Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Windows Phone
  • TeamViewer përmirëson sigurinë pas raportimeve për shkelje masive. Komentet e TeamViewer

TeamViewer përmirëson sigurinë pas raportimeve për shkelje masive. Komentet e TeamViewer

Rreth një muaj më parë, përdoruesit e TeamViewer filluan të ankoheshin në forume, Twitter dhe rrjete sociale për hakerimin e llogarive të tyre. Javën e kaluar, mesazhet u shfaqën edhe në Habré. Në fillim dukej se kjo nuk ishte asgjë serioze. Ka pasur raste të izoluara. Por fluksi i ankesave u rrit. Në seksionet përkatëse të Reddit dhe me hashtag në Cicëroj tani ka qindra viktima. Me kalimin e kohës, u bë e qartë se kjo nuk ishte një rastësi, kishte diçka më serioze këtu. Ndoshta, ka pasur një rrjedhje masive të fjalëkalimeve të përdoruesve që përdorin të njëjtat fjalëkalime në shërbime të ndryshme.

Mes viktimave nuk kishte vetëm njerëz të thjeshtë, por edhe specialistë të sigurisë. Njëri prej tyre ishte Nick Bradley, një oficer i lartë sigurie në Grupin e Kërkimit të Kërcënimeve në IBM. Ai raportoi se llogaria e tij ishte hakuar të premten më 3 qershor. Dhe Nick shikoi drejtpërdrejt teksa kompjuteri iu kap para syve.

"Rreth orës 18:30, isha në mes të një loje," thotë Nick. - Papritmas humba kontrollin e miut dhe një mesazh TeamViewer u shfaq në këndin e poshtëm të djathtë të ekranit. Sapo kuptova se çfarë po ndodhte, menjëherë e vrava aplikacionin. Pastaj m'u duk: Kam të instaluar makina të tjera me TeamViewer! "

“Unë zbrita me vrap nga shkallët ku një kompjuter tjetër ishte ndezur dhe funksiononte. Nga larg pashë që dritarja e TeamViewer ishte shfaqur tashmë atje. Përpara se ta hiqja, sulmuesi hapi një shfletues dhe hapi një faqe të re ueb. Sapo arrita te tastiera, anulova menjëherë telekomandën, shkova menjëherë në faqen e internetit TeamViewer, ndryshova fjalëkalimin dhe aktivizova vërtetimin me dy faktorë.


Pamja e ekranit të faqes që hapi sulmuesi

“Për fat të mirë, isha pranë kompjuterit kur ndodhi sulmi. Përndryshe, pasojat e tij janë të vështira për t'u imagjinuar”, shkruan një specialist i sigurisë. Ai filloi të hetonte se si mund të kishte ndodhur kjo. Ai nuk ka përdorur TeamViewer për një kohë shumë të gjatë dhe pothuajse ka harruar që ai është i instaluar në sistem, kështu që është logjike të supozohet se rrjedh një fjalëkalim nga ndonjë shërbim tjetër i hakuar, për shembull, LinkedIn.

Sidoqoftë, Nick vazhdoi të hetonte dhe gjeti qindra postime në forume në lidhje me hakimet e TeamViewer.

Sipas mendimit të tij, veprimet e sulmuesit janë të ngjashme me faktin se ai studioi shpejt se cilët kompjuterë ishin në dispozicion të tij. Ai do të shkonte në faqe për të parë adresën IP të viktimës dhe për të përcaktuar zonën kohore, ndoshta me një plan për t'u kthyer më vonë në një kohë më të përshtatshme.

TeamViewer është projektuar për kontrollin e kompjuterit në distancë. Pasi të keni marrë përsipër llogarinë e dikujt tjetër, ju në fakt merrni një rootkit të gatshëm të instaluar në kompjuterin e viktimës. Shumë viktima ankohen se paratë janë zhdukur nga llogaritë e tyre bankare dhe Paypal.

