نبذة عن البرنامج المصدر:
يحق لأي شخص يقوم بتنزيل هذا البرنامج تعديله، لكن مؤلف هذا البرنامج، Xu Changyou، له الحق النهائي في الترجمة الشفوية ويحتفظ بجميع الحقوق لهذا البرنامج.
دليل الخادم: الخادم
دليل العميل: العميل
دليل الشاشة: أمثلة على تحميل الشاشات البعيدة للرجوع إليها
إفادة:
هذا البرنامج هو برنامج مجاني، والغرض الرئيسي منه هو التعاون مع مسؤول الشبكة للمراقبة عن بعد. ويسمح المؤلف بالنشر المجاني ويشجعه، ولكن يُحظر استخدامه لأغراض تجارية أو فرض رسوم لأي سبب أثناء عملية النشر.
وفي الوقت نفسه، لا يقدم المؤلف أي ضمان لهذا البرنامج، ولا يتحمل مسؤولية أي أخطاء في النظام أو فقدان البيانات بسبب هذا البرنامج.
بالإضافة إلى التشابكات العاطفية والنزاعات القانونية الناتجة، فإن أي شخص يستخدم هذا البرنامج لغزو أجهزة الكمبيوتر أو الشبكات الخاصة بأشخاص آخرين بشكل ضار سيكون مسؤولاً عن العواقب.
البرنامج المصدر هو كمرجع فقط، لمساعدتك على فهم أحصنة طروادة وبرامج الشبكة الأخرى بشكل كامل، ومن المؤكد أنه ليس من حقك كتابة برامج حصان طروادة.
سواء كان من الممكن استخدامه في العديد من الأماكن، لم أجربه واحدًا تلو الآخر، ويمكن تجميع البرنامج المصدر بالكامل في D4 وD5.
لن يتم الإعلان عن الإصدار الجديد من Netkey في الوقت الحالي. يرجى الانتباه!
يعتذر:
لقد تم تداول المفتاح الإلهي الشرقي على الإنترنت لفترة طويلة، وقد تلقيت عددًا كبيرًا من الرسائل التي تطلب المساعدة، ولكن لأسباب مختلفة لم أتمكن من الرد في الوقت المناسب أو نسيت الرد.
تعليمات الاستخدام "مفتاح الإله الشرقي" (الإصدار التجريبي V1.0).
نظرة عامة على وظائف البرنامج:
يستخدم هذا البرنامج بشكل أساسي للمراقبة عن بعد وتشمل الوظائف المحددة ما يلي:
1. تتبع التغييرات التي تطرأ على شاشة الجهاز المستهدف تلقائيًا؛
2. محاكاة كاملة لإدخال الماوس ولوحة المفاتيح؛
3. قم بتسجيل معلومات كلمة المرور المختلفة: بما في ذلك كلمة مرور التشغيل وكلمة مرور شاشة التوقف وكلمات مرور الموارد المشتركة المختلفة والمطلقة
توفر معظم معلومات كلمة المرور التي تظهر في مربع الحوار أيضًا وظيفة تسجيل ضغطات المفاتيح؛
4. الحصول على معلومات النظام: بما في ذلك الشركة المسجلة، والمستخدم الحالي، ومسار النظام، ودقة العرض الحالية،
بيانات النظام المتعددة مثل معلومات القرص الفعلية والمنطقية؛
5. تقييد وظائف النظام: بما في ذلك إيقاف التشغيل عن بعد، وإعادة تشغيل الكمبيوتر عن بعد، وقفل الماوس، وقفل التسجيل
الجدول، حظر الاتصال التلقائي والعديد من القيود الوظيفية الأخرى؛
6. عمليات الملف عن بعد:
7. عمليات التسجيل: بما في ذلك التصفح، وإضافة، وحذف، ونسخ، وإعادة تسمية، وقراءة وكتابة القيم الأساسية
انتظر جميع وظائف تشغيل التسجيل؛
8. إرسال رسالة: أرسل رسائل قصيرة إلى الجهاز المستهدف باستخدام أربعة أيقونات وستة أزرار مطالبة؛
9. التواصل: الدردشة مع الطرف المراقب على شكل غرفة دردشة.
يتم اختبار هذا الإصدار بشكل طبيعي ضمن نظام التشغيل Windows 9X/NT/Me.
1. قائمة الملفات:
1. lock.exe: برنامج مراقبة الخلفية للمحطة المراقبة (قم بتشغيله مرة واحدة وسيتم تثبيته تلقائيًا ويمكن تغييره حسب الرغبة)
اسم).
2. Dongfangshenkey.exe: برنامج مراقبة التنفيذ الطرفي، يستخدم لمراقبة أجهزة الكمبيوتر البعيدة وتكوين برامج الخادم.
2. أعمال التحضير:
"Oriental God Key" (الإصدار التجريبي V1.0) هي أداة شبكة تعتمد على بروتوكول TCP/IP ونظام التشغيل WINDOWS، لذا يجب عليك أولاً التأكد من تثبيت البروتوكول ومن صحة اتصال الشبكة، ثم تكوين الخادم برنامج
(إذا لم يكن هناك أي تكوين مطلوب، فسيتم استخدام الإعدادات الافتراضية) وتشغيل برنامج المراقبة من جانب الخادم على الكمبيوتر المراد مراقبته.
3. طريقة الترقية:
انتقل إلى http://www.yousoft.net/ لتنزيل برنامج الترقية.
4. وصف موجز لكل وحدة:
بعد تثبيت برنامج المراقبة من جانب الخادم، يمكنك تشغيل برنامج العميل لمراقبة الكمبيوتر البعيد، وتكون وظائف كل وحدة من برامج تنفيذ العميل كما يلي:
1. "إضافة مضيف": أضف عنوان IP المراقب إلى قائمة المضيفين.
