有没有想过在任何可以上网的电脑上,不安装任何控制软件就远程操控你的服务器?或者使用你的Palm、PPC等PDA设备,乃至诸如诺基亚7650或者索尼爱立信P802等智能手机(其实只要手机支持WAP协议即可),随时随地控制你的服务器或者远程电脑?不要以为这是不可能完成的任务!只要安装了Remotely Anywhere,在任何可以上网的设备上,只要有一个支持Java的浏览器(Internet Explorer、Netscape Navigator等目前常用的都符合要求),你就可以轻松控制远端服务器或者电脑了。

一、安装程序

  安装过程中如果使用“典型安装”(Typical),就会使用默认的2000端口。当然,你也可以选择“自定义安装”(Custom),在安装时指定你想要使用的端口。

  安装完成后可以看到提示窗口中出现的软件使用方法。如果是本机操作,那么直接在浏览器地址栏中输入http://127.0.0.1:2000就会出现登录页面。如果想从其他电脑上访问,则需要把“127.0.0.1”这个IP地址改成外部可以访问的公网地址。 如果你够细心,会发现安装完成之后在系统托盘里会新增三个图标。

二、安装许可证

  程序安装完成之后,使用之前还必须安装许可证。根据不同版本对应不同的许可证,可以在Remotely Anywhere的网站上面申请免费的30天试用许可证,在上面的登录页面中用该电脑的可登录账号进入,然后输入收到的许可证代码即可。

三、安装数字证书

    要保证远程使用的安全,首先就要配置“数字证书”(SSL)。经过配置之后的数据传输经过加密处理,可以保证信息的安全。 在页面上点击“Security→SSL Setup”,输入国家(Country)、单位(Organization)、个人名称(Your Name)之后,点击“Create SC”在服务器端生成数字签名。

    这是在服务器端生成数字证书,要保证数据传输安全,还要在浏览电脑上面安装该证书。点击下面的“Install The CA Certificate In Your Browser”,按照提示安装即可。安装和使用数字证书是为了保证数据传输的绝对安全和不被他人窃取信息,其实一般说来,即使不使用数字证书加密传输信息,通常情况下也不会有什么问题。

四、配 置

  Remotely Anywhere的服务器端在安装好之后,几乎不用任何配置即可使用。不过如果服务器或者被控电脑装有_blank">防火墙,需要把TCP/IP的2000端口打开(2000是Remotely Anywhere默认的使用端口,你也可以自己指定一个端口给它使用)。其他需要设置的内容也是非常简单直观的,详细设置将在下面的具体应用时一并介绍。

五、登 录

  要想使用当然首先得登录。在任何支持Java的浏览器地址栏中输入“http://xxx:2000”(其中的xxx为被控制电脑的域名或者IP地址,在前面图2的登录界面中,用被控制电脑上面的账号登录即可。

  进入之后可以看到Remotely Anywhere的主界面,其由上、下左、下右三部分组成。最上面是CPU、内存使用率,被控制电脑名称,以及当前时间和退出按钮。下左是监控菜单,下右则是具体的监控内容。每次登录之后默认的下右部分是系统总揽,包括内存使用情况、当前连接等等。

六、登录权限设定

  在“Preferences→Access Control”里面可以设定系统内置的账号权限。通过该页面可以为系统中某个账户赋予某种功能,比如配置、文件传输、远程控制、重新启动系统、账户管理、完全控制等等……

七远程控制电脑

  如果你有熟练操作远程控制软件的经验,那么只要登录进Remotely Anywhere,选择“Remote Control”,通过Java虚拟机即可操作服务器或者被控电脑的桌面,效果跟使用其他远程控制软件完全一样!不过要注意的是,首次远程控制连接时需要在弹出的安全警告窗口中选择“是”。同时在被控制的电脑上会出现提示窗口,这可以在很大程度上避免被非法用户控制而毫不知情。

八、文件传输

  想跟服务器互传文件?没有问题。点击“File Transfer”,就可以在本地计算机(左边的Local窗口)和远程计算机(右边的Remote)之间随意传送文件。文件传输跟远程控制一样使用了Java虚拟机,第一次运行时跟前面一样也要在弹出的安全警告窗口中选择“是”。

九、两台电脑相互交流

  想和使用远程电脑的朋友交流一下?不用QQ,更不用打电话,只要使用“Help Desk Chat”即可。连接之后远程电脑会弹出聊天窗口,跟使用聊天室的效果完全一样。还有什么问题没有搞清楚,直接沟通好了!