TeamViewer beson se rrjedhja e fjalëkalimit është e lidhur me një numër mega-hakesh në rrjetet kryesore sociale. Një muaj më parë, rreth 642 milionë fjalëkalime për Myspace, LinkedIn dhe faqe të tjera u bënë publike. Ndoshta, sulmuesit e përdorin këtë informacion për të krijuar baza të dhënash të veçanta të synuara me fjalëkalime për përdoruesit e Mail.ru, Yandex dhe tani TeamViewer.

TeamViewer mohon hakimin e infrastrukturës së korporatës dhe shpjegon faktin se serverët nuk ishin të disponueshëm natën e 1–2 qershorit për shkak të problemeve me DNS dhe një sulmi të mundshëm DDoS. Kompania rekomandon që viktimat të mos përdorin të njëjtat fjalëkalime në sajte dhe aplikacione të ndryshme, si dhe të mundësojnë vërtetimin me dy faktorë. Kësaj mund të shtoni se duhet të përditësoni programin në versionin më të fundit dhe të ndryshoni fjalëkalimet periodikisht. Është e dëshirueshme të gjenerohen fjalëkalime unike, për shembull, duke përdorur një menaxher fjalëkalimi.

Përveç kësaj, TeamViewer ka prezantuar dy veçori të reja sigurie në përgjigje të hakimit masiv të llogarive. E para prej tyre është Trusted Devices, e cila prezanton një procedurë shtesë për lejen për të menaxhuar një llogari nga një pajisje e re (për konfirmim, duhet të ndiqni lidhjen që dërgohet me postë elektronike). E dyta është "Integriteti i të dhënave", monitorimi automatik i aksesit të paautorizuar në një llogari, duke përfshirë marrjen parasysh të adresave IP nga të cilat është bërë lidhja. Nëse gjenden shenja të hakimit, llogaria i nënshtrohet një ndryshimi të detyruar të fjalëkalimit.

Përgjigja e TeamViewer duket të jetë një përgjigje logjike dhe e përshtatshme ndaj rrjedhjes masive të fjalëkalimit të përdoruesit (pjesërisht për fajin e vetë përdoruesve). Sidoqoftë, ka ende dyshime se sulmuesit gjetën një dobësi në vetë softuerin TeamViewer, i cili bën të mundur gërvishtjen e fjalëkalimeve me forcë dhe madje anashkalimin e vërtetimit me dy faktorë. Të paktën në forume, ka mesazhe nga viktimat që pretendojnë se kanë përdorur vërtetimin me dy faktorë.

Përdoruesit ishin të kënaqur me këtë program. Disa prej tyre madje hoqën faqe të tëra komentesh lavdëruese.

Ndaj njëri prej tyre beson se ky program është një shpëtim i vërtetë për njerëzit që kanë prindër dhe që jetojnë larg. Pra, përdoruesi përshkruan me entuziazëm një mjet të mrekullueshëm.

Ai thotë se prindërit e tij jetojnë në Vladivostok, dhe ai vetë u zhvendos në Shën Petersburg. Prindërit kishin një problem me teknikën dhe falë këtij programi ai arriti ta zgjidhte shpejt problemin e prindërve.

Veçoritë:

  1. Kjo shtesë ndihmon për të diagnostikuar shpejt një kompjuter nga një distancë.
  2. Më vjen mirë që programi është absolutisht falas për përdorim jo komercial.
  3. Ka shkëputje të shpeshta që ndodhin për shkak të faktit se ofruesi po kursen trafikun e Internetit.

Një avantazh i rëndësishëm i një programi të tillë është se ju mund të punoni drejtpërdrejt nga telefoni juaj dhe ofruesi nuk do të ndërpresë lidhjen tuaj. Ju gjithashtu mund të lidheni me kompjuterin tuaj të shtëpisë ose të punës.

Shqyrtime rreth TimWyver komerciale

Një tjetër rishikim u regjistrua nga një vajzë. Ajo thotë se programi është bërë shpëtimi i saj, dhe kjo përkundër faktit se nuk e kupton softuerin. Vajza thotë se i duhet vetëm të hapë e mbyllë disa programe në ditë. Ajo vetë punon si menaxhere në një dyqan. Natyrisht, ai i kupton të gjitha këto programe, por kur stafi ndryshoi, ishte e nevojshme të monitorohej se çfarë po ndodhte. Dhe programi Timviver sapo ndihmoi për të kontrolluar të gjithë kompjuterët e punonjësve të dyqanit.

