Litemanager не видит сервер. LiteManager — простая и бесплатная программа для удалённого управления компьютером

Данный текст это, в первую очередь, предостережение для системных администраторов и простых пользователей. Внезапно для меня, выяснилось, что относительно известная программа для удаленного администрирования «LiteManager» (далее LM) сама по себе, без модификаций и каких-либо изменений, представляет собой backdoor для любого компьютера, где она установлена. То есть, если на ПК установлен LM и используется соединение по ID (без IP адреса), то, с очень высокой, почти 100%, долей вероятности, к этому ПК можно получить неправомерный удаленный доступ совершенно постороннему пользователю, приложив при этом минимум усилий, не обладая при этом какими-то специальными навыками взлома. Описание технологии «взлома» и работающий пример с исходным кодом ниже.


Я программист в небольшой компании, наш софт не связан с сетевыми технологиями, однако, иногда сотрудникам нужен удаленный доступ к рабочим ПК. По разным причинам, выбор пал на LM, который бесплатен для 30 сотрудников. Помимо прямых соединений в локальной сети (а-ля Radmin), LM позволяет работать и без указания IP-адреса удаленного компьютера, по ID, через сервера Компании (ха-ха) или пользовательские сервера, которые может развернуть любой желающий , при условии наличия внешнего IP адреса (на первый взгляд, похоже на TeamViewer, но это только на первый).

Как устроена сеть NOIP серверов LM

И вот мы обнаружили, что периодически, к некоторым машинам, осуществляется удаленный доступ по LM каким-то неустановленным лицом. Те, у кого были пароли доступа, физически не могли в этот момент соединиться удаленно. В общем, ситуация повторилась не раз и не два, даже после смены паролей. LM удалили со всех машин и я приступил к изучению ситуации, начав, конечно же, с того, как устроено подключения по ID. LM позаимствовали название у известной международной компании и назвали свой модуль LM NOIP сервер (еще называют «роутер»).


Соединение по ID, в программах такого рода, позволяет осуществлять связь, даже если удаленный (и/или локальный) компьютер находится за NAT. Вы указываете ID и пароль удаленного компьютера, жмете OK и получаете полный контроль над машиной. При этом, и компьютер администратора (далее Viewer) и удаленный ПК (далее Server, да, в терминологии LM именно так, не путайте с LM NOIP сервером, т.е. роутером) используют только исходящие соединения до роутера.


И вот здесь начинается самое интересное. Ниже описание с официального сайта.



С официального сайта

Уловили суть? Чтобы использовать личный NOIP роутер и бесплатную версию, нужно открыть этот роутер для всех . Казалось бы, что в этом плохого? Для ответа на этот вопрос, разберемся с общей схемой NOIP роутеров LM.


У них есть один, так называемый, «Главный сервер», который координирует остальные открытые роутеры, через которые и гонит весь трафик, в т.ч. и коммерческих пользователей. Это отслеживается любой программой мониторинга TCP соединений — сначала запрос к главному серверу, потом — работа через случайный (или не случайный, в зависимости от настроек).



Схема серверов LM

Цимес в том, что для работы по ID не обязательно развертывать личный NOIP сервер, мы, кстати, свой сервер не устанавливали. Все работает «из коробки» за счет наличия уже имеющихся бесплатных открытых NOIP роутеров, коих уже несколько десятков, их список доступен прямо из Viewer. Программа сама выбирает какой-то сервер (он может быть каждый раз разный) и трафик идет через него. Таким образом, очевидно, Компания решила сотворить некое подобие торрент-треккера, сэкономив на трафике и серверах.

Глобальная уязвимость

Но, как показала практика, эта идея красива лишь в виде идеи. По факту, через совершенно случайные сервера, принадлежащие случайным людям, происходит проксирование трафика, включая и пароли доступа к удаленным ПК, конечно же, а не новую серию «Звездных войн», как в случае с торрентом.


Да, естественно, трафик зашифрован.



С официального сайта

RSA 2048, AES 256, все дела. Шифруется только канал Server <=> Viewer, хотя, даже если бы шифровались каналы Serve <=> NOIP и Viewer <=> NOIP, это ничего бы не изменило кардинально. Однако, никакой проверки подлинности сервера в программе и в помине нет! Да если бы даже такая проверка была, из практики работы с RDP, могу ответственно заявить, что мало кто обращает внимание на предупреждение о том, что не удается проверить подлинность удаленного компьютера.



