A voir également:
- Control d'un terminal a distance
- Fan control - Télécharger - Optimisation
- Allumer pc à distance - Guide
- Commande terminal mac - Guide
- Adb app control - Guide
- Terminal de fret paris valedwaz ✓ - Forum Consommation & Internet
1 réponse
Pourquoi s'embêter à créer un outil quand il existe déjà ?
Nombre de protocoles implémentent cette fonction.
On peut notamment citer telnet, sur Windows (peu sûr et plutôt vieux), ou encore ssh pour les environnements de la famille unix.
Il existe des versions de ssh pour windows qui sont selon moi préférables à telnet, même si un peu douteuses (non auditées).
Ssh implémente en plus du terminal des fonctionnalités autres comme le transfert de fichier, la redirection de port, et sous unix la déportation d'affichage.
Tu peut sinon te rabattre sur la controversée famille des Rats (remote administration tools ou remote access trojan selon l'usage qu'il en est fait), dont beaucoup comportent ce genre de fonctionnalités.
En gratuit et dont les sources sont publiques, on peut citer darkcomet, qui prétends à la fois au titre d'outil d'administration et de hack.
Attention toutefois à cette dernière famille, les pièges la concernant sont nombreux et je ne la cite qu'à titre instructif.
C'est pour quel usage ?
Nombre de protocoles implémentent cette fonction.
On peut notamment citer telnet, sur Windows (peu sûr et plutôt vieux), ou encore ssh pour les environnements de la famille unix.
Il existe des versions de ssh pour windows qui sont selon moi préférables à telnet, même si un peu douteuses (non auditées).
Ssh implémente en plus du terminal des fonctionnalités autres comme le transfert de fichier, la redirection de port, et sous unix la déportation d'affichage.
Tu peut sinon te rabattre sur la controversée famille des Rats (remote administration tools ou remote access trojan selon l'usage qu'il en est fait), dont beaucoup comportent ce genre de fonctionnalités.
En gratuit et dont les sources sont publiques, on peut citer darkcomet, qui prétends à la fois au titre d'outil d'administration et de hack.
Attention toutefois à cette dernière famille, les pièges la concernant sont nombreux et je ne la cite qu'à titre instructif.
C'est pour quel usage ?