服务报价 | 域名主机 | 网络营销 | 软件工具| [加入收藏]
 热线电话: #
当前位置: 主页 > php教程 > 其他 >

服务器安全:SSL加密3389远程桌面连

时间:2011-10-01 16:31来源:未知 作者:最模板 点击:
SSL加密3389远程桌面连接 从windows2000 server版本开始微软就将一个名为远程桌面的程序集成到操作系统中,通过这个远程桌面网络管理员可以在网络的另一端轻松的控制公司的服务器,在

 

SSL加密3389远程桌面连接

从windows2000 server版本开始微软就将一个名为“远程桌面”的程序集成到操作系统中,通过这个“远程桌面”网络管理员可以在网络的另一端轻松的控制公司的服务器,在上面进行操作,删除程序,运行命令和在本地计算机一样。因此“远程桌面”功能极大的方便了网络管理员的工作,在推出以后受到了越来越多网管的青睐。 然而随着网络的普及,网络的安全性越来越受到企业的重视,很多网管发现使用windows的远程桌面功能操作服务器有一定的安全隐患,也就是说数据传输的安全级不够高,虽然传输信息进行了一定的加密,但黑客高手还是很容易将其还原成本来信息的。正因为远程桌面在安全性上的不足使得一些网络管理员开始寻求其他远程控制工具,例如remote admin,pc any where等。

微软公司非常看中远程控制软件的市场。为了提高远程桌面的安全级别,保证数据不被黑客窃取,在Windows2003的最新补丁包SP1中添加了一个安全认证方式的远程桌面功能。通过这个功能我们可以使用SSL加密信息来传输控制远程服务器的数据,从而弥补了远程桌面功能本来的安全缺陷。

提示:如果你使用的是windows2003,但是没有安装最新的SP1补丁的话还是不能够使用SSL加密的远程桌面认证方式。因此建议各个公司马上将服务器升级到windows2003+SP1。

一、危机四伏亲手破解连接信息:

究竟没有使用SSL加密传输信息的远程桌面认证方式有多危险,今天我们就跟随高级网络工程师一起来窥探个究竟。

实验环境:

单位服务器windows2000server版+SP4补丁包,网络状况是光纤10M出口。家中计算机为windows XP pro版+SP2补丁包,网络状况是北京网通ADSL 512KB。家中使用XP自带的没有包含SSL认证的远程桌面连接功能控制服务器。

破解过程:

第一步:在家中计算机中安装Sniffer数据包分析工具,选择网卡为本地网卡。(如图1)

按此在新窗口浏览图片

图1 点击看大图提示:其实将Sniffer工具安装在与家中计算机处于同一个子网中的计算机进行监控也是没有任何问题的,他同样可以监测到下面提到的数据信息。

第二步:通过Sniffer菜单中的“capture->start”来启动监测功能,当然直接点快捷按钮的开始小箭头也是一样的。

第三步:这时候启动XP的远程桌面连接程序,访问公司的服务器。

第四步:登录到服务器后输入正确的用户名和密码进入桌面,然后退出。

第五步:完成登录服务器的操作后回到本地计算机的Sniffer程序,点菜单的“capture->stop and display”来停止监测并显示结果。(如图2)

按此在新窗口浏览图片

图2 点击看大图第六步:在显示结果窗口中点左边的“objects”标签,如果你是通过宽带路由器多台计算机共享上网的话就会在“objects”窗口中看到我们要访问服务器的IP地址了,当然对于那些只有一台计算机并通过ADSL猫上网的朋友,由于ADLS猫充当了IP地址转换和过滤的工作,所以只会在“objects”窗口看到本地网卡的信息。选中本地网卡或服务器的IP地址然后点下方的“decode”标签进行数据包分析。(如图3)

按此在新窗口浏览图片

图3 点击看大图第七步:在“DECODE”标签中我们就可以对监测到的数据包进行分析了。我们从最上方开始分析目的地地址。在第23个数据包时就会看到服务器的IP地址,这些数据包就是我们要仔细分析的。(如图4)

