Acerca del programa fuente:
Cualquiera que descargue este programa tiene derecho a modificarlo, pero el autor de este software, Xu Changyou, tiene el derecho final de interpretación y se reserva todos los derechos sobre este software.
directorio del servidor: servidor
directorio de clientes: cliente
directorio de pantalla: ejemplos de carga de pantallas remotas para su referencia
declaración:
Este software es gratuito. Su objetivo principal es cooperar con el administrador de la red para el monitoreo remoto. El autor permite y fomenta la difusión gratuita, pero está prohibido utilizarlo con fines comerciales o cobrar tarifas por cualquier motivo durante el proceso de difusión.
Al mismo tiempo, el autor no ofrece ninguna garantía sobre este software y no es responsable de ningún error del sistema o pérdida de datos causados por este software.
Además de los enredos emocionales y disputas legales resultantes, cualquiera que utilice este software para invadir maliciosamente las computadoras o redes de otras personas será responsable de las consecuencias.
El programa fuente es solo como referencia, para ayudarlo a comprender completamente los caballos de Troya y otros programas de red. Definitivamente no le corresponde a usted escribir programas de caballos de Troya.
Si se puede usar en muchos lugares, no lo he probado uno por uno. Todo el programa fuente se puede compilar en D4 y D5.
La nueva versión de Netkey no se hará pública por el momento. ¡Por favor preste atención!
Disculparse:
La Clave Divina del Este ha estado circulando en Internet durante mucho tiempo. He recibido una gran cantidad de cartas pidiendo ayuda, pero por diversas razones no pude responder a tiempo o me olvidé de responder.
Instrucciones de uso de "Eastern God Key" (versión de prueba V1.0)
Descripción general de las funciones del software:
Este software se utiliza principalmente para monitoreo remoto. Las funciones específicas incluyen:
1. Realice un seguimiento automático de los cambios en la pantalla de la máquina de destino;
2. Simulación completa de entrada de teclado y mouse;
3. Registre diversa información de contraseña: incluida la contraseña de encendido, la contraseña del protector de pantalla, varias contraseñas de recursos compartidos y absoluta
La mayor parte de la información de contraseña que aparece en el cuadro de diálogo también proporciona la función de grabación de pulsaciones de teclas;
4. Obtener información del sistema: incluida la empresa registrada, el usuario actual, la ruta del sistema, la resolución de pantalla actual,
Múltiples datos del sistema, como información del disco físico y lógico;
5. Restringir las funciones del sistema: incluido el apagado remoto, el reinicio remoto de la computadora, el bloqueo del mouse y el bloqueo del registro.
Tabla, prohíbe la marcación automática y muchas otras restricciones funcionales;
6. Operaciones de archivos remotos:
7. Operaciones de registro: incluida la exploración, la adición, la eliminación, la copia, el cambio de nombre y la lectura y escritura de valores clave
Espere a que todas las funciones de operación del registro;
8. Enviar mensaje: envíe mensajes cortos a la máquina de destino utilizando cuatro iconos y seis botones de aviso;
9. Comunicación: Chat con el extremo monitoreado en forma de sala de chat.
Esta versión se prueba normalmente en Windows 9X/NT/Me.
1. Lista de archivos:
1. lock.exe: programa de monitoreo en segundo plano del terminal monitoreado (ejecútelo una vez y se instalará automáticamente y podrá cambiarse a voluntad)
nombre).
2. Dongfangshenkey.exe: programa de ejecución de terminal de monitoreo, utilizado para monitorear computadoras remotas y configurar programas de servidor.
2. Trabajos de preparación:
"Oriental God Key" (versión de prueba V1.0) es una herramienta de red basada en el protocolo TCP/IP y el sistema operativo WINDOWS, por lo que primero debe asegurarse de que el protocolo se haya instalado y que la conexión de red sea correcta, y luego configurar el servidor. programa
(Si no se requiere configuración, se utilizarán las configuraciones predeterminadas) y ejecute el programa de monitoreo del lado del servidor en la computadora que se va a monitorear.
3. Método de actualización:
Vaya a http://www.yousoft.net/ para descargar el programa de actualización.
4. Breve descripción de cada módulo:
Después de instalar el programa de monitoreo del lado del servidor, puede ejecutar el programa cliente para monitorear la computadora remota. Las funciones de cada módulo del programa de ejecución del cliente son las siguientes:
1. "Agregar host": agregue la dirección IP monitoreada a la lista de hosts.
