Описание TightVNC. VNC Viewer: как пользоваться, установка и настройки Запускаем программу Viewer

Название угрозы

Имя исполняемого файла:

Тип угрозы:

Поражаемые ОС:

TightVNC

SigX.exe

Win32 (Windows XP, Windows Vista, Windows Seven, Windows 8)



Метод заражения TightVNC

TightVNC копирует свои файл(ы) на ваш жёсткий диск. Типичное имя файла SigX.exe . Потом он создаёт ключ автозагрузки в реестре с именем TightVNC и значением SigX.exe . Вы также можете найти его в списке процессов с именем SigX.exe или TightVNC .

Если у вас есть дополнительные вопросы касательно TightVNC, пожалуйста, заполните и мы вскоре свяжемся с вами.


Скачать утилиту для удаления

Скачайте эту программу и удалите TightVNC and SigX.exe (закачка начнется автоматически):

* SpyHunter был разработан американской компанией EnigmaSoftware и способен удалить удалить TightVNC в автоматическом режиме. Программа тестировалась на Windows XP, Windows Vista, Windows 7 и Windows 8.

Функции

Программа способна защищать файлы и настройки от вредоносного кода.

Программа может исправить проблемы с браузером и защищает настройки браузера.

Удаление гарантированно - если не справился SpyHunter предоставляется бесплатная поддержка.

Антивирусная поддержка в режиме 24/7 входит в комплект поставки.


Скачайте утилиту для удаления TightVNC от российской компании Security Stronghold

Если вы не уверены какие файлы удалять, используйте нашу программу Утилиту для удаления TightVNC .. Утилита для удаления TightVNC найдет и полностью удалит TightVNC и все проблемы связанные с вирусом TightVNC. Быстрая, легкая в использовании утилита для удаления TightVNC защитит ваш компьютер от угрозы TightVNC которая вредит вашему компьютеру и нарушает вашу частную жизнь. Утилита для удаления TightVNC сканирует ваши жесткие диски и реестр и удаляет любое проявление TightVNC. Обычное антивирусное ПО бессильно против вредоносных таких программ, как TightVNC. Скачать эту упрощенное средство удаления специально разработанное для решения проблем с TightVNC и SigX.exe (закачка начнется автоматически):

Функции

Удаляет все файлы, созданные TightVNC.

Удаляет все записи реестра, созданные TightVNC.

Программа может исправить проблемы с браузером.

Иммунизирует систему.

Удаление гарантированно - если Утилита не справилась предоставляется бесплатная поддержка.

Антивирусная поддержка в режиме 24/7 через систему GoToAssist входит в комплект поставки.

Наша служба поддержки готова решить вашу проблему с TightVNC и удалить TightVNC прямо сейчас!

Оставьте подробное описание вашей проблемы с TightVNC в разделе . Наша служба поддержки свяжется с вами и предоставит вам пошаговое решение проблемы с TightVNC. Пожалуйста, опишите вашу проблему как можно точнее. Это поможет нам предоставит вам наиболее эффективный метод удаления TightVNC.

Как удалить TightVNC вручную

Эта проблема может быть решена вручную, путём удаления ключей реестра и файлов связанных с TightVNC, удалением его из списка автозагрузки и де-регистрацией всех связанных DLL файлов. Кроме того, отсутствующие DLL файлы должны быть восстановлены из дистрибутива ОС если они были повреждены TightVNC .

Чтобы избавиться от TightVNC , вам необходимо:

1. Завершить следующие процессы и удалить соответствующие файлы:

  • building-bcc32.txt
  • building.txt
  • changelog-java.htm
  • changelog-unix.htm
  • changelog-win32.htm
  • changelog.txt
  • compare.htm
  • cpqagent.dll
  • cpqaolan.dll
  • cpqci.dll
  • cpqdmiev.dll
  • cpqdmsc.dll
  • cpqdmun.dll
  • cpqevnt.dll
  • cpqhci.dll
  • cpqinit.dll
  • cpqisa.dll
  • cpqvid.dll
  • dmiagent.dll
  • docs.htm
  • hcidump.exe
  • java-changelog.txt
  • md5sums.txt
  • newviewer.htm
  • statements.htm
  • tightvnc-1.2.3-setup.exe
  • tightvnc-1.2.4-setup.exe
  • tightvnc-1.2.5-setup.exe
  • tightvnc-1.2.6-setup.exe
  • vncconnect.1.htm
  • vnchooks_settings.reg
  • vncpasswd.1.htm
  • vncserver.1.htm
  • vncviewer.1.htm
  • whatsnew-devel.htm
  • win32-changelog.txt
  • winst.htm
  • xvnc.1.htm
  • tightvnc.url
  • vnchooks.dll
  • vncviewer.exe
  • winvnc.exe

