måste veta! här är 7 cmd-kommandon som ofta används av hackare

Vet du vad kommandotolken är? Det är CMD. Det visar sig att CMD är ett mycket kraftfullt hackingsverktyg för hackare. Följande är CMD-kommandon som ofta används av hackare.

En av verktyg Windows standard nämligen Kommandotolken eller vanligtvis förkortas CMD, det kan verka tråkigt eller till och med relativt värdelöst. Visste du dock att CMD är ett mycket kraftfullt hackverktyg kraftfull för hackare.

Kommandotolken i sig är ett DOS-kommando på Windows OS som kan göra det lättare för användare att utforska Windows heller uppkopplad såväl som off-line. Under tiden för Linux OS-användare kallas den här CMD-liknande funktionen terminal.

  • En film om hacking som gör att du vill bli en hackare
  • MÅSTE TAU! Här är 5 sätt som hackare kan stjäla data från Facebook-användare
  • Enkla sätt att skydda PC från hackare när du är förföljd

CMD-kommandon används ofta av hackare

Som datoranvändare är det en bra idé att lära känna CMD bättre och förstå hur det fungerar och dess fördelar. Använd en tangentbordskombination för att snabbt öppna en kommandotolk Windows-tangent + R samtidigt. Sedan öppnas den Kör dialogrutan. Vidare, skriv CMD och tryck enter då öppnas CMD. Rapportering från TechWorm, här är kommandotolken som ofta används hackare i åtgärden.

1. Ping

Kommando Ping används ofta för att analysera problem i nätverket. Den huvudsakliga användningen av Ping är kontrollera om en viss ip / domän är på eller av. Ping i sig har många parametrar och fördelar som ofta används av hackare. I standard, Ping på Windows skickar fyra paket, till exempel ping x.x.x.x (x är IP-adressen). Du kan försöka ping 8.8.8.8 tillhör Google eller ping www.google.com om du inte känner till Googles IP.

2. Nslookup

Kommando nslookup har många funktioner. En av dem är van att veta ip av en domän. Dessutom används nslookup ofta för att diagnostisera nätverksproblem relaterade till DNS.

Anta att du känner till webbadressen men att du inte känner till IP-adressen, kan du ta reda på det med kommandot nslookup i CMD. Till exempel genom att skriva nslookup www.google.com (www.google.com är ett exempel på en webbplats där du vill veta IP-adressen).

3. Spår

Kommando tracert alias traceroute används för att spåra den väg som datapaket tar till en specifik ip / värd på Internet. Detta kommando finns på en mängd olika nätverksenheter router, trådlös AP, Modem, Windows, Linuxoch server.

Fastän verktyg dessa finns på varje nätverksenhet, varje namn och kommandoparametrar är något annorlunda. Exempel, tracert x.x.x.x (x är IP-adressen) eller tracert www.google.com.

4. ARP

Kommando ARP eller Adressupplösningsprotokoll är ett protokoll som är ansvarigt för att ta reda på det MAC-adress eller adress hårdvara av en värdar som är medlemmar i ett LAN-nätverk. Naturligtvis genom att använda eller basera på IP-adress konfigurerad på värden bekymrad. I OSI Layer, detta protokoll fungerar mellan Lag 2 och lager 3.

5. Rutt

Kommando rutt Detta används för att skapa en ny sökväg (routing) på en dator till ett nätverk, vanligtvis på ett LAN eller WAN. Dessutom kan du ta reda på det bearbeta nätverkstrafik, värdvägsinformation, inkörsportoch nätverksdestination.

6. Ipconfig

Kommando ipconfig används för visa nätverksinformation eller IP-information installerad på nätverksadaptern. Egentligen är ipconfig-funktionen inte bara det, det finns fortfarande flera andra funktioner som är mycket användbara att övervinna felsökning nätverk eller återställ nätverket, särskilt de som använder ett nätverk med DHCP.

7. Netstat

Detta Netstat-kommando används för att visa nätverksanslutningsstatistik till den dator du för närvarande använder. Netstat kan liknas med uppgiftshanteraren. Skillnaden, Aktivitetshanteraren visar löpande processer och applikationer, under tiden Netstat visar de nättjänster som för närvarande används med ytterligare information som ip och hamn-hans.

Vad tror du? Även om CMD-skärmen är väldigt enkel är dess funktion extraordinär, eller hur? Det är några CMD-kommandon som ofta används i aktion, dessa funktioner missbrukas av hackare för att uppnå sina mål.