Предупреждение по версии RDP

Но, повторюсь, даже такой проверки там нет. И тут мне на ум приходит аббревиатура MITM. Атака «человек посередине». Практически сразу стало понятно, что поиски дыры завершены.


Даже после беглого изучения трафика Wireshark’ом и просмотра модулей программы под отладчиком, стало понятно, что это оно.


Для реализации MITM нужно, каким-то образом, получить доступ к инфраструктуре/оборудованию/каналу связи, там нужна социальная инженерия и прочие ухищрения, это единичный продукт, которые не представляет особого вреда для широких масс. В общем и целом, этим занимаются профессиональные спецы по взлому, коим я не являюсь.


Но LM предоставляет, прошу прощения за еще один восклицательный знак, эту инфраструктуру любому желающему, при этом, как они любят повторять на своем сайте — бесплатно! Устанавливай открытый LM роутер и «слушай» весь трафик, который через него идет. Эдакая рыбалка ID и паролей доступа к удаленным машинам. Осталось только перехватить трафик и расшифровать его.


В итоге, у нас глобальная, архитектурная уязвимость всей инфраструктуры LM. Намерено это было сделано или ввиду отсутствия элементарных знаний в области сетевой безопасности? Вопрос открытый.

Перехват трафика

К данной статье прилагается полностью работающий пример программы, с исходным кодом, которая умеет перехватывать практически все ID и пароли соединений, проходящих через LMNOIP роутер. Единственное требование — внешний IP адрес.



LMSoulCry.exe

LMSoulCry нужно ставить в сети перед LM NOIP роутером.


LM NOIP роутер устроен таким образом, что при запуске, он обращается к Глобальному серверу LM, видимо, для регистрации. Глобальный сервер, в свою очередь, пытается установить обратное TCP соединение к этому роутеру. Если это удается, то роутер можно перевести в бесплатный режим и пользоваться, т.е. он открыт для всех.


Нам необходимо сделать так, чтобы входящие TCP соединения принимала наша LMSoulCry (она их, в свою очередь, будет перенаправлять на LM роутер). А исходящие соединения LM роутер будет отсылать самостоятельно прямиком на Глобальный сервер, без нашего участия.


Вот типовая схема настройки. У вашего ПК внешний IP адрес. Устанавливаем виртуальную машину для запуска на ней LM NOIP роутера. Подключаем ее через встроенный NAT адаптер (он есть в VMWare) к вашему основному ПК. Настраиваем интернет на виртуальной машине (зачастую, ничего настраивать не надо, все само работает). Запускаем на физическом компьютере, с внешним IP, LMSoulCry.exe и указываем в ней внутренний адрес виртуальной машины. Далее, включаем LMSoulCry и стартуем LM NOIP роутер (который на виртуальной машине). Случайные пользователи не заставят себя долго ждать.


Если внешний IP адрес не у вашего ПК, а у маршрутизатора, то нужно, всего-навсего, указать port-forwarding в настройках этого самого маршрутизатора.


Если нет внешнего IP адреса, то на практике ничего не проверишь.

Реализация MITM

Что касается реализации MITM, там все банально. LM использует MS Crypto API, это еще больше упрощает дело подмены ключей. Исходный код LMSoulCry щедро снабжен комментариями, переносить его в статью смысла не вижу.


Наверное, данный пример вызовет снисходительную улыбку у профессиональных взломщиков, но тем он и ценен, что под силу для понимания и реализации даже весьма среднему программисту или студенту, которые, хотя бы в общих чертах, в курсе того, как пользоваться отладчиком. В примере нет ни патчей, ни перехвата API.


Данный пример, также, без труда можно расширить для перехвата чего угодно, из того что пропускает через себя LM. Так как трафик фактически ничем не защищен со стороны NOIP.


Тут, что называется, надо не говорить, а показывать.

Крик души, лирика и выводы

После обнаружения данной уязвимости разработчикам LM было направлено письмо. На которое так и не был получен ответ.



Ответственные

Возможно, вам ответят. Попытайте счастье.


У меня нет уверенности в том, что разработчики поделия под названием «LiteManager» понесут заслуженную ответственность за то, что подставляют тысячи ни о чем не подозревающих пользователей (как бесплатных, так и коммерческих, что важно), в том числе и меня, на протяжении уже семи лет. Ведь нигде не написано, что программа никак не защищена и, установив ее на ПК, вы гарантированно открываете в него дверь для любого желающего, замок-то не работает.