Предупреждение: вам необходимо удалить только файлы, контольные суммы которых, находятся в списке вредоносных. В вашей системе могут быть нужные файлы с такими же именами. Мы рекомендуем использовать для безопасного решения проблемы.

2. Удалите следующие папки:

3. Удалите следующие ключи и\или значения ключей реестра:

Предупреждение: Если указаны значения ключей реестра, вы должны удалить только указанные значения и оставить сами ключи нетронутыми. Мы рекомендуем использовать для безопасного решения проблемы.

4. Сбросить настройки браузеров

TightVNC иногда может влиять на настройки вашего браузера, например подменять поиск и домашнюю страницу. Мы рекомендуем вам использовать бесплатную функцию "Сбросить настройки браузеров" в "Инструментах" в программе для сброса настроек всех браузеров разом. Учтите, что перед этим вам надо удалить все файлы, папки и ключи реестра принадлежащие TightVNC. Для сброса настроек браузеров вручную используйте данную инструкцию:

Для Internet Explorer

    Если вы используете Windows XP, кликните Пуск , и Открыть . Введите следующее в поле Открыть без кавычек и нажмите Enter : "inetcpl.cpl".

    Если вы используете Windows 7 или Windows Vista, кликните Пуск . Введите следующее в поле Искать без кавычек и нажмите Enter : "inetcpl.cpl".

    Выберите вкладку Дополнительно

    Под Сброс параметров браузера Internet Explorer , кликните Сброс . И нажмите Сброс ещё раз в открывшемся окне.

    Выберите галочку Удалить личные настройки для удаления истории, восстановления поиска и домашней страницы.

    После того как Internet Explorer завершит сброс, кликните Закрыть в диалоговом окне.

Предупреждение: Сбросить настройки браузеров в Инструменты

Для Google Chrome

    Найдите папку установки Google Chrome по адресу: C:\Users\"имя пользователя"\AppData\Local\Google\Chrome\Application\User Data .

    В папке User Data , найдите файл Default и переименуйте его в DefaultBackup .

    Запустите Google Chrome и будет создан новый файл Default .

    Настройки Google Chrome сброшены

Предупреждение: В случае если это не сработает используйте бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Stronghold AntiMalware.

Для Mozilla Firefox

    Откройте Firefox

    В меню выберите Помощь > Информация для решения проблем .

    Кликните кнопку Сбросить Firefox .

    После того, как Firefox завершит, он покажет окно и создаст папку на рабочем столе. Нажмите Завершить .

Предупреждение: Так вы потеряте выши пароли! Рекомендуем использовать бесплатную опцию Сбросить настройки браузеров в Инструменты в программе Stronghold AntiMalware.

Исходя из названия приложения VNC Viewer, многие пользователи сразу могут догадаться, к какому классу программного обеспечения оно относится, например, проведя аналогию с известным пакетом TeamViewer. Однако рядовые пользователи могут столкнуться с такой утилитой впервые, поэтому стоит отдельно остановиться на некоторых вопросах, связанных с тем, как и какую модификацию программы лучше установить, как настроить приложение для оптимального режима работы, как пользоваться VNC Viewer, «выжав» из приложения максимум его возможностей.

Общие сведения о программе VNC Viewer

Вам будет интересно:

Для начала кратко остановимся на том, что представляет собой этот программный продукт, рассмотрим, для чего он предназначен. Исходя из выше приведенной аналогии, можно сказать, что VNC-клиент - это универсальное приложение, позволяющее в считаные минуты организовать доступ к удаленному компьютеру.

