Symantec pcanywhere что это

Обновлено: 05.07.2024

Средства удаленного управления компьютерами ныне приобрели большую популярность. Постепенно, шаг за шагом, из инструмента удаленного администрирования, применяемого в сугубо технологических целях, программные средства этого типа стали использоваться сотрудниками различных организаций для работы со своим офисным компьютером не выходя из дома, с домашнего компьютера. Современные программы удаленного управления офисным компьютером предоставляют целый набор средств для подключения - прямого, модемного и сетевого. Все это очень интересно и предоставляет большие удобства для сотрудников организаций, однако и хакерам также открывается поле чудес для достижения своих целей.

Все дело в том, что инсталлируя средства удаленного управления, многие не задумываются о возможности его несанкционированного использования. В самом деле, вот одно типичное «обоснование» безопасности, такого доступа к компьютеру: «Я о нем никому не рассказываю, и о нем никто не знает». Эти люди почему-то считают, что если исподтишка установить на свой офисный компьютер модем и подключить его к телефонной линии для последующих сеансов связи с домашнего компьютера, то хакер просто не сможет обнаружить этой зияющей дыры в системе защиты компьютерной сети организации.

Все эти рассуждения не выдерживают никакой критики. Мы уже говорили, что настоящий хакер всегда начинает атаку с исследования объекта нападения. Одна из задач такого исследования как раз и заключается в выявлении телефонов организации и их тестирования на наличие модемного соединения. Выявив такую линию, хакер с помощью специальных программ и собственных познаний в этой области идентифицирует средства удаленного управления на той стороне линии связи и приступает к их взлому.

Взлом pcAnywhere

Функциональность pcAnywhere

Приложение pcAnywhere устанавливается на компьютерах, связанных локальной сетью, модемной линией связи или напрямую, через последовательные и параллельные порты. Компьютеры, управляемые средствами pcAnywhere, называются хостами, а управляющие компьютеры называются абонентами. Взаимодействие хостов и абонентов pcAnywhere происходит подобно тому, как телевизор управляется с помощью пульта дистанционного управления - после установления связи на экране удаленного компьютера отображаются те же средства пользовательского интерфейса и диалоги программ, что и на мониторе хоста. При этом действия пользователя в диалоге абонента pcAnywhere немедленно копируются на экране хоста pcAnywhere.

Таким образом, пользователь компьютера-абонента pcAnywhere получает в свое распоряжение консоль удаленного управления хостом pcAnywhere, практически совпадающую с локальной консолью хоста.

Для управления работой своих хостов и абонентов программа pcAnywhere предоставляет диспетчер, рабочее окно которого, pcAnywhere Manager (Диспетчер pcAnywhere), представлено на Рис. 1.

Чтобы сделать компьютер хостом pcAnywhere, выполните такие шаги.

• Щелкните мышью на кнопке Hosts (Хосты) и откройте окно управления хостами (см. Рис. 1).

На вкладке Connection info (Сведения о соединении) в списке Device list (Список устройств) перечислены устройства удаленного доступа, обеспечивающие подключение к хосту. По умолчанию в нем установлен флажок TCP/IP, ответственный за связь через локальную сеть TCP/IP.

• Оставьте флажок TCP/IP установленным или установите свои устройства для подключения.

• Щелкните мышью на ярлычке Callers (Абоненты). На экране отобразится вкладка, представленная на Рис. 3.

Рис. 3. Вкладка пополнения списка абонентов хоста pcAnywhere

На вкладке Callers (Абоненты) следует указать удаленные компьютеры, которые могут связываться с хостом pcAnywhere, и задать способ их аутентификации.

• В открывающемся списке Authentication type (Способ аутентификации) выберите способ аутентификации; в данном случае оставьте стандартный выбор pcAnywhere.

Первая вкладка диалога предназначена для задания логина и пароля создаваемого абонента pcAnywhere, которые следует ввести, соответственно, в поля Login Name (Имя пользователя), Password (Пароль) и Confirm Password (Подтвердить пароль).

Рис. 4. Диалог задания абонента для хоста pcAnywhere Рис. 5. Новый абонент хоста pcAnywhere установлен!

Можете повторить процедуру добавления абонентов несколько раз и пополнить список абонентов.

• Настройте, если нужно, параметры хоста на остальных вкладках диалога свойств создаваемого хоста (Рис. 5).