Зато у меня есть уверенность, что профессиональные хакеры уже очень и очень давно в курсе про данную «архитектурную особенность» этого ПО и давно ее используют в своих целях.


Да, во многих продуктах используется подобная схема для обхода NAT, но во всех этих программах, сервера (роутеры) принадлежат либо самой Компании, выпускающей продукт, либо располагаются на стороне заказчика и контролируются только им. То есть нет никакой третьей стороны, всегда понятно с кого спрашивать, в случае проблем.


Да, я могу понять и простить Компанию, когда с ее серверов утекают персональные данные. Когда находят какую-то редкую уязвимость и хитро эксплуатируют ее. Но, когда уже более 5 лет предлагается, извините за выражение, лохотрон, причем массовый, — тут нет прощения и понимания. Надеюсь, хотя бы эта статья возымеет силу.




Теги:

  • взлом
  • защита
  • безопасность
  • litemanager
Добавить метки

Данный текст это, в первую очередь, предостережение для системных администраторов и простых пользователей. Внезапно для меня, выяснилось, что относительно известная программа для удаленного администрирования «LiteManager» (далее LM) сама по себе, без модификаций и каких-либо изменений, представляет собой backdoor для любого компьютера, где она установлена. То есть, если на ПК установлен LM и используется соединение по ID (без IP адреса), то, с очень высокой, почти 100%, долей вероятности, к этому ПК можно получить неправомерный удаленный доступ совершенно постороннему пользователю, приложив при этом минимум усилий, не обладая при этом какими-то специальными навыками взлома. Описание технологии «взлома» и работающий пример с исходным кодом ниже.


Я программист в небольшой компании, наш софт не связан с сетевыми технологиями, однако, иногда сотрудникам нужен удаленный доступ к рабочим ПК. По разным причинам, выбор пал на LM, который бесплатен для 30 сотрудников. Помимо прямых соединений в локальной сети (а-ля Radmin), LM позволяет работать и без указания IP-адреса удаленного компьютера, по ID, через сервера Компании (ха-ха) или пользовательские сервера, которые может развернуть любой желающий , при условии наличия внешнего IP адреса (на первый взгляд, похоже на TeamViewer, но это только на первый).

Как устроена сеть NOIP серверов LM

И вот мы обнаружили, что периодически, к некоторым машинам, осуществляется удаленный доступ по LM каким-то неустановленным лицом. Те, у кого были пароли доступа, физически не могли в этот момент соединиться удаленно. В общем, ситуация повторилась не раз и не два, даже после смены паролей. LM удалили со всех машин и я приступил к изучению ситуации, начав, конечно же, с того, как устроено подключения по ID. LM позаимствовали название у известной международной компании и назвали свой модуль LM NOIP сервер (еще называют «роутер»).


Соединение по ID, в программах такого рода, позволяет осуществлять связь, даже если удаленный (и/или локальный) компьютер находится за NAT. Вы указываете ID и пароль удаленного компьютера, жмете OK и получаете полный контроль над машиной. При этом, и компьютер администратора (далее Viewer) и удаленный ПК (далее Server, да, в терминологии LM именно так, не путайте с LM NOIP сервером, т.е. роутером) используют только исходящие соединения до роутера.


И вот здесь начинается самое интересное. Ниже описание с официального сайта.



С официального сайта

Уловили суть? Чтобы использовать личный NOIP роутер и бесплатную версию, нужно открыть этот роутер для всех . Казалось бы, что в этом плохого? Для ответа на этот вопрос, разберемся с общей схемой NOIP роутеров LM.


У них есть один, так называемый, «Главный сервер», который координирует остальные открытые роутеры, через которые и гонит весь трафик, в т.ч. и коммерческих пользователей. Это отслеживается любой программой мониторинга TCP соединений — сначала запрос к главному серверу, потом — работа через случайный (или не случайный, в зависимости от настроек).



Схема серверов LM

Цимес в том, что для работы по ID не обязательно развертывать личный NOIP сервер, мы, кстати, свой сервер не устанавливали. Все работает «из коробки» за счет наличия уже имеющихся бесплатных открытых NOIP роутеров, коих уже несколько десятков, их список доступен прямо из Viewer. Программа сама выбирает какой-то сервер (он может быть каждый раз разный) и трафик идет через него. Таким образом, очевидно, Компания решила сотворить некое подобие торрент-треккера, сэкономив на трафике и серверах.