То есть данную программу можно отнести к классу RDP-приложений, предназначенных для подключения к удаленному «Рабочему столу». Однако только доступом к удаленным компьютерам дело не ограничивается, поскольку в самой программе имеется еще немало дополнительных возможностей:

  • Полное управление настройками без ограничений в полноэкранном или оконном режиме.
  • Трансфер файлов.
  • Возможность отсылки сообщений через встроенный чат.
  • Блокирование периферийных устройств, если это необходимо (мыши, клавиатуры и т. д.).
  • Возможность доступа к подключенным ПК через браузер.
  • Организация подключения с несколькими терминалами одновременно.
Джек Уоллен (Jack Wallen) рассказывает, как использовать TightVNC для удаленного и наоборот при кроссплатформенном администрировании.

С точки зрения администратора, одной из самых важных функций системы является возможность удаленного обслуживания. Инструменты для выполнения этой задачи имеются практически в любой ОС, но что делать, если удаленное администрирование требуется в кроссплатформенной среде? Протокол удаленного рабочего стола в таком случае не вариант. Чтобы подключиться к Windows с компьютера под управлением Linux, лучше всего использовать VNC (Virtual Network Computing), а точнее, TightVNC.

TightVNC - это бесплатное решение для работы с VNC, которое включает просмотрщик и сервер для Windows, а также сервер для Linux. Давайте посмотрим, как настроить серверы на обеих платформах, чтобы обеспечить возможность удаленного подключения.

Подключение из Linux к Windows

Установить TightVNC в Windows очень просто. Достаточно загрузить подходящую версию установщика с сайта TightVNC, запустить файл двойным щелчком и следовать указаниям мастера. А вот дальше все немного сложнее.

Чтобы к компьютеру можно было подключиться, нужно для начала настроить и запустить на нем сервер TightVNC. Для этого найдите в меню «Пуск | Все программы» (Start | All Programs) папку «TightVNC | TightVNC Server (Application Mode)», а в ней запустите средство «TightVNC Server - Offline Configuration». В появившемся окне откройте вкладку «Server» (рис. A) и настройте сервер TightVNC в соответствии со своими потребностями.

Рисунок A. Для входящих соединений необходимо установить пароль, и он не может быть пустым.

Как минимум нужно установить пароль для входящих соединений. После этого можно запустить сервер. Для этого воспользуйтесь ярлыком «Run TightVNC Server» в той же папке. Никаких окон при этом не откроется - вместо этого в фоновом режиме будет запущен демон TightVNC.

Теперь на компьютере под управлением Linux запустите стандартное средство подключения к удаленному рабочему столу, введите IP-адрес VNC-сервера Windows и подключитесь. Вам предложено будет ввести пароль, после чего будет установлено удаленное соединение.

Если вы не знаете, какой VNC-клиент выбрать, я рекомендую Vinagre - простое и удобное приложение для рабочей среды GNOME.

Подключение из Windows к Linux

Подключиться из Windows к Linux немного проще (см. ). Я объясню, как настроить подключение на компьютере под управлением Ubuntu 10.10. Для начала нужно установить tightvncserver.

1. Запустите Центр приложений Ubuntu (Ubuntu Software Center).
2. Введите в строке поиска «tightvncserver» (без кавычек).
3. Выделите tightvncserver и нажмите кнопку «Установить» (Install).
4. Введите пароль к учетной записи root.

После установки нужно настроить сервер. Для этого:

1. Откройте терминал.
2. Выполните команду tightvncserver.
3. Введите пароль.
4. При необходимости задайте пароль для просмотра.

Теперь к этому компьютеру можно подключиться с помощью приложения TightVNC Viewer из Windows. Вызовите его из меню «Пуск | Все программы | TightVNC | TightVNC Viewer» и введите в появившемся окне IP-адрес компьютера под управлением Linux с указанием порта 5901 в формате «192.168.100.21:5901». Если номер порта не указать, TightVNC Viewer попытается подключиться к порту 5900, и соединение установить не удастся.

При подключении потребуется указать пароль, который вы задали при запуске сервера на компьютере под управлением Linux. После успешной авторизации будет установлено соединение (рис. B).