十、监控管理远程计算机

  不通过远程控制,一样可以很好地管理远程计算机。想要看看远程电脑运行状况是否良好,在“Home→System Overview”里面就有系统性能、登录情况、连接服务等信息,服务器运行状况一目了然。要知道都有哪些服务在运行,当前有哪些连接等信息,在“Computer Management”中,可以查看系统事件(Event Viewer),可以查看当前服务(Services)和进程(Processes)。点击“File Manager”进行文件管理,而“User Manager”则可以管理远程电脑上的用户。 还想要更多?通过“Registry Editor”远程编辑注册表,用“Command Prompt”进入MS-DOS方式,“Reboot”用来重启远程电脑。

  怎么样?现在,无须携带任何包袱,在你自由自在漫游的时候,仍可以随时随地让一切尽在掌握!

    十一、黑客如何破解QQ密码?
“远程破解”与前面的“本地破解”正好相反,是指QQ盗号者通过网络盗窃远端QQ用户的密码。这种QQ破解有很多方法,如在线密码破解、登录窗口破解、邮箱破解、消息诈骗以及形形色色的QQ木马病毒等。下面就让我们一同来看看这些QQ密码的远程破解是怎么实现的。

  1、在线密码破解

  大家知道QQ可以利用****服务器登录,这是一种保护措施。它不仅可以隐藏用户的真实IP地址,以避免遭受网络攻击,还可以加快登录速度,保证登录的稳定性。

  在线密码破解和本地密码破解采用的技术方法类似,都是穷举法,只不过前者完全脱离了本地用户使用的QQ。它通过对登录****服务器进行扫描,只要想盗的QQ号码在线,就可利用在线盗号工具实现远程TCP/IP的追捕,从而神不知鬼不觉地盗取QQ密码!

  在线破解改变了本地破解那种被动的破解方式,只要是在线的QQ号码都可以破解,适用范围较广。但是由于它仍然采用穷举法技术,所以在枚举密钥位数长度以及类型时,校验时间很长,破解效率不高。同样,这种方法还受到电脑速度、网速等诸多因素的影响,因此比前面的本地破解更麻烦。

  目前功能比较强大的一款QQ密码在线破解软件叫QQExplorer。它的破解操作分四步:第一步,在QQ起始号码和结束号码中填上想要盗取的QQ号码(此号码必须在线);第二步,在“添加或删除HTTP****服务器”中输入****服务器的IP地址和端口号码(如果你嫌自己寻找QQ****服务器麻烦,可以使用一些现代的QQ****公布软件);第三步,点击“添加&测试”按钮,软件先自动检测此服务器是否正常,确定后将它加入****服务器列表(此软件可填入多个****服务器的地址,并且能够自动筛选不可用或者速度慢的服务器);第四步,点击“开始”按钮,开始在线密码破解……

  十二、嗅探软件逐个分析
嗅探器(也称网络分析器)是种能够察看网络传输、将其解码并为网管提供可用的数据的一种软件。网管可以使用它提供的数据来诊断网络存在的问题。而恶意用户还会利用嗅探器来从网络上获取存储在文本中的密码。下面列举一些常用的专用嗅探器:NAI嗅探器(商用)、Wireshark(以前叫Ethereal,是一种Linux,Windows以及其他平台上使用的开发源码的图形用户界面的嗅探器)、TCPDump(开放源码命令行嗅探器,在Unix类的操作系统上使用,如Linux或者FreeBSD),还有它的Windows版——WinDump。

  首先我们来说明一下一些网络基本知识。大多数的以太网都是一根总线的拓扑结构,使用同轴电缆或者双绞线和hub连通。网络上的所有节点(计算机和其他设备)都可以通过同样的线路通信,并且使用称为载波****多路访问/冲突检测(CSMA/CD)的方案依次发送数据。你可以把CSMA/CD看作是在一个很吵闹的宴会中的两人对话,你需要等一会儿,等别人说话的间歇才有机会发言。网络上的所有节点都有自己唯一的MAC(媒体访问控制)地址,他们使用该地址互相发送信息包。通常,节点只会关注目的地是自己的MAC地址的那些信息包。但是如果网卡被设置成混杂模式的话,那它就会察看它连接的线路上的所有数据包。