Рис. 6. Значок нового хоста Sword-2000 в диалоге диспетчера pcAnywhere свидетельствует о его успешном создании

• Чтобы запустить хост pcAnywhere, щелкните на значке хоста правой кнопкой мыши и выберите в отобразившемся контекстном меню команду Launch Host (Запустить хост). После запуска хоста в панели задач отобразится значок компьютера - хост готов к работе.

Теперь займемся абонентом pcAnywhere. Чтобы удаленный компьютер получил возможность управления хостом pcAnywhere, на нем следует установить приложение pcAnywhere, запустить диспетчер pcAnywhere и выполнить такие шаги.

• В окне диспетчера pcAnywhere щелкните на кнопке Remotes (Абоненты). На экране появится окно pcAnywhere Manager (Диспетчер pcAnywhere), представленный на (Рис. 7).

Рис. 7. Окно диспетчера pcAnywhere для создания и настройки абонента pcAnywhere

В этом окне содержится значок Add Remote (Добавить абонента), позволяющий создать и настроить абонент для хоста. Однако можно воспользоваться уже имеющимся абонентом.

• Чтобы воспользоваться уже имеющимся абонентом, дважды щелкните мышью на значке NETWORK, CABLE, DSL (Сеть, Кабель, DSL). На экране появится диалог pcAnywhere Waiting (Режим ожидания pcAnywhere), представленный на Рис. 8.

Рис. 8. В диалоге режима ожидания pcAnywhere отображены сетевые хосты

В диалоге pcAnywhere Waiting (Режим ожидания pcAnywhere) отображаются все хосты pcAnywhere, ждущие подключения абонентов pcAnywhere. Как видно из списка TCP/IP Hosts (Хосты TCP/IP), только что созданный хост Sword-2000 также ожидает подключения.

• Выполните двойной щелчок на строке SWORD-2000. На экране появится диалог NETWORK, CABLE, DSL - pcAnywhere (Сеть, кабель, DSL -pcAnywhere), представленный на Рис. 9.

Рис. 9. Диалог входной регистрации абонента pcAnywhere для подключения к хосту

Подключившийся абонент pcAnywhere позволит сделать с компьютером Sword-2000 все, что разрешено на вкладке Privileges (Привилегии) диалога свойств абонента Alex-З (см. Рис. 10).

Рис. 10. Разрешения для абонента хоста pcAnywhere могут быть весьма обширными

Если на вкладке Privileges (Привилегии) установить переключатель Superuser (Суперпользователь), то абонент Alex-З получит полный доступ ко всем ресурсам компьютера Sword-2000. Стало быть, вся проблема для хакера - это определить комбинацию логин/пароль, которая позволит ему подключаться к хосту pcAnywhere. Посмотрим, что для этого следует сделать.

Хакинг pcAnywhere

Как ни странно, но эта задача вовсе не выглядит безнадежной, и попытки угадать пару логин/пароль, варьируя комбинации Administrator/password, имеют шансы на успех. Можно также прибегнуть к программе Brutus, с помощью которой мы взламывали почтовые ящики и Web-сайты. Эта программа позволяет настраивать свои средства взлома паролей, так что, быть может, вам и удастся автоматизировать процесс подбора паролей. Однако все это - трудоемкий и ненадежный путь, поскольку хоть сколько-нибудь квалифицированный пользователь наверняка установит надежный пароль для регистрации, а система защиты зафиксирует многочисленные попытки входной регистрации.

Так что же, сдаваться? Не тут то было. Имеется еще один обходной путь, который остался и новейшей версии pcAnywhere - подмена профиля подключения абонента к хосту. В этом случае хакер методами, указанными в предыдущем разделе, создает хост pcAnywhere, имя которого совпадает с тем, что отображается в диалоге ожидания соединения (Рис. 9). Далее он создает абонента для подключения к этому хосту, в качестве которого он назначает самого себя. Этому абоненту хакер предоставляет неограниченные права доступа к хосту, устанавливая переключатель Superuser (Суперпользователь) на вкладке Privileges (Привилегии) диалога свойств абонента (Рис. 11).