  1. Ajo duhej të sigurohej që punëtorët të hapnin dhe mbyllnin saktë softuerin special.
  2. Ajo aksidentalisht mësoi për këtë program nga miqtë dhe e instaloi menjëherë në kompjuterin e saj, si dhe në kompjuterët e punës.
  3. Dhe vajza është mjaft e kënaqur me punën e saj, pasi është e sigurt që punonjësit e mi do të bëjnë gjithçka siç duhet.

Një përdorues tjetër thotë se ai e përdor këtë shërbim për më shumë se 5 vjet. Për çfarë është ky mjet? Ka raste kur disa cilësime kompjuterike nuk mund të bëhen duke përdorur një shabllon. Dhe është TeamViewer që vjen në shpëtim.

Ky përdorues ka Windows 7, fqinji ka 8 dhe gjyshja në përgjithësi duhet të vendosë një program për kontabilitetin. Çfarë duhet bërë? Sigurisht, është më mirë në kompjuterët e duhur, në mënyrë që të konfiguroni vetë parametrat e nevojshëm dhe të mos i shpjegoni ato për orë të tëra. Nëse papritmas ka pasur një lloj gabimi, atëherë është pothuajse një fatkeqësi. Kjo i ngatërron ata që kanë frikë nga kompjuteri. Por për të eliminuar një problem të tillë, mund t'i shpjegoni bashkëbiseduesit në anën tjetër të monitorit se çfarë duhet të shkarkohet dhe në cilën faqe. Është shumë e lehtë për t'u përdorur. Thjesht shkruani një teamweaver në kërkim dhe menjëherë ju lëshohet faqja zyrtare e internetit, nga e cila mund të shkarkoni me siguri programin.

Programi ka shumë cilësime, por për funksionimin normal, thjesht duhet të shtypni butonin e telekomandës dhe kaq.

  • Në telekomandë, ekrani i kompjuterit në distancë është i dukshëm. Pas përfundimit të seancës, shfaqet një kujtesë se TeamViewer është një sponsor.
  • Miu dhe tastiera i përgjigjen mirë veprimeve të kompjuterëve të lidhur, pavarësisht nëse është pronari i pajisjes ose një mysafir tjetër i lidhur.
  • Të gjitha veprimet që një person ka kryer në këtë kompjuter janë të dukshme në ekranin shtesë të telekomandës. Licenca kushton rreth 30,000 rubla, por nëse zgjidhni artikullin për t'u përdorur për qëllime tregtare, atëherë do të paguhet brenda një periudhe të caktuar kohore.

Shuma e shpërblimit të kërkuar varet nga rëndësia e të dhënave dhe mund të ndryshojë nga 0,5 në 25 bitcoin.

Përdoruesit e internetit po sulmohen nga një ransomware i ri i quajtur Surprise. Pasi të jetë në sistem, malware fillon të enkriptojë skedarët në kompjuter. Shtesa .surprise u shtohet dokumenteve të enkriptuara. Në përgjithësi, funksionaliteti i ransomware nuk ndryshon nga aftësitë e përfaqësuesve të tjerë të këtij lloji të softuerit. Megjithatë, mënyra se si shpërndahet është shumë interesante. Për këtë qëllim, sulmuesit përdorin TeamViewer, një mjet për qasje në desktop në distancë.

Për herë të parë, ransomware u bë i njohur nga mesazhi i përdoruesit të forumit Bleeping Computer. Siç tregoi diskutimi i mëtejshëm i temës, të gjitha viktimat e malware kishin të instaluar versionin TeamViewer 10.0.47484. Vini re se shuma e shpërblimit të kërkuar varet nga shkalla e rëndësisë së të dhënave dhe mund të ndryshojë nga 0,5 në 25 bitcoin. Kushtet e pagesës diskutohen individualisht.

