Über das Quellprogramm:
Jeder, der dieses Programm herunterlädt, hat das Recht, es zu ändern, aber der Autor dieser Software, Xu Changyou, hat das endgültige Interpretationsrecht und behält sich alle Rechte an dieser Software vor.
Serververzeichnis: server
Kundenverzeichnis: Kunde
Bildschirmverzeichnis: Beispiele für das Laden von Remote-Bildschirmen als Referenz
Stellungnahme:
Bei dieser Software handelt es sich um kostenlose Software. Ihr Hauptzweck ist die Zusammenarbeit mit dem Netzwerkadministrator zur Fernüberwachung. Der Autor erlaubt und fördert die kostenlose Verbreitung, es ist jedoch verboten, sie für kommerzielle Zwecke zu verwenden oder während des Verbreitungsprozesses Gebühren zu erheben.
Gleichzeitig übernimmt der Autor keine Garantie für diese Software und ist nicht verantwortlich für etwaige Systemfehler oder Datenverluste, die durch diese Software verursacht werden.
Neben den daraus resultierenden emotionalen Verwicklungen und Rechtsstreitigkeiten trägt jeder, der mit dieser Software böswillig in Computer oder Netzwerke anderer Menschen eindringt, die Folgen.
Das Quellprogramm dient nur als Referenz und soll Ihnen helfen, Trojaner und andere Netzwerkprogramme vollständig zu verstehen. Es ist definitiv nicht Ihre Aufgabe, Trojaner-Programme zu schreiben.
Ob es an vielen Stellen verwendet werden kann, habe ich nicht einzeln ausprobiert. Das gesamte Quellprogramm kann in D4 und D5 kompiliert werden.
Die neue Version von Netkey wird vorerst nicht veröffentlicht. Bitte aufgepasst!
Sich entschuldigen:
Der Eastern Divine Key kursiert seit langem im Internet. Ich habe eine große Anzahl von Briefen mit der Bitte um Hilfe erhalten, aber aus verschiedenen Gründen konnte ich nicht rechtzeitig antworten oder habe vergessen, zu antworten.
Gebrauchsanweisung für „Eastern God Key“ (Testversion V1.0).
Software-Funktionsübersicht:
Diese Software wird hauptsächlich zur Fernüberwachung verwendet. Zu den spezifischen Funktionen gehören:
1. Bildschirmänderungen der Zielmaschine automatisch verfolgen;
2. Vollständige Simulation von Maus- und Tastatureingaben;
3. Zeichnen Sie verschiedene Passwortinformationen auf: einschließlich Einschaltpasswort, Bildschirmschonerpasswort, verschiedene Passwörter für gemeinsam genutzte Ressourcen und absolute Passwörter
Die meisten im Dialogfeld angezeigten Kennwortinformationen bieten auch eine Funktion zur Aufzeichnung von Tastenanschlägen.
4. Erhalten Sie Systeminformationen: einschließlich registrierter Firma, aktueller Benutzer, Systempfad, aktuelle Bildschirmauflösung,
Mehrere Systemdaten wie Informationen zu physischen und logischen Festplatten;
5. Systemfunktionen einschränken: einschließlich Remote-Herunterfahren, Remote-Neustart des Computers, Maussperre und Registrierungssperre
Tabelle, automatisches Wählen verbieten und viele andere Funktionseinschränkungen;
6. Remote-Dateioperationen:
7. Registrierungsvorgänge: einschließlich Durchsuchen, Hinzufügen, Löschen, Kopieren, Umbenennen sowie Lesen und Schreiben von Schlüsselwerten
Warten Sie auf alle Registrierungsfunktionen.
8. Nachricht senden: Senden Sie mithilfe von vier Symbolen und sechs Eingabeaufforderungsschaltflächen Kurznachrichten an den Zielcomputer.
9. Kommunikation: Chatten Sie mit dem überwachten Ende in Form eines Chatrooms.
Diese Version wird normal unter Windows 9X/NT/Me getestet.
1. Dateiliste:
1. lock.exe: Hintergrundüberwachungsprogramm des überwachten Terminals (einmal ausführen, dann wird es automatisch installiert und kann nach Belieben geändert werden)
Name).
2. Dongfangshenkey.exe: Überwachungs-Terminal-Ausführungsprogramm, das zur Überwachung von Remote-Computern und zur Konfiguration von Serverprogrammen verwendet wird.
2. Vorbereitungsarbeiten:
„Oriental God Key“ (Testversion V1.0) ist ein Netzwerktool, das auf dem TCP/IP-Protokoll und dem WINDOWS-Betriebssystem basiert. Sie sollten daher zunächst sicherstellen, dass das Protokoll installiert wurde und die Netzwerkverbindung korrekt ist, und dann den Server konfigurieren Programm
(Wenn keine Konfiguration erforderlich ist, werden die Standardeinstellungen verwendet) und das serverseitige Überwachungsprogramm auf dem zu überwachenden Computer ausführen.
3. Upgrade-Methode:
Gehen Sie zu http://www.yousoft.net/, um das Upgrade-Programm herunterzuladen.
4. Kurze Beschreibung jedes Moduls:
Nach der Installation des serverseitigen Überwachungsprogramms können Sie das Client-Programm ausführen, um den Remote-Computer zu überwachen. Die Funktionen jedes Moduls des Client-Ausführungsprogramms sind wie folgt:
1. „Host hinzufügen“: Die überwachte IP-Adresse zur Hostliste hinzufügen.