Вот для чего он все это делает. Дело в том, что после создания хоста pcAnywhere в папке Системный_диск:/Documents and Settings/All Users.WINNT/Application Data/Symantec/pcAnywhere (или в другой папке, указанной в открывающемся списке диалога диспетчера pcAnywhere), создается файл профиля абонента этого хоста с предсказуемым именем. В нашем случае для хоста Sword-2000 после создания абонента pcAnywhere с логином Alex-З был создан файл профиля с именем PCA.Alex-3.CIF - т.е. с именем, содержащим логин абонента в середине записи, и с расширением .CIF.

Вы, наверное, уже смекнули, как все это можно применить для хакинга хоста pcAnywhere. Хакер создает с помощью диспетчера pcAnywhere нового абонента, скажем, Hacker, профиль которого будет сохранен в файле PCA.Hacker.CIF на компьютере хакера. Если этот файл PCA.Hacker.CIF каким-то образом поместить на хост Sword-2000 в папку Системный_диск:/Documents and Settings/All Users.WINNT/Application Data/Symantec/ pcAnywhere, то в диалоге абонентов хоста Sword-2000 появится новая учетная запись (см. Рис. 11).

Теперь к хосту pcAnywhere может подключиться любой, кто знает логин и пароль нового абонента Hacker, в данном случае - хакер, немного поработавший для создания и переноса файла профиля на компьютер-жертву.

Рис. 11. Новый абонент подключен к системе и готов к работе!

А как можно переписать файл на атакуемый компьютер? Путей очень много, и один из них указан в предыдущей главе - атакой на протокол NetBIOS, или в Главе 9 - подготовив и отправив письмо с активным вложением, которое загрузит на жертвенный хост файл, скажем, с использованием клиента TFTP. Можно также прибегнуть к методам социальной инженерии и заставить ламера щелкнуть на ссылке для загрузки бесплатной чудо-программы (это наилучший метод для людей со специфическими наклонностями). Если хост pcAnywhere функционирует как Web-сервер, есть смысл атаковать сервер IIS, как это описано в Главе 12 - и если это программа IIS 5, не обработанная сервисными пакетами, то шансы на успех почти стопроцентные. Совсем уж примитивный вариант атаки таков - улучив момент, сесть за консоль компьютера, хозяин которого ушел на перекур, и незаметно для окружающих записать ему на диск файл профиля абонента pcAnywhere - и дело сделано.

А как можно удаленно определить, установлен ли на компьютере хост pcAnywhere и работает ли он в данный момент? Для этого следует обратиться к средствам инвентаризации ресурсов локальной сети, которые должны выявить на компьютере открытые порты удаленного управления. Однако в сетях Windows имеется и еще одна возможность - использование средств инвентаризации, встроенных в системы Windows NT/2000/XP, которые опираются на протокол SNMP (Simple Network Management Protocol -Простой протокол сетевого управления).

Xakинг клиентов SNMP

Дополнительная ценность протокола SNMP выявляется в том случае, когда поддержка протокола NetBIOS в сети TCP/IP будет отключена - компьютеры Windows 2000/XP предоставляют такую возможность. Тогда для инвентаризации ресурсов сети Windows NT/2000/XP хакер может прибегнуть к возможностям, предоставляемым протоколом SNMP, который обеспечивает не менее широкие возможности.

Протокол SNMP

Протокол SNMP представляет собой стандарт управления сетями TCP/IP (а также сетями IРХ). На основе протокола SNMP создаются программные средства удаленного управления сетевыми хостами - серверами, рабочими станциями и другими устройствами - позволяющие настраивать работу сетевых хостов, наблюдать за их работой, отслеживать сбои и текущую деятельность пользователей в сети.

Приложение SOLAR WINDS

Если хакеру удастся определить имя сообщества SNMP, инвентаризация сетевых ресурсов компьютеров сообщества не вызывает никаких проблем. Для решения этой задачи можно воспользоваться пакетом SOLARWINDS, включающем в себя самые разнообразные утилиты для сбора сведений о локальной сети.

На Рис. 13 представлен диалог браузера MIB из пакета SolarWinds 2001 Engineer's Edition, отображающий записи базы данных MIB компьютера А1ех-3, входящие в раздел сведений об учетных записях и общих ресурсах компьютера.

Данные, отображаемые браузером МIB, аналогичны извлеченным из базы SAM с помощью утилиты LC4. Таким образом, база MIB не менее информативна, чем база SAM, за тем только исключением, что в ней отсутствуют пароли учетных записей.