Рисунок B. Подключение к tightvncserver с помощью TightVNC Viewer позволяет осуществлять удаленное администрирование компьютера под управлением Linux из Windows.

В заключение

Существует масса способов подключиться к удаленному компьютеру, но наличие универсального кроссплатформенного решения типа TightVNC значительно облегчает эту задачу. А какими средствами для удаленного подключения пользуетесь вы? Используете ли вы VNC, RDP или стороннее программное обеспечение типа Logmein? Поделитесь своим опытом в комментариях!

Работа с общими файловыми ресурсами - лишь один из примеров использования SSL Explorer. Ниже мы покажем способ удалённого доступа к рабочему столу Windows средствами решения, основанного на открытом исходном коде - TightVNC, совмещённом с туннелированием SSL Explorer.

Вы спросите: почему нужно использовать TightVNC, если в SSL Explorer уже есть поддержка RDP? На самом деле, поддержка RDP есть, и вовсе не обязательно использовать TightVNC. К сожалению, не все ОС поддерживают RDP, например Windows XP Home.

Кроме того, RDP является протоколом Windows, а VNC - кросс-платформенным. Другими словами, расширение Windows TightVNC, установленное на компьютер с SSL Explorer, позволит работать не только с Windows, но и с Linux и другими системами, на которые установлен сервер VNC. VNC является решением, основанным на открытом исходном коде, и не требует покупки лицензии, а также его можно самостоятельно изменять по мере необходимости. Кстати, для SSL Explorer есть расширения с поддержкой и других протоколов, таких как Citrix ICA для пользователей серверов Citrix.

Для настройки TightVNC нужно сделать всего три шага.

  • Установить поддержку TightVNC в SSL Explorer в разделе "Управление расширениями/Extension Manager".
  • Установить TightVNC на ПК, к которому нужно предоставить удалённый доступ.
  • Создать ярлык для подключения SSL Explorer к нужному ПК.

Шаг 1

Скачиваем TightVNC . В архиве есть XML-файл для интеграции с SSL Explorer.

Заходим в раздел "Управление расширениями/Extension Manager" в меню "Конфигурация/Configuration" (рис. 27).

Рис. 28. Экран закачки расширения. Нажмите на картинку для увеличения.

Нажимаем "Найти/Browse" , выбираем местоположение скачанного TightVNC. Нажимаем кнопку "Закачать/Upload" для установки на SSL Explorer.

Надо установить TightVNC на ПК, к которому нужен удалённый доступ. ПО можно скачать, например, . После скачивания, нужно установить его на ПК. Убедитесь, что оно установилось как служба. Отметим, что также нужно задать пароль для доступа к серверу TightVNC. Закладка настройки находится в разделе "Показать свойства пользователя/Show current user properties" - рис. 29.


Рис. 29. Настройка TightVNC.

Этот пароль будет нужно указывать при каждом подключении к ПК с клиента VNC (в том числе через SSL Explorer). Рекомендуем отметить "разрешить локальные подключения/allow loopback connections" в разделе администрирования (рис. 30).


Рис. 30. Администрирование TightVNC.

Примечание. SSL Explorer использует порт TCP 443, TightVNC - TCP 5900. На компьютере с серверной частью VNC брандмауэр должен разрешать входящие подключения на порт TCP 5900.

Шаг 3

Создадим ярлык для подключения TightVNC. Выбираем "Приложения/Applications" в меню "Управление ресурсами/Resource Management" (рис. 31).

Рис. 31. Приложения. Нажмите на картинку для увеличения.

Выбираем тип ярлыка. В нашем случае "TightVNC for Windows" (рис. 32).

Рис. 32. Ярлык. Нажмите на картинку для увеличения.

Указываем название и описание ярлыка (рис. 33).

Рис. 34. Настройки приложения. Нажмите на картинку для увеличения.

Нужно выбрать политику для ресурса. В нашем случае - "Все/Everybody" (рис. 35).

Рис. 35. Политика. Нажмите на картинку для увеличения.

На следующем экране (рис. 36) подтверждаем выбор. Если всё указано верно, то нажимаем "Завершить/Finish".

Рис. 37. Подтверждение настроек. Нажмите на картинку для увеличения.