Глобальная уязвимость

Но, как показала практика, эта идея красива лишь в виде идеи. По факту, через совершенно случайные сервера, принадлежащие случайным людям, происходит проксирование трафика, включая и пароли доступа к удаленным ПК, конечно же, а не новую серию «Звездных войн», как в случае с торрентом.


Да, естественно, трафик зашифрован.



С официального сайта

RSA 2048, AES 256, все дела. Шифруется только канал Server <=> Viewer, хотя, даже если бы шифровались каналы Serve <=> NOIP и Viewer <=> NOIP, это ничего бы не изменило кардинально. Однако, никакой проверки подлинности сервера в программе и в помине нет! Да если бы даже такая проверка была, из практики работы с RDP, могу ответственно заявить, что мало кто обращает внимание на предупреждение о том, что не удается проверить подлинность удаленного компьютера.



Предупреждение по версии RDP

Но, повторюсь, даже такой проверки там нет. И тут мне на ум приходит аббревиатура MITM. Атака «человек посередине». Практически сразу стало понятно, что поиски дыры завершены.


Даже после беглого изучения трафика Wireshark’ом и просмотра модулей программы под отладчиком, стало понятно, что это оно.


Для реализации MITM нужно, каким-то образом, получить доступ к инфраструктуре/оборудованию/каналу связи, там нужна социальная инженерия и прочие ухищрения, это единичный продукт, которые не представляет особого вреда для широких масс. В общем и целом, этим занимаются профессиональные спецы по взлому, коим я не являюсь.


Но LM предоставляет, прошу прощения за еще один восклицательный знак, эту инфраструктуру любому желающему, при этом, как они любят повторять на своем сайте — бесплатно! Устанавливай открытый LM роутер и «слушай» весь трафик, который через него идет. Эдакая рыбалка ID и паролей доступа к удаленным машинам. Осталось только перехватить трафик и расшифровать его.


В итоге, у нас глобальная, архитектурная уязвимость всей инфраструктуры LM. Намерено это было сделано или ввиду отсутствия элементарных знаний в области сетевой безопасности? Вопрос открытый.

Перехват трафика

К данной статье прилагается полностью работающий пример программы, с исходным кодом, которая умеет перехватывать практически все ID и пароли соединений, проходящих через LMNOIP роутер. Единственное требование — внешний IP адрес.



LMSoulCry.exe

LMSoulCry нужно ставить в сети перед LM NOIP роутером.


LM NOIP роутер устроен таким образом, что при запуске, он обращается к Глобальному серверу LM, видимо, для регистрации. Глобальный сервер, в свою очередь, пытается установить обратное TCP соединение к этому роутеру. Если это удается, то роутер можно перевести в бесплатный режим и пользоваться, т.е. он открыт для всех.


Нам необходимо сделать так, чтобы входящие TCP соединения принимала наша LMSoulCry (она их, в свою очередь, будет перенаправлять на LM роутер). А исходящие соединения LM роутер будет отсылать самостоятельно прямиком на Глобальный сервер, без нашего участия.


Вот типовая схема настройки. У вашего ПК внешний IP адрес. Устанавливаем виртуальную машину для запуска на ней LM NOIP роутера. Подключаем ее через встроенный NAT адаптер (он есть в VMWare) к вашему основному ПК. Настраиваем интернет на виртуальной машине (зачастую, ничего настраивать не надо, все само работает). Запускаем на физическом компьютере, с внешним IP, LMSoulCry.exe и указываем в ней внутренний адрес виртуальной машины. Далее, включаем LMSoulCry и стартуем LM NOIP роутер (который на виртуальной машине). Случайные пользователи не заставят себя долго ждать.


Если внешний IP адрес не у вашего ПК, а у маршрутизатора, то нужно, всего-навсего, указать port-forwarding в настройках этого самого маршрутизатора.


Если нет внешнего IP адреса, то на практике ничего не проверишь.

Реализация MITM

Что касается реализации MITM, там все банально. LM использует MS Crypto API, это еще больше упрощает дело подмены ключей. Исходный код LMSoulCry щедро снабжен комментариями, переносить его в статью смысла не вижу.