Имеется и другая утилита для просмотра ресурсов сетевых хостов, называемая IP Network Browser, которая представляет информацию в базе данных МIВ инвентаризуемой сети в более доступной форме (см. Рис. 12).

Рис. 12. Просмотр базы М1В браузером IP Network Browser

Вся проблема в использовании базы МIB для целей инвентаризации состоит в получении имени сообщества, которое по сути представляет собой пароль для доступа к информации в базе МIB. Эта задача вовсе не безнадежна, поскольку средства пакета SOLARWINDS 2001 Engineer's Edition включают утилиты SNMP Brute Force Attack и SNMP Dictionary Attack для взлома доступа к базе MIB подбором имени сообщества, выполняемого, соответственно, прямым перебором символов и путем словарной атаки. Успех такой атаки основан на следующем обстоятельстве.

Очень часто [3] для именования сообществ SNMP администраторы, входящие в категорию «ламеров», используют установленные по умолчанию имена public, или private, или их вариации. Опять-таки сошлемся на [3], где утверждается, что такая порочная практика носит массовый характер. Поэтому утилиты SNMP Brute Force Attack и SNMP Dictionary Attack для взлома доступа к сообществу SNMP как раз и учитывают такую особенность всех этих ламеров. Они позволяют хакеру вводить начальные имена сообщества SNMP типа public или private в стартовую строку поиска с автоматической генерацией вариантов испытуемых строк. Это позволяет быстро находить имена типа public1, public2 и тому подобные, основанные на стандартном имени public. Небольшое экспериментальное исследование указанных утилит взлома позволяет сделать вывод — шансы на успех инвентаризации сети взломом базы MIB достаточно высоки.

Покажем, как работает утилита SNMP Brute Force Attack, взломав имя сообщества SNMP нашей экспериментальной сети с помощью такой последовательности действий.

• Запустите утилиту SNMP Brute Force Attack. На экране отобразится окно SNMP Brute Force Attack (Атака взлома SNMP грубой силой) (Рис. 13).

Рис. 13. Рабочее окно утилиты для взлома SNMP грубой силой

• Щелкните на кнопке Settings (Параметры). На экране появится диалог SNMP Brute Force Attack References (Параметры взлома SNMP грубой силой), представленный на Рис. 14.

• В зависимости от своих предпочтений установите параметр Try community string up to 6 character long (Проверять строки имен сообщества длиной до б символов включительно).

Этот параметр очень важен, поскольку определяет объем поиска; при его установке не следует увлекаться, и всегда нужно помнить, что трудозатраты на взлом доступа к информации всегда должны соответствовать ценности информации. (Это основной принцип криптоанализа - а то ведь есть люди, которые готовы сутками долбить вход в чужой почтовый ящик, чтобы потом сделать с ним какую-то мелкую гадость. Интересно, кто оплачивает им время, проведенное в Интернете?) Учтите также, что в мире полным-полно компьютеров с именем сообщества SNMP, заданным по умолчанию - public, private и их производными - не перевелись еще ламеры!

• Так что установите, для начала, параметр Try community string up to 6 character long (Проверять строки имен сообщества длиной до 6 символов включительно) в 7 символов, сдвинув ползунок чуть вправо.

• Откройте вкладку Community string (Строка имени сообщества); ее содержимое представлено на Рис. 15.

Рис. 15. Задание начальной строки для поиска имени сообщества SNMP

• В поле Starting Community String (Начальная строка имени сообщества) введите publica - тогда поиск начнется с 7-ой буквы а в конце слова.

• Щелкните на кнопке ОК и заройте диалог настройки параметров атаки.

• В диалоге SNMP Brute Force Attack (Атака взлома SNMP грубой силой) щелкните на кнопке Attack (Атака).

Чтобы отразить такую атаку на протокол SNMP, следует закрыть доступ к портам 161 и 162, используемым агентами и консолью SNMP, прибегнув к средствам фильтрации TCP/IP, либо средствами аплета Службы (Services) компьютера Windows 2000/XP, чтобы отключить на хосте службу SNMP. В любом случае имя сообщества SNMP должно быть достаточно сложным для взлома методом грубой силы, поскольку имя сообщества служит фактически паролем доступа к агенту SNMP.