Sipas David Balaban, një ekspert në PrivacyPC, i cili analizoi regjistrat e trafikut të TeamViewer, sulmuesit nisën nga distanca procesin surprizë.exe në kompjuterët e viktimave. Sipas Balaban, kriminelët mund të kishin përdorur kredencialet që ishin vjedhur si rezultat i kompromentimit të sistemeve kompjuterike TeamViewer. Megjithatë, vetë kompania mohoi mundësinë e hyrjes së paautorizuar.

Sipas pronarit të Bleeping Computer, Lawrence Abrams, malware Surprise është një version i modifikuar i ransomware-it me burim të hapur EDA2 i zhvilluar nga studiuesi turk Utku Sen. Vini re se ka disa ransomware të bazuar në këtë softuer. Zhvillimi tjetër i Sen, ransomware Hidden Tear, është gjithashtu i popullarizuar në mesin e kriminelëve kibernetikë. Ka tashmë 24 ransomware bazuar në të.

Komenti i TeamViewer:

Ditët e fundit, ka pasur raporte për infeksione ransomware të lidhura me softuerin TeamViewer. Ne dënojmë fuqishëm çdo aktivitet kriminal, por duam të theksojmë dy aspekte:

1. Deri më tani, asnjë nga infeksionet nuk është lidhur me një cenueshmëri në softuerin TeamViewer.

2. Ekzistojnë një sërë masash që mund të ndihmojnë në parandalimin e shkeljeve të mundshme.

Ne kemi hetuar tërësisht rastet që na kanë rënë në vëmendje dhe kemi arritur në përfundimin se çështjet e sigurisë pas tyre nuk mund të lidhen me softuerin TeamViewer. Deri më tani, ne nuk kemi asnjë provë që sulmuesit po shfrytëzojnë ndonjë dobësi të mundshme në TeamViewer. Për më tepër, një sulm njeri në mes në të vërtetë mund të përjashtohet sepse TeamViewer përdor kriptim nga skaji në fund. Ne gjithashtu nuk kemi asnjë arsye të besojmë se sulmet e kriptanalizës me forcë brutale ishin shkaku i këtyre infeksioneve. Fakti është se TeamViewer rrit në mënyrë eksponenciale vonesën midis përpjekjeve për lidhje, kështu që vetëm 24 përpjekje do të duheshin 17 orë të tëra. Koha e vonesës pastrohet vetëm pasi të keni futur fjalëkalimin e saktë. TeamViewer ka një mekanizëm që mbron klientët nga sulmet jo vetëm nga një kompjuter specifik, por edhe nga shumë kompjuterë (të ashtuquajturat "sulme botnet") që përpiqen të hyjnë në një ID të veçantë TeamViewer.

Gjithashtu, dëshirojmë të theksojmë se asnjë nga këto raste nuk është tregues i defekteve në arkitekturën ose mekanizmat e sigurisë të softuerit TeamViewer.

Arsyeja për të gjitha rastet e infektimit që studiuam qëndron, para së gjithash, në përdorimin e pakujdesshëm të softuerit. Kjo përfshin, në veçanti, përdorimin e të njëjtave fjalëkalime për llogari të ndryshme përdoruesish në sisteme nga shitës të ndryshëm.

Javën e kaluar, shumë përdorues të TeamViewer janë goditur nga sulme nga hakerë të panjohur. Në të njëjtën kohë, serverët e kompanisë dhe faqja zyrtare e internetit dolën jashtë linje për disa orë, gjë që më vonë u shpjegua nga një sulm DoS në serverët DNS. TeamViewer tani ka njoftuar dy veçori të reja për të përmirësuar sigurinë e aplikacionit dhe përdoruesve të tij.

Natën e 1 qershorit deri më 2 qershor 2016, përdoruesit e TeamViewer ishin sulmues të panjohur. Qindra njerëz shkruan në Reddit dhe në rrjetet sociale për të njëjtën gjë: dikush përdori TeamViewer-in e tyre dhe vodhi para. Në të njëjtën kohë, shumë viktima raportuan se përdornin fjalëkalime të forta dhe vërtetim me dy faktorë, por as kjo nuk i shpëtoi nga hakerimi.