2. "Eliminar host": elimine la dirección IP monitoreada de la lista de hosts.
3. "Ver pantalla": Ver la pantalla del extremo monitoreado. [Ninguno todavía]
4. "Control de pantalla": controla la pantalla de la otra parte.
5. "Comunicación": sala de chat entre pares, también conocida como el legendario mundo de dos personas.
6. "Búsqueda automática": busca computadoras con Oriental God Key instalada en la subred especificada. (Por ejemplo, si desea buscar
Las computadoras en el segmento de red con direcciones IP 210.37.62.1 a 210.37.62.255 deben configurar el dominio inicial
Establezca en 210.37.62 y establezca la dirección inicial y final en 1 y 255 respectivamente).
5. Instrucciones de operación del administrador de archivos:
Puede eliminar cualquiera de los archivos de la otra parte, crear recursos compartidos y compartir cualquier información de otras personas.
6. Comandos principales de la consola de comandos:
1. Comandos de contraseña: información del sistema y contraseñas, contraseñas históricas, registros de pulsaciones de teclas;
2. Comandos del sistema: capturar pantalla, enviar información, gestión de procesos, gestión de ventanas;
3. Comandos de control: control del mouse, control del sistema, otros controles (como bloquear el registro, etc.);
4. Comandos de red: crear recursos compartidos, eliminar recursos compartidos, ver información de la red;
5. Comandos de archivo: esta función aún no está disponible:
6. Lectura y escritura del registro: lectura, escritura, cambio de nombre del valor de la clave del registro, exploración, lectura, escritura y cambio de nombre de la clave principal;
7. Configuración de comandos: cambiar el fondo de pantalla, cambiar el nombre de la computadora.
7. Habilidades de uso:
1. Cuando utilice el comando de creación de recursos compartidos de red, si no desea que otros vean el nombre del recurso compartido recién creado,
Puede agregar un signo $ después del nombre del recurso compartido. Cuando desee navegar, simplemente escriba \ +[nombre de la máquina]+[nombre del recurso compartido (incluido el signo $)] en la barra de direcciones de IE o en el cuadro de diálogo de ejecución del menú de inicio.
8. Preguntas frecuentes:
1. La instalación no se realiza correctamente. Este problema suele deberse a una instalación o configuración incorrecta del protocolo TCP/IP.
2. Cuando se inicia el terminal monitoreado o cuando se conecta al terminal de monitoreo, aparece un cuadro de diálogo de establecimiento de conexión. Este problema se debe al atributo de marcación automática establecido por el sistema. Puede desactivar la marcación automática personalizando el programa del servidor antes de la instalación.
3. Puede conectarse pero no responde, generalmente debido a la congestión de la red, porque hay fallas en el diseño de la versión de prueba 1.0; de lo contrario, puede aparecer un mensaje de error en el extremo monitoreado.
4. El comando de cambio de fondo de pantalla no es válido. Hay muchas posibilidades para este problema. La razón más común es que el escritorio del terminal monitoreado está configurado para verse en la página WEB.
6. La contraseña de encendido es incorrecta. Debido a que la contraseña CMOS tiene una codificación unidireccional, la contraseña codificada es irreversible y no única. La contraseña calculada mediante un cálculo exhaustivo puede no coincidir con la contraseña original, pero también es una contraseña válida.
El Presidente Mao dijo que sin investigación no se tiene derecho a hablar, así que no saquen conclusiones precipitadas sin intentarlo.
7. El uso del comando Ver pantalla no tiene ningún efecto.
9. Agradecimientos:
Debido a muchos factores, como las condiciones de desarrollo, el entorno de prueba y el tiempo de desarrollo, muchas funciones no se han verificado repetidamente. Además, el autor no es ni un genio ni un todoterreno. Aunque quiere lograr algunas funciones, no puede. lograrlos.
Gracias por su uso. Me gustaría expresar mi gratitud y disculparme con todos por mis calificaciones personales.
\|///
\ - - //
( @ @ )
+---------------------oOOoo-(?)ooOOo--------------------+
|
Si encuentra algún problema o tiene nuevas ideas durante el uso, comuníquese conmigo a tiempo: |
| CORREO ELECTRÓNICO: [email protected] |
OICQ: 4529818 |
| URL: http://www.yousoft.net/ |
Ooooo Xu Changyou 2000.04.01 |
+-----------------------ooooO--( )--------------------- +
( ) )|/
|( (_/
_)