Заключение

Установленные на сетевом хосте средства удаленного управления, как от независимого производителя (программа pcAnywhere), так и встроенные (служба SNMP) могут стать настоящими воротами для хакера, поскольку очень часто после инсталляции этих средств их система защиты не настраивается должным образом (если вообще настраивается). Это касается практически всех общераспространенных приложений удаленного управления, особенно ранних версий [3]. Хотя новейшая на момент написания этих строк программа pcAnywhere значительно более защищена от локальных и удаленных атак, направленных на извлечение паролей доступа к хостам, все-таки, как мы видели, у хакеров имеются достаточно надежные пути для преодоления преград.

Чтобы выявить компьютер с установленным приложением удаленного управления, можно воспользоваться средствами протокола SNMP, обеспечивающего работу агентов и консоли SNMP управления ресурсами компьютера. Браузер IP Network Browser, рассмотренный в этой главе, надежно идентифицирует открытые порты программы удаленного управления pcAnywhere, после чего хакер может воспользоваться различными средствами для удаленного взлома доступа к хосту pcAnywhere.

Не следует пренебрегать также возможностями SNMP для решения общей задачи инвентаризации атакуемых систем. Средства защиты агентов и консоли SNMP, встроенные в систему Windows, весьма примитивны и не обеспечивают должной безопасности для компьютеров сообщества SNMP. Для хакера это предоставляет обширные возможности по инвентаризации ресурсов сетевых хостов и последующих попыток взлома доступа к компьютерам.

Что касается антихакеров, то здесь, как везде и всюду, следует не забывать об основном правиле безопасности - пароли доступа к хостам pcAnywhere должны быть достаточно сложными, чтобы их нельзя было взломать простой словарной атакой или даже простым перебором. С другой стороны, описанную выше атаку на хост pcAnywhere можно предотвратить, просто ограничив доступ к папкам компьютера, хранящим настроечную информацию. Поэтому настройка системы защиты Windows - наилучший способ предотвращения атак на средства удаленного управления.

pcAnywhere - это набор компьютерных программ от Symantec, который позволяет пользователю удаленной программы pcAnywhere на компьютере подключаться к персональному компьютеру, на котором запущен хост pcAnywhere, если оба подключены к взаимосвязанным сетям и пароль известен. pcAnywhere работает на нескольких платформах , включая Microsoft Windows , Linux , Mac OS X и Pocket PC .

СОДЕРЖАНИЕ

Первая версия pcAnywhere 1.0 для DOS была первоначально разработана Dynamic Microprocessor Associates (DMA) в 1986 году. [2] Несколько лет спустя, в 1991 году, Dynamic Microprocessor Associates была приобретена Symantec, и программа была переименована в Norton pcAnywhere. В марте 1993 года Symantec выпустила Norton pcAnywhere 1.0 для Windows. [3]

В январе 2012 года Symantec, производитель pcAnywhere, обнаружил нарушение безопасности и сказал пользователям прекратить использование программного обеспечения до решения проблемы и создания нового безопасного кода [4], а 7 февраля 2012 года источник программного обеспечения код был просочился и распространялся через The Pirate Bay . [5] Symantec ответила серией накопительных исправлений для pcAnywhere версий 12.0.x, 12.1.x и 12.5.x. В оперативных исправлениях были устранены немедленные проблемы, выявленные в ходе оценки уязвимости кода Symantec. Symantec также выпустила оперативные исправления для версий pcAnywhere, 12.5.x и 12.6.x, в комплекте с Symantec Management Suite. [6] Полный накопительный пакет обновления был выпущен 11 апреля 2012 г. [7] Symantec предоставила бесплатные обновления всем клиентам, у которых была предыдущая версия Symantec pcAnywhere, выпущенная еще в конце 1990-х годов. [8]

В мае 2014 года Symantec объявила об окончании срока службы Symantec pcAnywhere и, согласно ее часто задаваемым вопросам, «В настоящее время Symantec не планирует выпускать замену продукту для удаленного управления». [9] Symantec рекомендует пользователям отключить PC Anywhere, [10] [11] и его автономную версию Bomgar в качестве замены. [12]

Компания Symantec выпустила очередную бета-версию программы pcAnywhere, предназначенной для удаленного контроля над компьютером. Данная версия совместима с ОС Windows XP, в частности обеспечивается полная совместимость с возможностью быстрого переключения между пользователями системы. Такая возможность, как заявляет Symantec, существует только в pcAnywhere и не может быть достигнута с помощью утилиты Remote Desktop от Microsoft.