2. "حذف المضيف": احذف عنوان IP المراقب من قائمة المضيفين.
3. "شاشة العرض": عرض شاشة النهاية المراقبة. [لا يوجد حتى الآن]
4. "التحكم في الشاشة": التحكم في شاشة الطرف الآخر.
5. "الاتصالات": غرفة الدردشة من نظير إلى نظير، والمعروفة أيضًا باسم العالم الأسطوري المكون من شخصين.
6. "البحث التلقائي": ابحث عن أجهزة الكمبيوتر المثبت عليها Oriental God Key في الشبكة الفرعية المحددة. (على سبيل المثال، إذا كنت تريد البحث
يجب على أجهزة الكمبيوتر الموجودة في قطاع الشبكة والتي لها عناوين IP من 210.37.62.1 إلى 210.37.62.255 تعيين مجال البداية
اضبط على 210.37.62، واضبط عنوان البداية وعنوان النهاية على 1 و255 على التوالي).
5. تعليمات تشغيل مدير الملفات:
يمكنك حذف أي من ملفات الطرف الآخر، وإنشاء مشاركات، ومشاركة أي من معلومات الأشخاص الآخرين.
6. الأوامر الرئيسية لوحدة التحكم:
1. أوامر كلمة المرور: معلومات النظام وكلمات المرور، وكلمات المرور التاريخية، وسجلات ضغطات المفاتيح؛
2. أوامر النظام: التقاط الشاشة، إرسال المعلومات، إدارة العمليات، إدارة النوافذ؛
3. أوامر التحكم: التحكم بالماوس، والتحكم في النظام، وعناصر التحكم الأخرى (مثل قفل السجل، وما إلى ذلك)؛
4. أوامر الشبكة: إنشاء مشاركات، وحذف مشاركات، وعرض معلومات الشبكة؛
5. أوامر الملف: هذه الوظيفة غير متاحة بعد:
6. قراءة وكتابة السجل: قراءة قيمة مفتاح التسجيل والكتابة وإعادة التسمية وتصفح المفتاح الأساسي والقراءة والكتابة وإعادة التسمية؛
7. أوامر الإعداد: تغيير الخلفية، تغيير اسم الكمبيوتر.
7. مهارات الاستخدام:
1. عند استخدام أمر إنشاء مشاركة الشبكة، إذا كنت لا تريد أن يرى الآخرون اسم المشاركة الذي تم إنشاؤه حديثًا،
يمكنك إضافة علامة $ بعد اسم المشاركة. عندما تريد التصفح، فقط اكتب \ +[اسم الجهاز]+[اسم المشاركة (بما في ذلك علامة $)] في شريط العناوين الخاص بـ IE أو في مربع الحوار "تشغيل" بقائمة البداية.
8. الأسئلة المتداولة:
1. التثبيت غير ناجح عادة ما يكون سبب هذه المشكلة هو التثبيت غير الصحيح أو إعداد بروتوكول TCP/IP.
2. عند بدء تشغيل الجهاز الخاضع للمراقبة أو عند الاتصال بمحطة المراقبة، ينبثق مربع حوار إنشاء الاتصال، وترجع هذه المشكلة إلى سمة الاتصال التلقائي التي حددها النظام. يمكنك تعطيل الاتصال التلقائي عن طريق تخصيص برنامج الخادم قبل التثبيت.
3. يمكن الاتصال ولكن لا يستجيب، وعادة ما يكون السبب هو ازدحام الشبكة، بسبب وجود عيوب في تصميم الإصدار التجريبي 1.0، وإلا قد تظهر رسالة خطأ على الطرف المراقب.
4. أمر تغيير الخلفية غير صالح. هناك العديد من الاحتمالات لهذه المشكلة. السبب الأكثر شيوعًا هو أنه تم ضبط سطح المكتب الخاص بالجهاز الذي يتم مراقبته على صفحة الويب.
6. كلمة مرور التشغيل غير صحيحة نظرًا لأن كلمة مرور CMOS عبارة عن تشفير أحادي الاتجاه، فإن كلمة المرور المشفرة لا يمكن الرجوع عنها وليست فريدة. قد لا تتطابق كلمة المرور المحسوبة من خلال الحساب الشامل مع كلمة المرور الأصلية، ولكنها أيضًا كلمة مرور صالحة.
قال الرئيس ماو إنه بدون تحقيق، ليس لك الحق في الكلام، لذا لا تقفز إلى الاستنتاجات دون تجربتها.
7. استخدام أمر شاشة العرض ليس له أي تأثير.
9. شكر وتقدير:
نظرًا للعديد من العوامل مثل ظروف التطوير وبيئة الاختبار ووقت التطوير، لم يتم التحقق من العديد من الوظائف بشكل متكرر، علاوة على ذلك، فإن المؤلف ليس عبقريًا ولا متعدد المهارات، على الرغم من أنه يريد تحقيق بعض الوظائف، إلا أنه غير قادر على ذلك تحقيقها.
أشكركم على استخدامكم وأود أن أعرب عن امتناني والاعتذار للجميع عن مؤهلاتي الشخصية.
\|///
\ - - //
(@@)
+----------------------oOOoo-(؟)ooOOo---------------------+
|
|. إذا وجدت أي مشاكل أو كانت لديك أفكار جديدة أثناء الاستخدام، فيرجى الاتصال بي في الوقت المناسب: |
| البريد الإلكتروني: [email protected] |
|
|. عنوان URL: http://www.yousoft.net/ |
|. أوو شو تشانغيو 2000.04.01 |
+------------------------ooooO--( )------------------------------------- +
( ) )|/
|( (_/
_)