В правом верхнем углу экрана нажимаем "Выход/Logout" для завершения сеанса Super User. Выполняем вход от имени только что созданного пользователя (в нашем случае John Smith). После входа видим список доступных ярлыков "My Favorites" , в котором показаны все установленные приложения.

Рис. 38. Консоль пользователя. Нажмите на картинку для увеличения.

Экран, показанный на рис. 38, - именно то, что увидит пользователь при работе с SSL Explorer. Выбираем TightVNC, после чего SSL Explorer запустит клиента Java VPN, настроит туннель и запустит клиента TightVNC для удалённого подключения к рабочему столу ПК. Если всё настроено правильно, то появится экран входа TightVNC, где нужно указать соответствующий пароль (рис. 39).

Рис. 39. Аутентификация TightVNC.

После аутентификации появится окно рабочего стола. На рис. 40 показан пример.

Рис. 40. Удалённый рабочий стол TightVNC. Нажмите на картинку для увеличения.

Для наглядной демонстрации настройки можно просмотреть Flash-ролик на сайте 3SP, в котором показаны основные этапы настройки удалённого администрирования. Несмотря на то, что в ролике показана настройка SSL Explorer со встроенным клиентом RDP, основные параметры для TightVNC будут те же. Более подробно о TightVNC можно почитать на сайте tightvnc.com .


  • Tutorial

Это руководство о том, как настроить noVNC для удалённого доступа к компьютерам на Windows.

Почему noVNC?

- У Windows есть «родное» средство для удалённого доступа - Remote Desktop Connection. Но оно есть не во всех версиях Windows - например нет в Home edition.
- Также существует множество VNC серверов и клиентов для любой версии Windows. Но для их использования нужно ставить VNC клиент. А бывают случаи, когда ставить ничего нельзя (ограничение прав), или нежелательно, чтобы не оставлять следов на чужом компьютере.
- Ещё есть Chrome Remote Desktop, которому на стороне клиента нужно только расширение в браузере. Но у меня был случай, когда протокол Хрома был заблокирован организацией (там почто всё было заблокировано), а noVNC использует обычный HTTP и поэтому работал.

Насколько я знаю, noVNC - единственное средство, которое позволяет подключиться к удалённому компьютеру без установки какого-либо клиента - используется лишь браузер.
Ещё есть SPICE , но для него я не нашёл сервера под Windows.

В результате этого руководства, мы сможем просто открыть линк в браузере, ввести пароль и пользоваться удалённой системой.

Необходимым условием является проброс портов, или белый IP удалённого компьютера. Также можно воспользоваться VNC repeater. Но это уже выходит за рамки этой статьи.

Общая схема

Сначала мы поставим обычный VNC сервер на порт 5900.

Затем поставим noVNC и WebSockify на порт 5901.

Цель, чтобы получилось приблизительно вот так:


Теперь запускаем command prompt с администраторскими правами:


Запускаем WebSockify:

C:\> cd c:\noVNC\websockify c:\noVNC\websockify> websockify.exe 5901 127.0.0.1:5900 --web c:\noVNC\noVNC-master WARNING: no "resource" module, daemonizing support disabled WebSocket server settings: - Listen on:5901 - Flash security policy server - Web server. Web root: c:\noVNC\noVNC-master - No SSL/TLS support (no cert file) - proxying from:5901 to 127.0.0.1:5900
Первый параметр выше - порт на котором noVNC будет слушать: 5901 . Этот порт нужно сделать доступным для клиентов.

Второй параметр - IP и порт, где стоит VNC сервер: 127.0.0.1:5900

Третий параметр --web инструктирует noVNC, чтобы он отдавал содержимое директории c:\noVNC\noVNC-master по HTTP(s). По умолчанию noVNC отдаёт только VNC вебсокет, но этот параметр позволяет иметь и HTTP сервер на этом же порту.

В директории c:\noVNC\noVNC-master переименуйте файл vnc.html в index.html , чтобы он отдавался по умолчанию.

Теперь noVNC клиент должен быть доступен на порту 5901:


Попробуйте также открыть noVNC страницу с другого компьютера/смартфона, чтобы удостовериться, что она доступна снаружи. Если нет - то проверьте:

Что у вас Windows Firewall не блокирует внешние подключения на этот порт,
- что ваш роутер правильно перенаправляет запросы на этот порт на нужный компьютер; если надо гуглите «проброс портов».