Наверное, данный пример вызовет снисходительную улыбку у профессиональных взломщиков, но тем он и ценен, что под силу для понимания и реализации даже весьма среднему программисту или студенту, которые, хотя бы в общих чертах, в курсе того, как пользоваться отладчиком. В примере нет ни патчей, ни перехвата API.


Данный пример, также, без труда можно расширить для перехвата чего угодно, из того что пропускает через себя LM. Так как трафик фактически ничем не защищен со стороны NOIP.


Тут, что называется, надо не говорить, а показывать.

Крик души, лирика и выводы

После обнаружения данной уязвимости разработчикам LM было направлено письмо. На которое так и не был получен ответ.



Ответственные

Возможно, вам ответят. Попытайте счастье.


У меня нет уверенности в том, что разработчики поделия под названием «LiteManager» понесут заслуженную ответственность за то, что подставляют тысячи ни о чем не подозревающих пользователей (как бесплатных, так и коммерческих, что важно), в том числе и меня, на протяжении уже семи лет. Ведь нигде не написано, что программа никак не защищена и, установив ее на ПК, вы гарантированно открываете в него дверь для любого желающего, замок-то не работает.


Зато у меня есть уверенность, что профессиональные хакеры уже очень и очень давно в курсе про данную «архитектурную особенность» этого ПО и давно ее используют в своих целях.


Да, во многих продуктах используется подобная схема для обхода NAT, но во всех этих программах, сервера (роутеры) принадлежат либо самой Компании, выпускающей продукт, либо располагаются на стороне заказчика и контролируются только им. То есть нет никакой третьей стороны, всегда понятно с кого спрашивать, в случае проблем.


Да, я могу понять и простить Компанию, когда с ее серверов утекают персональные данные. Когда находят какую-то редкую уязвимость и хитро эксплуатируют ее. Но, когда уже более 5 лет предлагается, извините за выражение, лохотрон, причем массовый, — тут нет прощения и понимания. Надеюсь, хотя бы эта статья возымеет силу.




Теги: Добавить метки


Довольно часто пользователь замечает возникновение определённой ошибки, но решить её не может или не хочет. С другой стороны проблема недостаточно серьёзная, чтобы вызывать системного администратора. Находясь в такой проблеме и стоит задуматься об альтернативном варианте устранения проблемы - удалённом.

Также удаленное управление компьютером необходимо для мониторинга исправности системы в офисах или для того, чтобы произвести настройку какой-либо программы, а также же контроля за работой сотрудников. В любом случае легче всего добиться цели и подключиться к другому ПК – это воспользоваться LiteManager.

Программа умеет выполнять все процедуры управления без физического присутствия человека за компьютером. Если в большинстве функционал все равно ограничен, то здесь вы получите доступ ко всем категориям и хранилищам устройства. Приложение имеет бесплатную версию, которая включает практически весь функционал платной, но накладывает ограничение на одновременное подключение не более 30 ПК, думаю, этого вполне достаточно.

Функционал LiteManager

Программа хорошо интегрирована в систему и её не блокируют сетевые экрана или фаерволы, также умеет взаимодействовать со всеми элементами Windows в довольно удобной форме.

Итак, в LiteManager включено:

  • Непосредственно взаимодействие с элементами системы удаленного ПК, среди которых: диспетчер задач/устройств, управление реестром и возможность использовать командную строку посредством Telnet;
  • Для удобного взаимодействия используется встроенный файловый менеджер;
  • Вы можете настраивать даже питание ПК, также заблокировать управление при использовании клавиатуры и/или мыши;
  • Удаленно можно запустить программы или установить их;
  • Присутствует текстовый/голосовой чат;
  • На терминале настраивается автоматическая запись рабочего стола в заданное время;
  • Присутствует удобный каскадный вид для множественных подключений. Удаленное управление через компьютер в утилите LiteManager повсеместно поддерживает функцию «Drag and Drop», то есть вы можете перетаскивать все элементы в рамках монитора;
  • Можно подключаться по ID, удобно для динамических IP;
  • Удобно разработана карта сети.

Также существуют и множественные другие функции, которые сами собой разумеются и писать о них нет смысла. Практически все функции поддерживаются в демо режиме, но некоторые всё же с ограничениями или вообще не работают, хотя все важные и полезные инструменты активны во всех версиях.

LiteManager, как пользоваться?

Само приложение разбито на два модуля, оба необходимы для использования. Один – клиентский и второй – серверный. Соответственно, ПК, который будет производить управление называется сервером, а тот, к которому будут подключаться – клиент.

