A voir également:
- Control d'un terminal a distance
- Allumer pc à distance - Guide
- Fan control - Télécharger - Optimisation
- Commande terminal mac - Guide
- Adb app control - Guide
- Control center 4 - Télécharger - Divers Utilitaires
1 réponse
Pourquoi s'embêter à créer un outil quand il existe déjà ?
Nombre de protocoles implémentent cette fonction.
On peut notamment citer telnet, sur Windows (peu sûr et plutôt vieux), ou encore ssh pour les environnements de la famille unix.
Il existe des versions de ssh pour windows qui sont selon moi préférables à telnet, même si un peu douteuses (non auditées).
Ssh implémente en plus du terminal des fonctionnalités autres comme le transfert de fichier, la redirection de port, et sous unix la déportation d'affichage.
Tu peut sinon te rabattre sur la controversée famille des Rats (remote administration tools ou remote access trojan selon l'usage qu'il en est fait), dont beaucoup comportent ce genre de fonctionnalités.
En gratuit et dont les sources sont publiques, on peut citer darkcomet, qui prétends à la fois au titre d'outil d'administration et de hack.
Attention toutefois à cette dernière famille, les pièges la concernant sont nombreux et je ne la cite qu'à titre instructif.
C'est pour quel usage ?
Nombre de protocoles implémentent cette fonction.
On peut notamment citer telnet, sur Windows (peu sûr et plutôt vieux), ou encore ssh pour les environnements de la famille unix.
Il existe des versions de ssh pour windows qui sont selon moi préférables à telnet, même si un peu douteuses (non auditées).
Ssh implémente en plus du terminal des fonctionnalités autres comme le transfert de fichier, la redirection de port, et sous unix la déportation d'affichage.
Tu peut sinon te rabattre sur la controversée famille des Rats (remote administration tools ou remote access trojan selon l'usage qu'il en est fait), dont beaucoup comportent ce genre de fonctionnalités.
En gratuit et dont les sources sont publiques, on peut citer darkcomet, qui prétends à la fois au titre d'outil d'administration et de hack.
Attention toutefois à cette dernière famille, les pièges la concernant sont nombreux et je ne la cite qu'à titre instructif.
C'est pour quel usage ?