À propos du programme source :
Toute personne téléchargeant ce programme a le droit de le modifier, mais l'auteur de ce logiciel, Xu Changyou, a le droit final d'interprétation et se réserve tous les droits sur ce logiciel.
répertoire du serveur : serveur
répertoire des clients : client
répertoire d'écran : exemples de chargement d'écrans distants pour votre référence
déclaration:
Ce logiciel est un logiciel libre. Son objectif principal est de coopérer avec l'administrateur du réseau pour une surveillance à distance. L'auteur autorise et encourage la diffusion gratuite, mais il est interdit de l'utiliser à des fins commerciales ou de facturer des frais pour quelque raison que ce soit pendant le processus de diffusion.
Dans le même temps, l'auteur n'offre aucune garantie pour ce logiciel et n'est pas responsable des erreurs système ou des pertes de données causées par ce logiciel.
Outre les conflits émotionnels et les litiges juridiques qui en résultent, toute personne utilisant ce logiciel pour envahir de manière malveillante les ordinateurs ou les réseaux d'autrui sera responsable des conséquences.
Le programme source est uniquement à titre de référence, pour vous aider à bien comprendre les chevaux de Troie et autres programmes réseau. Ce n'est certainement pas à vous d'écrire des programmes de chevaux de Troie. Le programme source a été écrit auparavant.
Qu'il puisse être utilisé dans de nombreux endroits, je ne l'ai pas essayé un par un. L'intégralité du programme source peut être compilée en D4 et D5.
La nouvelle version de Netkey ne sera pas rendue publique pour le moment. S'il vous plaît, faites attention !
S'excuser:
La Clé divine orientale circule sur Internet depuis longtemps. J'ai reçu un grand nombre de lettres demandant de l'aide, mais pour diverses raisons, je n'ai pas pu répondre à temps ou j'ai oublié de répondre, je m'excuse par la présente.
"Eastern God Key" (version d'essai V1.0) Mode d'emploi
Aperçu des fonctions du logiciel :
Ce logiciel est principalement utilisé pour la surveillance à distance. Les fonctions spécifiques incluent :
1. Suivez automatiquement les modifications apportées à l'écran de la machine cible ;
2. Simulation complète de la saisie à la souris et au clavier ;
3. Enregistrez diverses informations de mot de passe : y compris le mot de passe de mise sous tension, le mot de passe de l'économiseur d'écran, divers mots de passe de ressources partagées et l'absolu.
La plupart des informations de mot de passe qui apparaissent dans la boîte de dialogue fournissent également une fonction d'enregistrement des frappes ;
4. Obtenir des informations sur le système : y compris la société enregistrée, l'utilisateur actuel, le chemin du système, la résolution d'affichage actuelle,
Plusieurs données système telles que les informations sur les disques physiques et logiques ;
5. Restreindre les fonctions du système : y compris l'arrêt à distance, le redémarrage de l'ordinateur à distance, le verrouillage de la souris et le verrouillage de l'enregistrement
Tableau, interdire la numérotation automatique et de nombreuses autres restrictions fonctionnelles ;
6. Opérations sur les fichiers distants :
7. Opérations de registre : y compris la navigation, l'ajout, la suppression, la copie, le renommage, ainsi que la lecture et l'écriture de valeurs clés
Attendez toutes les fonctions d'opération de registre ;
8. Envoyer un message : envoyez des messages courts à la machine cible à l'aide de quatre icônes et de six boutons d'invite ;
9. Communication : discutez avec la partie surveillée sous la forme d'un salon de discussion.
Cette version teste normalement sous Windows 9X/NT/Me.
1. Liste des fichiers :
1. lock.exe : programme de surveillance en arrière-plan du terminal surveillé (exécutez-le une fois et il sera automatiquement installé et pourra être modifié à volonté)
nom).
2. Dongfangshenkey.exe : programme d'exécution du terminal de surveillance, utilisé pour surveiller les ordinateurs distants et configurer les programmes serveur.
2. Travail de préparation :
"Oriental God Key" (version d'essai V1.0) est un outil réseau basé sur le protocole TCP/IP et le système d'exploitation WINDOWS, vous devez donc d'abord vous assurer que le protocole a été installé et que la connexion réseau est correcte, puis configurer le serveur. programme
(Si aucune configuration n'est requise, les paramètres par défaut seront utilisés) et exécutez le programme de surveillance côté serveur sur l'ordinateur à surveiller.
3. Méthode de mise à niveau :
Accédez à http://www.yousoft.net/ pour télécharger le programme de mise à niveau.
4. Brève description de chaque module :
Après avoir installé le programme de surveillance côté serveur, vous pouvez exécuter le programme client pour surveiller l'ordinateur distant. Les fonctions de chaque module du programme d'exécution client sont les suivantes :
1. « Ajouter un hôte » : ajoutez l'adresse IP surveillée à la liste des hôtes.