В качестве дополнительной безопасности и гарантии, что никто против вашей воли не подключится, здесь авторизация выполнена в обратном режиме, подключение производит не сам сервер, а клиент. Итак, чтобы разобраться, как удаленно управлять компьютером, вам нужно:

  • Загрузите на ПК соответствующую версию программы https://www.litemanager.ru/download/ ;
  • Lite версия не требует установки и легко используется на съёмном носителе, запустите Server;

  • Перед вами появится ID и пароль, генерируются автоматически, запишите их. Также на вкладке «Авторизация» необходимо ввести уже свой пароль доступа, чтобы вы могли войти на сервер;

  • Запустите Client и вас сразу попросят ввести ID, который только что получил сервер, затем потребуется задать пароль;

По сути базовое подключение уже произведено и вы можете использовав сервер подключаться к клиентам без проблем. Взаимодействие происходит посредством файлового менеджера, что довольно привычно. Сама же программа поддерживает некоторые настройки для обеспечения комфорта и безопасности (используется по необходимости).

Настройки LiteManager

Программа для удаленного управления компьютером имеет некоторые удобные функции, которые можно использовать для облегчения управления. Перейдите на вкладку «Режимы» и вы можете установить флажки возле неиспользуемых вариантов, таким образом вы запретите определённые команды.

Также вместо стандартной идентификации по паролю, существует функция WinNT, которая помогает настраивать права исходя из профилей системы. Так вы можете задать доступ одному пользователю и уровень его прав, более не нужно вводить пароль, что очень удобно.

Доступна функция IP-фильтр, которая может отрезать подключения на определённые адреса.

В клиентской части доступен стандартный инструмент подключения по IP. Настроив одноразово доступ вам будет легче использовать программу. Для этого нажмите «Соединение» и выберите пункт «… по IP», задайте непосредственно адрес и название подключению.

Интерфейс LiteManager полностью поддерживает Windows Aero, чтобы взаимодействовать с рабочим столом клиента, также вынесены дополнительные кнопки управления.

Контроль – это одна из ключевых задач в фирмах, здесь на этот случай есть специальная функция записи, она работает независимо от активности сервера. Поддаётся гибкой настройке и вы сможете узнать, что делали ваши сотрудники на протяжении рабочего дня. Работает при использовании screenshot, то есть сохраняется изображение активного рабочего стола с определённым интервалом времени. После вы можете подключиться к клиенту и просмотреть эти скриншоты. Работает функция только в платном режиме.

В общем программа LiteManager очень функциональна и доступна пользователям без особого опыта, работает исправно и весьма гибкая, а все эти качества делают из неё одно из лучших приложений в нише.

Если у Вас остались вопросы по теме «Удаленное управление компьютером с помощью программы LiteManager», то можете задать их в комментариях


if(function_exists("the_ratings")) { the_ratings(); } ?>

LiteManager – программа для удалённого администрирования парка ПК под управлением ОС Microsoft Windows. Богатая функциональность программы, удобный интерфейс и низкая стоимость лицензии делают её достойной альтернативой Team Viewer и RAdmin. Безопасность соединения, захват звука, возможность соединения в обход NAT, обмен данными через буфер обмена и поддержка интерфейса Aero – вот далеко не полный список достоинств этой программы.

Видеообзор LiteManager 4.4.3

С повсеместным распространением компьютеров появилась серьёзная проблема — кроме специалистов, которые могут разобраться с практически любой неполадкой "железного друга", есть и большое количество пользователей, не обладающих подобными навыками. Иногда помощь с личным присутствием невозможна или слишком затруднительна — в таких случаях системным администраторам, сотрудникам техподдержки или даже домашним пользователям с более чем одним компьютером помогут решения для удалённого администрирования. Существует довольно солидное количество программ, дающих быстрый доступ к ресурсам локального компьютера из любой точки мира — снабжённой доступом к Сети, конечно. Взять, к примеру, программу , актуальная версия которой обосновалась сегодня в нашей тестовой лаборатории.

Установка и первоначальная настройка LiteManager 4.4.3

Программу можно скачать . В архиве находятся два исполняемых файла, отвечающих за установку, соответственно, клиентской и серверной частей программы. Установщик в обоих случаях одинаков и крайне прост; к тому же, для серверной части приложения пост-установочные настройки безопасности по умолчанию оптимальны, так что пользователю, по сути, остается ввести пароль, который должен состоять минимум из восьми символов.