Соединяемся (Connect), вводим VNC пароль и видим рабочий стол удалённого компьютера!

Если что-то пошло не так, то ошибки должны показаться в нашей консоли.

Остановить noVNC сервер можно нажав Ctrl-C в консоли. Описанная выше конфигурация работает по HTTP (и по WS).

Добавляем SSL с самоподписанным сертификатом

Добавлять SSL - необязательно. Создать самоподписанный сертификат можно вот так:

Openssl req -new -x509 -days 365 -nodes -out self.pem -keyout self.pem
Для Windows openssl можно взять .

В результате получаем файл self.pem, на который надо указать при старте noVNC:

C:\noVNC\websockify> websockify.exe 5901 127.0.0.1:5900 --web c:\noVNC\noVNC-master --cert=c:\noVNC\self.pem
Теперь у нас работает HTTPS и WSS (WebSocket Secure). Для WSS в настройках (Settings) нужно указать Encrypt. Интересно, что noVNC использует один и тот же порт для HTTP и HTTPS - он «умеет» различать запросы и правильно отвечать.

Так как сертификат самоподписанный, то в браузере нужно будет принять этот сертификат.

Let"s Encrypt

У меня нет инструкций о том, как настроить систему, чтобы Let"s Encrypt автоматически генерировал сертификат специально для нашей системы. Для этого потребовалось бы, чтобы noVNC работал на порту 80, что конечно же возможно, но может быть неудобно, и найти способ интегрировать certbot, чтобы эти файлы публиковались в нужную директорию. Думаю, что это возможно, но я этого не сделал. Если вы допилите - поделитесь в комментариях.

В моём случае, у меня уже есть домашний сервачок с NGINX и DDNS именем, который настроен автоматически получать сертификат от Lets Encrypt.

Вы можете запустить что-то похожее у себя. есть инструкции о настройке Let"s Encrypt для Linux и Windows.

Поэтому для noVNC я просто использую уже существующие pem -файлы, сгенерированные для nginx .

Let"s Encrypt создаёт следующие файлы:

Cert.pem: Your domain"s certificate chain.pem: The Let"s Encrypt chain certificate fullchain.pem: cert.pem and chain.pem combined privkey.pem: Your certificate"s private key
На Ubuntu их можно найте по вот такому пути: /etc/letsencrypt/live/your_domain_name

Нужно скопировать (объединить) fullchain.pem и privkey.pem в один файл, например назовём его encrypt.pem , и этот файл мы будем использовать для noVNC .

Конечно, работать это будет только если nginx сервер и noVNC - на одном домене. Порты могут быть разными.

И нужно не забывать, что сертификаты годны только несколько месяцев, а потом надо копировать обновлённые файлы.

Добавляем noVNC, как Windows-сервис

Загружаем zip-архив , и распаковываем файлы оттуда так, чтобы они лежали в той же папке, где и файл websockify.exe , то есть в нашем случае в c:\noVNC\websockify .

При запуске, сервис будет использовать параметры из файла noVNCConfig.ini . Вот пример моего конфига:

5901 127.0.0.1:5900 --web C:\noVNC\noVNC-master --cert=c:\noVNC\encrypt.pem
В консоли, запущенной с администраторскими привилегиями создаём новый сервис:

Sc create "noVNC Websocket Server" binPath= "c:\noVNC\websockify\noVNC Websocket Service.exe" DisplayName= "noVNC Websocket Server"
Если нужно будет удалить сервис, то вот так:

Sc delete "noVNC Websocket Server"
Открываем сервисы (Control Panel → Administrative Tools → Services) и запускаем noVNC Websocket Server. Также здесь можно настроить, чтобы сервис стартовал каждый раз вместе с Windows:

Известные недоработки

Раскладка клавиатуры

Я обнаружил, что русская раскладка клавиатуры работает довольно необычным образом:
Если у клиента выбран русский язык, то на удалённый компьютер нажатия клавиш не передаются вообще.remote desktop Добавить метки