按此在新窗口浏览图片

图4 点击看大图第八步:继续往下分析到第26个数据包时就从最下方的数据信息中可以清晰的看到登录服务器时所输入的用户名——“softer”了。(如图5)

按此在新窗口浏览图片

图5 点击看大图第九步:在分析到第28和29个数据包时就会在数据信息处看到经过加密的密码信息了。(如图6)虽然我们无法辩识但黑客可以根据这些密文进行反编译。编译过程比较长,类似于穷举法。(如图7)

按此在新窗口浏览图片

图6 点击看大图

按此在新窗口浏览图片

图7 点击看大图虽然远程桌面连接传输信息时不同于FTP与telnet那样使用明文传输,但是用户名的明文传输与密码的简单加密还是存在着很大的安全隐患的,数据包很容易被黑客偷窥并破解。所以我们要将远程桌面安全进行到底。

二、铜墙铁壁使用证书加密认证:

首先要将服务器升级到最新版本windows2003,然后还需要通过windows update或网站将service packet 1补丁包安装。因为只有安装了SP1的Windows2003才具备通过SSL加密的远程桌面功能。以下所有操作都是对服务器而言的,只有服务器经过设置容许支持SSL加密认证,客户端才可以通过远程桌面访问程序正常连接。

1.安装证书服务:

第一步:默认情况下windows2003没有安装证书服务,我们通过控制面板的添加/删除windows组件来安装“证书服务”。(如图8)

按此在新窗口浏览图片

图8 点击看大图第二步:在CA证书类型中选择“独立根CA”,然后点“下一步”继续。(如图9)

按此在新窗口浏览图片

图9 点击看大图第三步:在CA识别信息窗口中为安装的CA起一个公用名称——softer,可分辨名称后缀处空白不填写,有效期限保持默认5年即可。(如图10)

按此在新窗口浏览图片

图10 点击看大图第四步:在证书数据库设置窗口我们保持默认即可,因为只有保证默认目录(windows\system32\certlog)系统才会根据证书类型自动分类和调用。点“下一步”后继续。(如图11)

按此在新窗口浏览图片

图11 点击看大图第五步:配置好安装证书所需要的参数后系统就开始安装该组件,当然在安装过程中会提示要求插入WINDOWS2003系统光盘。(如图12)

按此在新窗口浏览图片

图12 点击看大图第六步:插入光盘找到系统文件后继续安装,在安装服务的最后系统会提示“要容许证书服务需要启用IIS的ASP功能”,我们选择“是”来启用ASP。(如图13)

按此在新窗口浏览图片

图13 点击看大图第七步:完成CA证书服务的windows组件安装工作。(如图14)

按此在新窗口浏览图片

图14 点击看大图提示:如果windows2003没有安装IIS组件的话还需要按照上面介绍的方法将IIS组件也安装。

2.设置证书服务参数:

默认情况下证书类型不是我们本次操作所需要的,所以还需要对其进行修改设置。

第一步:通过任务栏的“开始->程序->管理工具->证书颁发机构”来打开证书设置窗口。(如图15)

按此在新窗口浏览图片

图15 点击看大图第二步:如果证书颁发机构中没有显示出任何计算机则我们需要通过“文件”菜单中的设置来加载本地计算机的证书服务。(如图16)

按此在新窗口浏览图片

图16 点击看大图第三步:在计算机softer上点鼠标右键选择“属性”,然后点“策略模快”标签,在策略模快标签下还有一个“属性”按钮。(如图17)

按此在新窗口浏览图片

图17第四步:点属性按钮后在设置请求处理窗口中将默认的设置修改为“如果可以的话,按照证书模板中的设置。否则,将自动颁发证书”。(如图18)

按此在新窗口浏览图片

图183.申请证书

IIS启动后我们就可以通过网页来申请证书了。

第一步:打开IE浏览器,在地址栏处输入

http://ip/certsrv/。例如服务器地址为10.91.30.45,则输入

http://10.91.30.45/certsrv,如果IIS工作正常,证书服务安装正确的话会出现microsoft证书服务界面。(如图19)

按此在新窗口浏览图片

(责任编辑:最模板)

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
栏目列表
热点内容