Fakti që faqja e internetit TeamViewer papritur doli jashtë linje shtoi karburant në zjarrin e eksitimit të përdoruesve. Shumë supozuan menjëherë se kompania ishte hakuar dhe hakerat arritën të arrinin te kredencialet e përdoruesit. Por përfaqësuesit e TeamViewer së shpejti këto teori, dhe thanë se askush nuk i thyen ato, TeamViewer nuk përmban asnjë dobësi, dhe offline u shkaktua nga një "sulm DoS në serverët DNS të kompanisë."

Zhvilluesit sugjeruan gjithashtu se hakimet masive janë rezultat i "pakujdesisë në mbrojtjen e llogarisë së përdoruesit". Në fakt, kompania fajësoi përdoruesit se ata vetë ishin fajtorë për hakerimin, duke theksuar se "në veçanti kishte të bënte me përdorimin e të njëjtave fjalëkalime për llogari të ndryshme përdoruesish për shërbime të ndryshme". Gjithashtu, përfaqësuesit e kompanisë vunë në dukje se "askush nuk është i sigurt nga shkarkimi dhe instalimi aksidental i malware".

Disa prej viktimave nuk u bindën nga deklarata e kompanisë, sepse e gjithë kjo nuk përputhet mirë me faktin se disa nga viktimat përdornin vërtetim me dy faktorë, fjalëkalime të forta dhe nuk ishin të infektuar me malware.

Tashmë mbështetësit e idesë "ata heshtin për faktin e hakimit" kanë ushqim të ri për të menduar. Më 3 qershor 2016, TeamViewer prezantoi dy përmirësime të reja sigurie menjëherë.

Tipari i parë: Pajisjet e besuara do t'ju lejojnë të kontrolloni aksesin për pajisjet e reja. Kur një përdorues hyn fillimisht në një llogari nga një pajisje e re, përpara se të fillojë punën, ai do të duhet të ndjekë lidhjen nga letra që do të dërgohet në adresën e emailit të pronarit të llogarisë.

Funksioni i dytë: Integriteti i të dhënave do të monitorojë të gjithë aktivitetin e lidhur me llogarinë e përdoruesit. Nëse sistemi vëren diçka të dyshimtë, për shembull, dikush përpiqet të hyjë në një llogari nga një vendndodhje e pazakontë ose nga një adresë IP e panjohur, ai do të rivendosë fjalëkalimin. Pronari i llogarisë do të marrë një email me udhëzime të mëtejshme dhe një raport të incidentit.

Të gjithë serverët e TeamViewer janë të vendosur në qendra moderne të të dhënave që përputhen me standardin ISO 27001, përdorin lidhje të tepërta dhe furnizime të tepërta me energji elektrike. Është planifikuar të formohet mbrojtja e të dhënave të grupeve RAID, pasqyrimi dhe kopjimi i të dhënave, duke përdorur ruajtjen e serverëve shumë të disponueshëm, sistemet e ruterit me mekanizma rikuperimi nga fatkeqësitë dhe procedurat e vazhdueshme të mirëmbajtjes. Për më tepër, të gjithë serverët me të dhëna konfidenciale ndodhen në Gjermani ose Austri.

Qendrat e të dhënave përdorin kontrollet më të fundit të sigurisë, duke përfshirë kontrollin e aksesit personal, vëzhgimin me video, detektorët e lëvizjes, monitorimin e situatës 24/7 dhe personeli i sigurisë siguron akses në qendrën e të dhënave vetëm për personat e autorizuar për të siguruar shkallën më të lartë të pajisjeve dhe siguria e të dhënave. Qasja sigurohet përmes një pike të vetme hyrjeje në qendrën e të dhënave dhe vetëm pas vërtetimit të plotë.

Nënshkrimi dixhital i softuerit

Për të rritur sigurinë, i gjithë softueri ynë nënshkruhet në mënyrë dixhitale nga VeriSign. Kjo siguron që prodhuesi i softuerit të mund të identifikohet gjithmonë në mënyrë të besueshme. Nëse softueri është ndryshuar, nënshkrimi dixhital anulohet automatikisht.

Sesionet e TeamViewer

KRIJIMI I SESIONIT DHE LLOJET E LIDHJES

Kur krijoni një sesion, TeamViewer përcakton llojin optimal të lidhjes. Pas shtrëngimit të duarve përmes serverëve tanë kryesorë, 70% të rasteve krijohet një lidhje e drejtpërdrejtë nëpërmjet UDP ose TCP (madje edhe pas portave standarde, NAT-ve dhe mureve të zjarrit). Pjesa tjetër e lidhjeve përpunohen përmes rrjetit tonë me ruterë të tepërt nëpërmjet tunelit TCP ose https.

Nuk keni nevojë të hapni porte shtesë për të punuar me TeamViewer.

SHKRIPIMI DHE VERIFIKIMI I AUTORITETIT

Sigurimi i rrjedhës së të dhënave TeamViewer bazohet në shkëmbimin e çelësave publik/privat RSA dhe enkriptimin e sesionit duke përdorur AES (256 bit). Kjo teknologji përdoret për https / SSL dhe konsiderohet plotësisht e sigurt nga standardet moderne.

Meqenëse çelësi privat nuk largohet kurrë nga kompjuteri i klientit, kjo procedurë siguron që kompjuterët e ndërlidhur, duke përfshirë serverët e rrugëtimit të TeamViewer, nuk mund të deshifrojnë rrjedhën e të dhënave. Edhe punonjësit e TeamViewer që veprojnë si operatorë të serverëve të rrugëzimit nuk mund të lexojnë trafikun e koduar.

Të gjitha të dhënat nga tastiera e kontrollit transmetohen në një mënyrë standarde për lidhje të sigurta në internet: përmes një kanali të sigurt duke përdorur enkriptimin TSL (Transport Security Layer). Autorizimi dhe kriptimi i fjalëkalimit ndodh duke përdorur Protokollin e Autentifikimit të Fjalëkalimit (SRP), një protokoll i zgjeruar i çelësit të vërtetimit të fjalëkalimit (PAKE). Një sulmues ose "ndërmjetës" nuk mund të marrë informacion të mjaftueshëm për të kryer një sulm me forcë brutale në mënyrë që të marrë një fjalëkalim. Ky është një shembull i qartë se si mund të arrihet siguria e lartë edhe me një fjalëkalim të dobët. Megjithatë, për të siguruar një nivel të lartë sigurie, TeamViewer rekomandon ende përdorimin e metodave më të përditësuara të krijimit të fjalëkalimeve.

Çdo klient TeamViewer përdor tashmë çelësin publik të grupit kryesor dhe kështu mund të enkriptojë mesazhet në grupin kryesor dhe të verifikojë mesazhet që ka nënshkruar. PKI (Infrastruktura e çelësit publik) parandalon në mënyrë efektive ndërhyrjen aktive të lidhjes (MITM). Pavarësisht nga kriptimi, fjalëkalimi nuk dërgohet kurrë drejtpërdrejt, por vetëm duke përdorur procedurën e përgjigjes ndaj sfidës dhe ruhet vetëm në kompjuterin lokal. Gjatë vërtetimit, përdorimi i Protokollit të Autentifikimit të Fjalëkalimit (SRP) parandalon transmetimin e drejtpërdrejtë të fjalëkalimit. Kështu, vetëm verifikuesi i fjalëkalimit ruhet në kompjuterin lokal.

Po kontrollon ID-të e TeamViewer

Identifikuesit gjenerohen automatikisht në TeamViewer bazuar në karakteristikat e softuerit dhe harduerit. Serverët e TeamViewer kontrollojnë vlefshmërinë e ID-së përpara çdo lidhjeje.

Mbrojtja nga sulmi me forcë brutale

Klientët e mundshëm të interesuar për sigurinë e TeamViewer pyesin rregullisht për enkriptimin. Më i frikshëm është rreziku i ndërhyrjes së një pale të tretë në lidhjen ose përgjimi i të dhënave të aksesit të TeamViewer. Megjithatë, në praktikë, sulmet mjaft primitive janë shpesh më të rrezikshmet.