Настройки безопасности LiteManager 4.4.3

После запуска LiteManager Server в системном трее появляется синий значок со схематичным изображением компьютерной мыши, при наведении на который появляется подсказка с названием программы и IP-адресом компьютера.

Иконка LiteManager 4.4.3 в трее

При нажатии правой кнопкой мыши на значке открывается меню LiteManager Server , которое позволяет настроить программу, закрыть её или инициировать соединение. Для использования программы в небольшой локальной сети настройки соединения по умолчанию можно даже не изменять. О гибкости настроек в более сложных сетях мы поговорим позже.

Меню LiteManager 4.4.3

LiteManager Viewer также устанавливается буквально за пару секунд и после установки радует нас почти таким же, как у LiteManager Server , значком в трее — отличие состоит в цвете "мышки", в данном случае зелёном.

Иконка в трее

Если при настройке серверной части использовались стандартные параметры, а сетевой брандмауэр ничего не блокирует, то стоит лишь нажать на кнопку сканирования IP-адресов в сети, выбрать компьютеры с установленным LiteManager Server и контролировать их согласно задуманному. Автор этой статьи, к слову, в школьные времена использовал подобное ПО для розыгрышей одноклассников, так как знал пароль, установленный учителем. Думается, правда, что шутник-сисадмин, в отличие от оставшегося безнаказанным автора, очень серьёзно получит по шапке от начальства и обиженных пользователей, так что лучше использовать LiteManager по делу. Вот об этом мы и поговорим в следующем разделе нашего обзора.

Возможности и особенности LiteManager 4.4.3

LiteManager 4.4.3 — программа с действительно широкими возможностями. Гибкость в настройке позволяет отлично организовать работу в зависимости от ресурсов сети, скорости передачи данных по ней, а также мощности входящих в неё компьютеров — и всё это с большой степенью безопасности, так как на расшифровку используемого 2048-битного ключа потребуются буквально космического масштаба компьютеры и такого же масштаба терпение.

Выбор уровня шифрования в LiteManager 4.4.3

В главном окне LiteManager Viewer отображается список доступных компьютеров. Причём, можно построить карту сети, наглядно объясняющую забывчивому администратору, где что находится.

Карта сети в LiteManager 4.4.3

Подключиться к удалённому компьютеру можно как традиционным способом — зная IP и авторизовавшись с помощью пароля — так и с помощью ID компьютера в случае, если используется NAT или, например, сисадмин просто находится на другом конце света в отпуске, а бухгалтер паникует и срочно требует "убрать эту штучку в процессоре", наплевав на этичность такого отношения к усталому компьютерщику, в кои-то веки подставившему бледные телеса южному солнцу.

Для соединения по ID необходимо выбрать соответствующий пункт в меню LiteManager Server и указать имя (ID) компьютера. В случае, если таковое свободно, появится надпись зелёного цвета, гласящая "Соединено", после чего можно сообщить ID тому, кто будет подключаться к вашему компьютеру. Этот человек введет ID компьютера и указанный вами при установке — или после — пароль в LiteManager Viewer и получит доступ к ресурсам вашего ПК.

Соединение по ID Ввод пароля при соединении Вид главного окна при успешном соединении

Возможности, надо сказать, весьма широкие:

    Удалённая установка серверного модуля с конфигурированием.

Удалённая установка

    Терминал.

Удалённый терминал

    Доступ к системному реестру с возможностью полного редактирования.

Системный реестр на удалённом ПК

    Доступ к диспетчеру задач с возможностью завершить любой процесс или выключить компьютер.

Удалённый диспетчер задач

    Отчёты по аппаратной конфигурации компьютера.

Аппаратная конфигурация удалённого ПК
  • Использование буфера обмена и функции Drag"n"Drop.
  • Текстовый, а также видео- и аудиочат.
Текстовый чат

    Выдача системных сообщений поверх остальных окон.

И это всё не считая, собственно, главной функции — управления рабочим столом удалённого компьютера как своим родным. Есть возможность, кстати, открыть одновременно несколько подключений в разных окнах и почувствовать себя в некотором роде многоруким Шивой.

Два открытых подключения к удалённым рабочим столам и текстовый чат

В зависимости от пропускной способности сети, соединяющей оба компьютера, можно устанавливать разную частоту обновления экрана и цветность получаемого изображения, а также отключить или включить захват звука.