2. « Supprimer l'hôte » : supprimez l'adresse IP surveillée de la liste des hôtes.
3. « Afficher l'écran » : affichez l'écran de l'extrémité surveillée. [Aucun pour l'instant]
4. « Contrôle de l'écran » : contrôlez l'écran de l'autre partie.
5. « Communication » : salon de discussion peer-to-peer, également connu sous le nom de monde légendaire à deux.
6. « Recherche automatique » : recherchez les ordinateurs sur lesquels Oriental God Key est installé dans le sous-réseau spécifié. (Par exemple, si vous souhaitez rechercher
Les ordinateurs du segment réseau avec les adresses IP 210.37.62.1 à 210.37.62.255 doivent définir le domaine de départ
Définissez sur 210.37.62 et définissez l'adresse de début et l'adresse de fin sur 1 et 255 respectivement).
5. Instructions d'utilisation du gestionnaire de fichiers :
Vous pouvez supprimer n'importe quel fichier de l'autre partie, créer des partages et partager n'importe quelle information d'autrui.
6. Commandes principales de la console de commande :
1. Commandes de mot de passe : informations système et mots de passe, mots de passe historiques, enregistrements de frappes ;
2. Commandes système : capture d'écran, envoi d'informations, gestion des processus, gestion des fenêtres ;
3. Commandes de contrôle : contrôle de la souris, contrôle du système, autres contrôles (tels que le verrouillage du registre, etc.) ;
4. Commandes réseau : créer des partages, supprimer des partages, afficher les informations réseau ;
5. Commandes de fichiers : Cette fonction n'est pas encore disponible :
6. Lecture et écriture du registre : lecture, écriture, renommage des valeurs de clé de registre, navigation par clé primaire, lecture, écriture et renommage ;
7. Configuration des commandes : changer le fond d'écran, changer le nom de l'ordinateur.
7. Compétences d'utilisation :
1. Lorsque vous utilisez la commande de création de partage réseau, si vous ne souhaitez pas que les autres voient le nom du partage nouvellement créé,
Vous pouvez ajouter un signe $ après le nom du partage. Lorsque vous souhaitez parcourir, tapez simplement \ +[nom de la machine]+[nom du partage (y compris le signe $)] dans la barre d'adresse d'IE ou dans la boîte de dialogue d'exécution du menu Démarrer.
8. Questions fréquemment posées :
1. L'installation échoue. Ce problème est généralement dû à une installation ou à un paramétrage incorrect du protocole TCP/IP.
2. Lorsque le terminal surveillé démarre ou lors de la connexion au terminal de surveillance, une boîte de dialogue d'établissement de connexion apparaît. Ce problème est dû à l'attribut de numérotation automatique défini par le système. Vous pouvez désactiver la numérotation automatique en personnalisant le programme serveur avant l'installation.
3. Peut se connecter mais ne répond pas, généralement en raison d'une congestion du réseau, car il existe des défauts dans la conception de la version d'essai 1.0, sinon un message d'erreur peut apparaître du côté surveillé.
4. La commande de changement de fond d'écran n'est pas valide. Il existe de nombreuses possibilités pour ce problème. La raison la plus courante est que le bureau du terminal surveillé est configuré pour s'afficher sur la page WEB.
6. Le mot de passe à la mise sous tension est incorrect. Le mot de passe CMOS étant un codage unidirectionnel, le mot de passe codé est irréversible et non unique. Le mot de passe calculé par un calcul exhaustif peut ne pas correspondre au mot de passe d'origine, mais il s'agit également d'un mot de passe valide.
Le président Mao a déclaré que sans enquête, vous n'avez pas le droit de parler, alors ne tirez pas de conclusions hâtives sans l'avoir essayé.
7. L'utilisation de la commande Afficher l'écran n'a aucun effet.
9. Remerciements :
En raison de nombreux facteurs tels que les conditions de développement, l'environnement de test et le temps de développement, de nombreuses fonctions n'ont pas été vérifiées à plusieurs reprises. De plus, l'auteur n'est ni un génie ni un touche-à-tout. Bien qu'il veuille réaliser certaines fonctions, il n'y parvient pas. les atteindre.
Merci pour votre utilisation. Je tiens à exprimer ma gratitude et à m'excuser auprès de tous pour mes qualifications personnelles.
\|///
\ - - //
( @ @ )
+---------------------oOOoo-(?)ooOOo---------------------+
|
| Si vous rencontrez des problèmes ou avez de nouvelles idées lors de l'utilisation, veuillez me contacter à temps : |
| COURRIEL : [email protected] |
OCIQ : 4529818 |
| URL : http://www.yousoft.net/ |
Ooooo Xu Changyou 2000.04.01 |
+-----------------------ooooO--( )------------------------- +
( ) )|/
|( (_/
_)