New features in version 11.0:

pcAnywhere v11.0 adds many new features to accelerate problem resolution, increase security and improve usability.

Remote Management Tools:
pcAnywhere v11.0 will add a new suite of remote management tools. These tools take advantage of the secure connection between a remote & host to run commonly used troubleshooting tools. Remote Management tools run on the helpdesk machine but affect the host computer.

Remote Management tools include:
Remote Command Prompt
Remote Task Manager - Stop/Start
Processes/Applications
View/Stop/Start Services on the Host
Remote Regedit
Remote Shutdown/lock workstation/logoff user/Reboot
View NT Event log on the host
Edit System Files on the host
View Installed Programs on the host

Updated User Interface & Improved Ease of Use:
The interface for pcAnywhere has been completely redesigned. All applications (remote control, file transfer and remote management) now share a common interface allow users to easily change between tools without breaking a connection. We have also added several ease of use enhancements including:

In previous versions of pcAnywhere, as soon as you move a file from the host to the remote in the file transfer interface, everything stops until the file is completely transferred. With the new version, all file transfers occur in the background so that you can continue to queue up additional files while sending in the back ground.

This is done through the new Command Queue feature. With the Command Queue, files can be reprioritized, paused, and deleted from the queue as needed. DOS commands can also be entered in the Command Queue to create simple batch files. Command Queues can be saved for later user and can be sent to multiple computers sequentially. They can even be scheduled using the Windows Scheduler.

The Symantec Packager will be released next Friday (March 28, 2003). Please come back to this site next week to download it.
pcAnywhere Express (.exe, 1.73 MB)

pcAnywhere Express - An Active X web plugin which allows you to run pcAnywhere from within a browser. pcAnywhere Express is a finished solution but we would like your feedback on it. It has been included as an unsupported feature in previous versions.

Radmin - это одна из самых популярных программ для наблюдения за удаленным компьютером среди русскоязычных пользователей. Причин тому несколько: во-первых, программа разработана российской компанией и потому имеет полноценный русский интерфейс. Во-вторых, Radmin имеет только самые необходимые средства для управления удаленным ПК и очень проста в настройке. Благодаря этому ее несложно освоить. Наконец, в третьих, программа имеет небольшой размер дистрибутива, который можно легко переслать по почте.

Radmin работает в нескольких режимах: передача файлов, полное управление, только просмотр, телнет и выключение. Есть встроенный файловый менеджер, при помощи которого файлы передаются с одного ПК на другой. Программа ведет статистику используемого трафика и может шифровать данные.

При помощи Radmin можно управлять как одним удаленным компьютером, так и сразу несколькими. Причем, для каждого можно установить свой пароль. Если требуется обеспечить повышенный уровень безопасности, можно принять дополнительные меры предосторожности: включить защиту от перебора пароля и составить список запрещенных IP-адресов.

Если вы работаете с сетью, скорость передачи данных в которой невысока, можно уменьшить количество цветов, которые отображаются на экране программы-клиента. Это ускорит работу с удаленным ПК.

Remote Administrator распространяется как shareware, триал-версию можно скачать отсюда.

Symantec pcAnywhere

Symantec pcAnywhere, без всякого сомнения, можно назвать мечтой системного администратора. Набор возможностей, которые предлагает эта программа, просто огромен. Это - не просто средство для "подглядывания" за действиями пользователей на удаленных ПК, а мощный инструмент для управления всеми функциями компьютера. Все действия, которые администраторы, как правило, вынуждены делать, перемещаясь по зданию от одного компьютера к другому, при помощи pcAnywhere можно выполнить удаленно.

Например, в программе есть инструмент для управления службами операционной системы, редактор для работы с реестром, средство для работы с командной строкой, возможность удаления или приостановки выполнения приложений и даже чат с пользователем. Еще одна полезная возможность - доступ к журналу событий. Он особенно полезен, если пользователь жалуется на проблему и утверждает, что он "ничего ТАКОГО не делал". Заглянув в журнал, можно сразу же увидеть все действия пользователя и разобравшись с причиной проблемы, решить ее.

