Les étapes 3 et 4

 

Étape 3 : Identifier les 'traces' de l'application

L'objectif étant l'installation à distance, il faut identifier tous les tâches à exécuter. Donc, il faut préalablement trouver 'les traces' de WinVnc. Certaines sont facilement identifiables (les fichiers installés), les aspects visuels pendant le fonctionnement et enfin les plus délicates, celles liées à la base de registre.

Pour les fichiers : il suffit de regarder dans le répertoire choisi au moment de l'installation.

Pour les aspects visuels liés au fonctionnement :

Commençons par exécuter l'application en tapant dans une fenêtre de commande WinVnc -run . L'icône Vnc apparait dans la barre des tâches (près de l'horloge)

Un click droit sur l'icône permet de découvrir le menu contextuel.

Remarque : l'item Kill All Clients attire l'attention de l'administreur. A priori, quand je prendrai le contrôle, l'utilisateur 'contrôlé' pourra stopper la prise de contrôle. Il faudra revoir cela de plus prêt.

Regardons les propriétés (Properties).

Il y a un Password à paramètrer. Cela oblige la personne qui veut prendre le contrôle de la machine à saisir le mot de passe. Cela est une très bonne chose.

Il est aussi possible de verrouiller le clavier et la souris sur le poste distant et sur le poste local.

Exécutons VNCViewer (c'est la partie cliente) à partir d'un poste quelconque du réseau. Et connectons nous à Df-MsNet. Regardons ce qui se passe :

  • une fenêtre de connexion s'affiche. Il suffit de taper l'adresse IP du poste sur lequel WinVnc est installé (l'IP de df-MsNet est : 192.168.200.201).
  • une fenêtre d'authentification s'affiche. Indiquons le password

 

  • une fenêtre s'affiche. Elle montre ce qui est actuellement affichée sur le poste df-msnet. Nous constatons que l'icône VNC a changé de couleur. Un regard sur la barre des tâches de Df-MsNet confirme bien ce changement de couleur. En fait, cela signifie que le poste est 'contrôlé' à distance.

 

Remarque : si VNC doit être utilisé pour de la surveillance discrète, il faut que cet icône ne soit plus visible. Nous aurons l'occasion d'en reparler.

Pour les traces dans la base de registre :

Pour découvrir les traces, il faut lancer regedit et rechercher la chaîne VNC. Cela permet de découvrir de multiples informations. Parmi celles ci, voici celles qui nous interessent :

A
B
C
Les clés importantes

Nous voulons faire une installation personnelle à distance. Donc nous devons déterminer les clés que nous créerons dans la base de registre du poste distant.

A : Cette clé correspond au menu défini par le programme d'installation. Elle ne sera pas copiée sur le poste distant

B : Cette clé fait apparaitre l'icône dans la barre des tâches. Si l'installation doit être discrète, la clé ne sera pas copiée.

C : La branche ORL contient les réglages définis sur notre poste test. Cette branche sera donc recopiée sur le poste distant

Étape 4 : Récapitulatif des tâches à exécuter