Настройка частоты обновления экрана и цветности Настройка захвата звука

Вообще, согласитесь, возможность слушать свой домашний плейлист, находясь за тридевять земель — очень хорошая штука.

Удалённый рабочий стол в "экономном" режиме Удалённый рабочий стол с высокими настройками цветности и fps

К сожалению, видео удалённо посмотреть получится только при наличии мощных компьютеров и крайне скоростного соединения между ними — в случае нашей офисной сети со скоростью 100 Мбит/с и более-менее шустрых современных ПК количество кадров в секунду редко выходило за 5-7.

fps (в левом верхнем углу) при просмотре видео на YouTube

LiteManager расходует совсем немного системных ресурсов — при двух запущенных удалённых сеансах загрузка процессора составила менее 20%. Но видео с удалённого ПК при такой загрузке всё-таки продолжало тормозить, так что списать "тормоза" на рабочий компьютер автора не получилось.

Также есть проблема с описанным выше видео- и аудиочатом. К сожалению, захват видео с веб-камеры с любыми драйверами не происходит, а звук сильно отстает.

AV-чат без изображения

Отличия LiteManager Pro от LiteManager Free

LiteManager обладает гибкой политикой лицензирования — стоимость ключа варьируется в зависимости от количества машин, на которых планируется использовать программу. Цены приведены в нижеследующей таблице.

По сравнению с конкурентами, цены очень низкие — скажем, одна лицензия на RAdmin стоит 1250 рублей. К тому же, полнофункциональную версию программы можно бесплатно использовать 30 дней; если планируется использовать LiteManager не более чем с 30 машинами, можно и не покупать Pro -версию, а воспользоваться LiteManager Free , который отличается от платной версии не так уж сильно. Единственные отличия таковы.

Привет читателям сайт! В этой статье я хочу поговорить с вами о бесплатной программе для удалённого управления компьютером LiteManager Free . Ранее мной уже были написаны статьи о самых известных аналогичных приложениях и и вроде бы уже достаточно, но не могу удержаться и не рассказать ещё об одной классной программульке, а именно о LiteManager Free.

Как управлять удалённым компьютером с помощью программы LiteManager Free

Программа хороша тем, что во первых, умеет всё тоже самое, что и TeamViewer, но

TeamViewer при работе с большим количеством компьютеров (более пяти), может буквально сразу начать "радовать" вас предупреждением о подозрении на использование программы в коммерческих целях и блокировать ваше удалённое подключение на 5 минут! При работе с большим количеством компьютеров придётся покупать платную версию приложения, а стоит это довольно дорого.

Подобного нельзя сказать о LiteManager Free, ведь она официально бесплатна для 30-ти компьютеров и может использоваться вами для круглосуточного доступа к этим машинами без каких-либо ограничений и блокировок.

То есть, если TeamViewer можно без проблем использовать для разового подключения к удалённому компьютеру, то LiteManager Free сгодится для длительной и комфортной работы с большим количеством удалённых машин.

Также к плюсам программы можно отнести то, что она имеет массу различных инструментов, может записывать происходящее на экране, вести чат и так далее. Настраивается программа довольно легко, единственный минус LiteManager Free в том, что её придётся всё-таки установить (программа не portable).

Если вы решитесь приобрести платную версию LiteManager Pro, обойдётся она вам дешевле чем TeamViewer.

Как пользоваться LiteManager Free

http://www.litemanager.ru/

и жмём скачать.

LiteManager Free скачивается в архиве

и имеет два установщика, первый Server устанавливаем на удалённый компьютер. Второй Viewer , устанавливаем себе на компьютер и управляем удалённой машиной.

Удалённый компьютер

В первую очередь запускаем на удалённом компьютере установку LiteManagerFree - Server.

Next

Жмём на кнопку Сменить/установить .

Придумываем пароль из 8 символов и не забываем его, он нам пригодится. Жмём ОК.

LiteManagerFree - Server уходит в трей, щёлкаем на значке программы два раза левой мышью.

Открывается небольшое окно с ID , который будет постоянным. Нажимаем на кнопку Соединить .

Наш удалённый компьютер готов передать управление нашей машине.

Компьютер администратора

Устанавливаем LiteManagerFree - Viewer себе на компьютер, с помощью него мы будем управлять удалённой машиной

Next

Next

Окно нашей программы. Жмём на кнопку Режим .