2. „Host löschen“: Löschen Sie die überwachte IP-Adresse aus der Hostliste.
3. „Bildschirm anzeigen“: Den Bildschirm des überwachten Endes anzeigen. [Noch keine]
4. „Bildschirmsteuerung“: Steuern Sie den Bildschirm des anderen Teilnehmers.
5. „Kommunikation“: Peer-to-Peer-Chatroom, auch bekannt als die legendäre Zwei-Personen-Welt.
6. „Automatische Suche“: Suche nach Computern, auf denen Oriental God Key im angegebenen Subnetz installiert ist. (Zum Beispiel, wenn Sie suchen möchten
Computer im Netzwerksegment mit den IP-Adressen 210.37.62.1 bis 210.37.62.255 sollten die Startdomäne festlegen
Stellen Sie es auf 210.37.62 ein und stellen Sie die Startadresse und die Endadresse auf 1 bzw. 255 ein.
5. Bedienungsanleitung für den Dateimanager:
Sie können alle Dateien der anderen Partei löschen, Freigaben erstellen und die Informationen anderer Personen teilen.
6. Hauptbefehle der Befehlskonsole:
1. Passwortbefehle: Systeminformationen und Passwörter, historische Passwörter, Tastenanschlagsaufzeichnungen;
2. Systembefehle: Bildschirm erfassen, Informationen senden, Prozessverwaltung, Fensterverwaltung;
3. Steuerbefehle: Maussteuerung, Systemsteuerung, andere Steuerelemente (z. B. Sperren der Registrierung usw.);
4. Netzwerkbefehle: Freigaben erstellen, Freigaben löschen, Netzwerkinformationen anzeigen;
5. Dateibefehle: Diese Funktion ist noch nicht verfügbar:
6. Lesen und Schreiben der Registrierung: Lesen, Schreiben, Umbenennen von Registrierungsschlüsselwerten, Durchsuchen, Lesen, Schreiben und Umbenennen des Primärschlüssels;
7. Befehle festlegen: Hintergrundbild ändern, Computernamen ändern.
7. Nutzungskompetenzen:
1. Wenn Sie bei Verwendung des Befehls zum Erstellen einer Netzwerkfreigabe nicht möchten, dass andere den neu erstellten Freigabenamen sehen,
Sie können nach dem Freigabenamen ein $-Zeichen hinzufügen. Wenn Sie durchsuchen möchten, geben Sie einfach \ +[Maschinenname]+[Freigabename (einschließlich $-Zeichen)] in die Adressleiste des IE oder das Ausführen-Dialogfeld des Startmenüs ein.
8. Häufig gestellte Fragen:
1. Die Installation ist nicht erfolgreich. Dieses Problem wird normalerweise durch eine falsche Installation oder Einstellung des TCP/IP-Protokolls verursacht.
2. Beim Starten des überwachten Terminals oder beim Herstellen einer Verbindung zum Überwachungsterminal wird ein Dialogfeld zum Verbindungsaufbau angezeigt. Dieses Problem ist auf das vom System festgelegte automatische Wählattribut zurückzuführen. Sie können die automatische Wahl deaktivieren, indem Sie das Serverprogramm vor der Installation anpassen.
3. Kann eine Verbindung herstellen, antwortet jedoch nicht, was normalerweise auf eine Überlastung des Netzwerks zurückzuführen ist, da das Design der 1.0-Testversion fehlerhaft ist. Andernfalls wird möglicherweise eine Fehlermeldung auf der überwachten Seite angezeigt.
4. Der Befehl zum Ändern des Hintergrundbilds ist ungültig. Es gibt viele Möglichkeiten für dieses Problem. Der häufigste Grund ist, dass der Desktop des überwachten Terminals auf die Anzeige auf der WEB-Seite eingestellt ist.
6. Das Einschaltkennwort ist falsch. Da es sich beim CMOS-Kennwort um eine Einwegverschlüsselung handelt, ist das verschlüsselte Kennwort möglicherweise nicht rückgängig zu machen und nicht eindeutig mit dem ursprünglichen Kennwort.
Der Vorsitzende Mao sagte, dass man ohne Untersuchung kein Recht habe, sich zu äußern, also keine voreiligen Schlüsse ziehen, ohne es zu versuchen.
7. Die Verwendung des Befehls „Bildschirm anzeigen“ hat keine Auswirkung.
9. Danksagungen:
Aufgrund vieler Faktoren wie Entwicklungsbedingungen, Testumgebung und Entwicklungszeit wurden viele Funktionen nicht wiederholt überprüft. Darüber hinaus ist der Autor weder ein Genie noch ein Allrounder. Obwohl er einige Funktionen erreichen möchte sie erreichen.
Vielen Dank für Ihren Einsatz. Ich möchte mich bei allen für meine persönliche Qualifikation bedanken.
\|///
\ - - //
( @ @ )
+-------oOOoo-(?)ooOOo---------------------+
|. |
|. Sollten Sie während der Nutzung auf Probleme stoßen oder neue Ideen haben, kontaktieren Sie mich bitte rechtzeitig: |
|. E-MAIL: [email protected] |
|. OICQ: 4529818 |
|. URL: http://www.yousoft.net/ |
|. Ooooo Xu Changyou 2000.04.01 |
+--------ooooO--( )-------------------- +
( ) )|/
|( (_/
_)