Në fushën e sigurisë kompjuterike, sulmet me forcë brutale janë një metodë provë dhe gabimi që ju lejon të merrni me mend fjalëkalimin që mbron një burim. Ndërsa fuqia llogaritëse e kompjuterëve standard rritet, koha e nevojshme për të përdorur fjalëkalime të gjata me forcë brutale po zvogëlohet vazhdimisht.

Si një mbrojtje kundër sulmeve të tilla, TeamViewer përdor një rritje eksponenciale të vonesës midis përpjekjeve për lidhje. Kështu, 24 përpjekje tani zgjasin 17 orë. Vonesa fshihet vetëm pasi të keni futur fjalëkalimin e saktë.

Mekanizmi mbrojtës i TeamViewer mbron klientët nga sulmet nga një kompjuter i vetëm ose nga sulmet e shumta (të ashtuquajturat sulme botnet) në mënyrë që të përgjojë të dhënat e aksesit për një ID të veçantë TeamViewer.

Portet e TeamViewer

Porta TCP / UDP 5938

TeamViewer përdor portin 5938 për lidhjet TCP dhe UDP, porti kryesor përmes të cilit TeamViewer funksionon më mirë. Të paktën, muri juaj i zjarrit nuk duhet ta bllokojë atë.

Porta TCP 443

Nëse TeamViewer nuk është në gjendje të lidhet përmes portit 5938, ai do të përpiqet të lidhet përmes portit TCP 443.
Sidoqoftë, aplikacionet tona celulare që funksionojnë në Android, iOS, Windows Mobile dhe BlackBerry nuk përdorin portën 443.

Shënim. Porta 443 përdoret gjithashtu nga modulet e personalizuara që krijohen në tastierën e menaxhimit. Nëse po vendosni një shtojcë të personalizuar, për shembull përmes Politikës së Grupit, duhet të hapni portin 443 në kompjuterët ku është vendosur plug-in-i. Porti 443 përdoret gjithashtu për disa operacione të tjera, duke përfshirë kontrollin për përditësime të TeamViewer.

Porta TCP 80

Nëse TeamViewer nuk mund të lidhet nëpërmjet porteve 5938 ose 443, do të përpiqet të lidhet duke përdorur portën TCP 80. Shpejtësia në këtë portë është më e ulët dhe lidhja është më pak e besueshme se në portat 5938 ose 443, pasi kjo portë përdor të dhëna shtesë shërbimi, dhe përveç kësaj, nuk rilidhet automatikisht kur lidhja shkëputet përkohësisht. Prandaj, porti 80 përdoret vetëm si mjeti i fundit.
Aplikacionet celulare që ekzekutohen në Android, Windows Mobile dhe BlackBerry nuk përdorin portën 80. Megjithatë, aplikacionet tona iOS mund të përdorin portën 80 nëse është e nevojshme.

Android, Windows Mobile dhe BlackBerry

Aplikacionet celulare që funksionojnë në Android, Windows Mobile dhe BlackBerry mund të lidhen vetëm në portin 5938. Nëse aplikacioni TeamViewer në pajisjen tuaj celulare nuk arrin të lidhet me mesazhin "Kontrollo lidhjen tënde të internetit", kjo ndoshta është për shkak të bllokimit të kësaj porte nga operatori celular ose muri i zjarrit / ruteri juaj WiFi.

Adresat IP të destinacionit

Softueri TeamViewer krijon lidhje me serverët tanë kryesorë të vendosur në mbarë botën. Këta serverë përdorin disa vargje të ndryshme të adresave IP që ndryshojnë mjaft shpesh. Prandaj, ne nuk mund t'ju ofrojmë një listë të adresave IP të serverëve tanë. Megjithatë, të gjitha adresat tona IP kanë të dhëna PTR të vendosura në * .teamviewer.com. Ju mund ta përdorni këtë informacion për të kufizuar numrin e adresave IP përmes një muri zjarri ose serveri proxy.

Artikujt kryesorë të lidhur