  为了减少冲突数量、降低嗅探不属于某节点的数据的可能性,大多数网络都使用了交换机。在网络中,hub是种无源设备,它会将接收到的所有传输发送到它的所有端口。而交换机则察看它所连接的所有节点的MAC地址以及所在端口,然后把那些数据包只发给它的目标节点。交换机大大降低了网路中的冲突数量,增大了网络的吞吐量。理论上,使用交换机的网络中,每个节点只能收到广播消息(发给局域网上所有计算机的消息)以及专门发送给它的MAC地址的数据包,还有偶尔出现的不知道目标地址的数据包。但是即使在局域网中使用交换机,它还是有可能被人使用某些交换机上的镜像端口而嗅探(这些镜像端口本来是网管分析网络问题时使用的),嗅探者可以误导交换机使其将数据映射给所有端口或者使用一种称为ARP病毒的技术(后面会详细讲到)。

  以上讲述的是以太网络的一些基本知识,而WiFi(801.11a/801.11b/801.11g/801.11n)则与之完全不同。无线局域网很像使用hub的以太局域网。局域网中所有计算机都能看到发送给别的计算机的数据,但通常他们可以设置成忽略这些信息。(事实上,比这复杂,但是我篇幅有限,就不详细讲那错综复杂的80.211网络了)。但如果网卡是设置成混杂模式的话,那么它就不会忽略发送给其他计算机的数据,而是会察看这些数据,允许使用嗅探器的用户看到附在同一访问点的发送给其他用户的数据。混杂模式在Windows和Linux(或者其他类似Unix的操作系统)的有线网卡上运行得很有效,但是并不是所有的无线网卡都能很好地支持该模式(比如Intel的叫做IPW2200的Centrino 802.11g芯片)。如果嗅探器的网卡不支持混杂模式,那么嗅探者就得把它附到无线网络的WAP(无线接入点)上才能看到其他数据。如果攻击者使用的是Linux(或者类似Unix的操作系统),如果网卡支持的话,它可能可以使用****模式。在****模式下,无线网卡直接****无线电波中的原始信息包而无需WAP的辅助。从攻击者角度看,****模式的好处是:由于不需要WAP,他们的活动不会留下任何痕迹,也不用在网络上发送数据包。

  由于WiFi网络使用的安全协议各有不同,因此嗅探WiFi网络变得更加复杂。如果你的网卡支持混杂模式并且你能使用WEP(也就是说你知道WEP密钥)连接到无线网络,你就可以嗅探几乎所有你想要获得的信息。如果网络使用的是WPA,就没那么容易了,因为即使你知道密码,你也不一定能解码那些你没有参与的网络对话中的所有数据。但是,你却有可能进行ARP病毒攻击或者使用其它的MitM(有人参与其中)攻击,从而获得数据路由。

  网管们应当注意嗅探器的很多合法用途。网管可以用它们找出网络上出问题的计算机,比如占用太多带宽,网络设置错误或者正在运行恶意软件等等。我觉得它们在找出黑客攻击方面非常有用,我可以用它们嗅探自己的服务器找出那些不正常的传输。学会用嗅探器来找出网络的问题的话,每个系统管理员都能很好地完成自己的工作,我推荐你们使用Wireshark,因为它是免费的、跨平台的并且能够找到大量的相关资料(可以从本文结尾的链接中找到更多信息)。

那些想要绕过安全措施的人也可以用嗅探器。很多流行的应用协议把登陆凭证(用户名和密码)以纯文本的形式传递或者使用加密性差的形式传送。这些不安全的协议包括FTP、Telnet、POP3、SMTP还有HTTP基本验证。这种情况下应尽量使用替代它们的SFTP,SSH(安全保护套件),以及HTTPS(SSL)。也许你很难从FTP协议切换到别的协议,因为使用像SFTP这样更安全的协议的客户端并不一定总是有。较新版本的Windows(命令行的ftp.exe以及图形用户界面形式的浏览器)都支持FTP客户端,但是你也可以下载支持SFTP的Filezilla和PSFTP的免费客户端。有些嗅探器拥有很强的提取密码的能力,比如Cain,Dsniff以及Ettercap。这三个都是免费或者开放源码的。Cain只支持Windows而Dsniff和Ettercap通常在Unix环境中运行,但也有相应的Windows版本。

文章如转载,请注明转载自:http://www.5iadmin.com/post/870.html