Отдельно стоит сказать о менеджере файлов. Работая с pcAnywhere, можно не только копировать файлы с одного ПК на другой и удалять их, но и выполнять множество других операций. Например, определять очередность копирования, прерывать его и позже возобновлять с того же места, сравнивать папки, производить синхронизацию и т.д.

Symantec pcAnywhere не имеет триал-версии, и на официальном сайте можно лишь ознакомиться с ее возможностями.

UltraVNC

Основное преимущество этой программы перед другими приложениями, представленными в обзоре, - бесплатный статус. Она ничем не уступает многим коммерческим продуктам, а в некоторых случаях даже их превосходит.

Одна из интересных возможностей программы - тонкая настройка серверной части. Если вы по каким-то причинам хотите скрыть наличие на удаленном компьютере программы-сервера, вы можете вызвать окно настроек программы, щелкнув по значку в области уведомлений, и ограничить права пользователя. Например, можно запретить закрытие программы и изменение ее настроек с сервера, а также скрыть значок в системном трее, чтобы у любопытных возникало меньше вопросов.

Стоит заметить, что средства удаленного администрирования, которые реализованы в UltraVNC, наталкивают на мысль, что программа создавалась именно с мыслью о непокорных пользователях. Кроме описанных выше параметров, есть также полезная возможность блокирования мыши и клавиатуры на удаленном ПК во время сеанса подключения к нему. Если ее включить, пользователь не будет дергать мышку, мешая вам работать. Есть, кстати, и обратная по назначению возможность - режим View Only. Если его активировать, то можно будет только наблюдать за удаленным компьютером, не производя на нем никаких действий. Это удобно, если вы не хотите обнаружить свое присутствие и случайно выдать себя, задев мышь.

Все основные инструменты для управления удаленным компьютером собраны в верхней части окна вьювера. Используя эти кнопки, можно, например, выполнять на ПК команду CTRL+ALT+DEL, открывать меню "Пуск", переключаться из конного режима просмотра в полноэкранный, обновлять экран, если картинка "подвисла", вызывать окно чата или файлового менеджера. В целом, инструменты управления очень удобны.

RemotelyAnywhere

RemotelyAnywhere - это не совсем обычная программа для администрирования. В отличие от других подобных утилит, она состоит только из одной части - сервера, а роль клиента выполняет браузер. Иными словами, устанавливать программу нужно только на том, компьютере, к которому нужно подключиться. Это очень удобно, если вы хотите проводить удаленное администрирование с компьютера, на котором не можете устанавливать никаких программ, например, если этот компьютер стоит в учебном заведении, в Интернет-кафе или на работе.

После подключения в окне браузера будут выведены подробные сведения об удаленном ПК, в том числе, его конфигурация, степень заполненности жесткого диска, загруженность процессора, сетевая активность и т.д.

Все команды, доступные для выполнения, вынесены в левую часть окна и представлены в виде дерева ссылок. Их набор достаточно велик: чат, менеджер файлов, управление службами Windows, просмотр журнала событий и списка пользователей, которые подключались к компьютеру. В RemotelyAnywhere также есть планировщик заданий, который дает возможность выполнять разные задания на удаленном ПК по расписанию. Список запланированных заданий для удобства выводится в главном окне, а еще можно настроить RemotelyAnywhere на отсылку отчетов об их выполнении по электронной почте.

RemotelyAnywhere распространяется как shareware, триал-версию можно скачать отсюда.

Можно подключаться и осуществлять удаленную помощь даже если у вас обоих нет внешних IP.

Ресурсы, полезные для ознакомления

Как-никак, а без удаленного доступа к компьютеру, что находится далеко - на сегодняшний день не обойтись.

Ниже я предлагаю обзор программ для удаленного доступа, а в комментариях предлагаю рассказать кто за какие преимущества что юзает. Лично я, для доступа к машине, что находится в той же сети с которой осуществляется доступ - использую стандартный Remote Desktop Connection, который уже встроенный в Windows, легко запускается, имеет базовые настройки. А для доступа к машине, к которой можно достучаться только через интернет, я использую TeamViewer. Это программка, которая имеет множество настроек для регулировки скорости/качества, внешнего вида окна, позволяет заботиться о трафике и также может отображать не весь рабочий стол, а только некоторое окно. Недостатком есть то, что она должна быть установлена на обеих машинах. Если нет возможности ею пользоваться, то запускаю то, что всегда есть под руками - Remote Assistance [:)].

Читайте также: