переадресация портов также может быть настроена пошагово вручную. Способ переадресации порта:
- Вы можете начать с входа в свой маршрутизатор.
- Найдите раздел переадресации портов маршрутизатора.
- Введите IP-адрес вашего компьютера в соответствующее поле маршрутизатора.
- Введите порты TCP и UDP, которые необходимо перенаправить для Teamviewer, в соответствующие поля на маршрутизаторе.
Возможно, вам потребуется перезагрузить маршрутизатор, чтобы изменения вступили в силу.
Вы можете выбрать свой маршрутизатор из нашего списка, чтобы увидеть, как именно перенаправлять порты для Teamviewer:
Список маршрутизаторов — настроен для Teamviewer
Это все, что нужно для переадресации ваших портов для Teamviewer.
Подробнее о переносе порта
Как открыть порты на роутере для Fortnite
Хотите получить больше удовольствия от игры в Fortnite? Настройте переадресацию порта за 5 минут и работайте без задержек.
Открытие портов для коллекционной карточной игры Pokémon с помощью маршрутизатора
Переадресация некоторых портов в вашем маршрутизаторе для Pokémon Trading Card Game Live может помочь улучшить ваше интернет-соединение.
Открытие портов для Pokémon Scarlet с помощью маршрутизатора
Вы можете помочь улучшить свои онлайн-соединения в Pokémon Scarlet, перенаправив некоторые порты на своем маршрутизаторе.
Как перенести Forward Street Fighter V на роутер
Перенаправьте некоторые порты маршрутизатора, чтобы упростить подключение к другим и улучшить онлайн-соединение в Street Fighter V
Открытие портов для Splitgate с помощью маршрутизатора
Вы можете уменьшить задержку и улучшить общее впечатление от Splitgate, перенаправив порты на маршрутизаторе.
Как открыть порты на маршрутизаторе для Halo: The Master Chief Collection
Перенаправьте некоторые порты на маршрутизаторе, чтобы улучшить соединение и подключить больше игроков в Halo: The Master Chief Collection.
Как создать переадресацию портов в маршрутизаторе для Bleeding Edge
Переадресация некоторых портов для Bleeding Edge на вашем маршрутизаторе поможет вам подключиться к большему количеству игроков и улучшит ваше соединение.
Сетевая игра Sniper Elite 4
Вы не можете стрелять из укрытия с отставанием. Устраните отставание с помощью нашего руководства. Sniper Elite лучше работает с открытым портом.
Я пытаюсь понять удаленный рабочий стол Windows в сравнении с TeamViewer. При настройке маршрутизаторов и брандмауэров я понял, что RDP требует переадресации портов для работы из внешнего Интернета в локальную сеть. Я не верю, что когда-либо настраивал переадресацию портов для TeamViewer, но не знаю, почему? Что происходит в сценарии, когда брандмауэр блокирует весь входящий трафик из внешнего Интернета? Удаленный рабочий стол Windows нуждается в правиле брандмауэра и переадресации портов tcp 3389 вдобавок к этому? Почему TeamViewer не нужно что-то подобное? Я почти уверен, что TeamViewer использует TCP. Разве он не должен быть заблокирован брандмауэром в том же сценарии?
Угрозы кибербезопасности и потребность в надежном резервном копировании
2022-03-29 18:00:00 UTC Вебинар Вебинар: Spanning — угрозы кибербезопасности и потребность в надежном резервном копировании Сведения о событии Просмотреть все события
8 ответов
пгерик
Teamviewer устанавливает соединение внутри локальной сети с Интернетом и сервером Temaviewer, используя метод, называемый пинхолингом брандмауэра, поэтому весь трафик инициируется клиентом внутри локальной сети, а не из самого Интернета.
Таким образом, правила брандмауэра создавать не нужно. Если вы не выполняете фильтрацию исходящего трафика, то есть фильтрацию трафика LAN-> WAN
дбито
Как и выше, Teamviewer запускает внутреннее соединение (исходящий трафик), поэтому переадресация портов не требуется.
Важно отметить, что переадресация портов RDP в Интернет является плохой защитой, закройте эти порты RDP прямо сейчас и внедрите VPN или локальную сеть с постоянным доступом, такую как прямой доступ и другие. Если вы хотите использовать Teamviewer, также включите 2 FA в своей учетной записи в целях безопасности.
Джастин1250
TeamViewer также будет использовать те же порты, что и веб-трафик, если вы выполняете фильтрацию исходящего трафика, поэтому он почти всегда подключается. Что касается RDP, вы не должны пересылать 3389 из Интернета на любое устройство внутри FW. Выставлять 3389 в Интернет небезопасно. Для этого вы должны использовать либо VPN, либо RDGateway. Существуют автоматические атаки, которые атакуют 3389, оставляя ваши сети уязвимыми. При этом вы также не пройдете большинство тестов на соответствие требованиям.
В этом есть смысл, ребята. Спасибо. Это напоминает мне о том, как работает hosted voip с сессиями на sip-сервере, инициируемыми изнутри (регистрацией), при этом постоянно подключаясь к внешнему серверу. Компания, в которой я работаю, использует брандмауэры ASA с Anyconnect VPN для удаленного доступа внутри.У нас есть 3389 открытых, но не для Интернета, только для клиентов, пытающихся выполнить RDP из сети MPLS в нашу сеть MPLS. Я так это понимаю по крайней мере. На нашей диаграмме топологии показаны 2 сети MPLS с ASA между ними, что-то вроде локального для локального, а не общедоступного Интернета для локального.
greggmh123
Justin1250 написал:
TeamViewer также будет работать через те же порты, что и веб-трафик, если вы выполняете фильтрацию исходящего трафика, поэтому он почти всегда подключается. Что касается RDP, вы не должны пересылать 3389 из Интернета на любое устройство внутри FW. Выставлять 3389 в Интернет небезопасно. Для этого вы должны использовать либо VPN, либо RDGateway. Существуют автоматические атаки, которые атакуют 3389, оставляя ваши сети уязвимыми. При этом вы также не пройдете большинство тестов на соответствие требованиям.
Джастин1250
Justin1250 написал:
TeamViewer также будет работать через те же порты, что и веб-трафик, если вы выполняете фильтрацию исходящего трафика, поэтому он почти всегда подключается. Что касается RDP, вы не должны пересылать 3389 из Интернета на любое устройство внутри FW. Выставлять 3389 в Интернет небезопасно. Для этого вы должны использовать либо VPN, либо RDGateway. Существуют автоматические атаки, которые атакуют 3389, оставляя ваши сети уязвимыми. При этом вы также не пройдете большинство тестов на соответствие требованиям.
greggmh123
Justin1250 написал:
TeamViewer также будет работать через те же порты, что и веб-трафик, если вы выполняете фильтрацию исходящего трафика, поэтому он почти всегда подключается. Что касается RDP, вы не должны пересылать 3389 из Интернета на любое устройство внутри FW. Выставлять 3389 в Интернет небезопасно. Для этого вы должны использовать либо VPN, либо RDGateway. Существуют автоматические атаки, которые атакуют 3389, оставляя ваши сети уязвимыми. При этом вы также не пройдете большинство тестов на соответствие требованиям.
Я воспринял вашу грамматику буквально, и это означает, что TeamViewer "также БУДЕТ работать" (отсутствуют квалификационные условия) через те же порты, что и веб-трафик, если вы выполняете фильтрацию исходящего трафика, и по этой причине ("вот почему"), он «почти всегда подключается». Если бы он гласил: «TeamViewer также может работать на одних и тех же портах при определенных условиях» или «TeamViewer иногда также работает на одних и тех же портах», все было бы ясно.
Пульт от HackTheBox — это компьютер с Windows, на котором запущена уязвимая версия Umbraco CMS, которую можно использовать после того, как мы найдем учетные данные из открытого общего ресурса NFS. После того, как мы получим обратную оболочку на машине, мы взломаем ящик используя три метода, сначала мы будем злоупотреблять сервисом UsoSvc, чтобы получить оболочку от имени администратора, а позже мы извлечем учетные данные администратора из устаревшей версии TeamViewer, установленной на машине. Наконец, мы также будем использовать TeamViewer с помощью Metasploit.
Задачи
- Смонтируйте общий ресурс NFS и найдите учетные данные Umbraco в файле SDF.
- Взломайте хэш пароля с помощью john
- Войдите в приложение Umbraco и узнайте версию
- Используйте Umbraco, чтобы получить обратную оболочку
- Тестирование эксплойта Umbraco от noraj
- Запустите winPEAS.exe на машине
- PrivEsc-1 Злоупотребление службой UsoSvc
- PrivEsc-2 Извлечь учетные данные администратора из реестра TeamViewer и расшифровать их.
- PrivEsc-3 Autopwn с помощью модуля TeamViewer Metasploit
Разведка
Давайте начнем с masscan и Nmap, чтобы найти открытые порты и сервисы:
FTP – порт 21
Анонимный вход разрешен, но каталог пуст.
SMB — порт 445
Использование различных инструментов для перечисления общих ресурсов:
Исходя из наших результатов, мы видим, что нулевые сеансы не работают для перечисления общих ресурсов. С помощью crackmapexec мы смогли определить ОС и доменное имя.
Веб-сайт — порт 80
Давайте запустим dirsearch, чтобы найти скрытые каталоги.
Даже после просмотра различных веб-страниц мы не находим ничего интересного. Однако, прокручивая страницу вниз, мы видим различные сообщения и текстовые ссылки рядом с сообщениями и источником страницы, указывающие на то, что веб-сайт работает под управлением CMS Umbraco.
Небольшое гугление показывает, что страница входа администратора Umbraco CMS находится по адресу /umbraco . Но так как у нас нет учетных данных, мы перейдем к перечислению NFS.
NFS – порт 2049
Мы будем использовать инструмент showmount, чтобы проверить, какие общие ресурсы NFS доступны для подключения и кто может их подключить.
Основываясь на результате, мы обнаруживаем, что site_backups доступен для подключения и доступен всем, поэтому давайте подключим его к нашей машине и перечислим дальше.
Анализ файлов:
Посмотрев различные файлы, мы находим файл с именем Umbraco.sdf в папке /App_Data и находим учетные данные администратора в верхней части файла.
admin@htb.localb8be16afba8c314ad33d812f22a04991b90e2aaa, исходя из этой строки, мы понимаем, что адрес электронной почты администратора — admin@htb.local, а хэш SHA1 пароля — b8be16afba8c314ad33d812f22a04991b90e2aaa
Взлом гашиша с Джоном:
Получаем пароль как baconandcheese
Теперь мы можем войти в Umbraco, используя admin@htb.local : baconandcheese
Экрупция умбрако
Успешный вход в Umbraco: когда мы нажимаем кнопку справки, мы видим версию Umbraco 7.12.4, на основе этой информации мы можем искать эксплойты.
Изменение эксплойта
Экплойт нуждается в некоторой доработке. Мы внесем следующие изменения в сценарий эксплойта по умолчанию, чтобы получить обратную оболочку:
Читайте также: