Apuohjelmat

täytyy tietää! Tässä on 7 cmd-komentoa, joita hakkerit käyttävät usein

Tiedätkö, mikä komentokehote on? Se on CMD. Osoittautuu, että CMD on erittäin tehokas hakkerointityökalu hakkereille. Hakkerit käyttävät usein seuraavia CMD-komentoja.

Yksi työkaluja Windowsin oletusarvo on Komentokehote tai yleisesti lyhennettynä CMD, saattaa tuntua tylsältä tai jopa suhteellisen hyödyttömältä. Tiesitkö kuitenkin, että CMD on erittäin hyödyllinen hakkerointityökalu? voimakas varten hakkeri.

Komentokehote itsessään on DOS-komento Windows-käyttöjärjestelmässä, joka voi helpottaa Windowsin tutkimista sekä online- että offline-tilassa verkossa ei myöskään offline-tilassa. Samaan aikaan Linux-käyttöjärjestelmän käyttäjille tätä CMD-tyyppistä ominaisuutta kutsutaan nimellä terminaali.

  • Hakkerointielokuvat, jotka saavat sinut haluamaan hakkeriksi
  • TÄYTYY TIETÄÄ! Nämä ovat 5 tapaa, joilla hakkerit voivat varastaa tietoja Facebookin käyttäjiltä
  • Helppoja tapoja suojata tietokonetta hakkereilta, kun vakoilet

Hakkereiden usein käyttämät CMD-komennot

Tietokoneen käyttäjänä on hyvä idea tutustua CMD:hen lähemmin ja ymmärtää, miten se toimii ja sen edut. Avaa komentokehote nopeasti käyttämällä näppäimistöyhdistelmää Windows-näppäin + R samanaikaisesti. Sitten se aukeaa Suorita -valintaikkuna. Lisäksi, kirjoita CMD ja paina enter sitten CMD avautuu. Raportoinnissa TechWormista käytetään usein seuraavia komentokehotekomentoja: hakkeri toiminnassa.

1. Ping

Tilaus Ping käytetään usein verkko-ongelmien analysoinnissa. Pääasialliset käyttötarkoitukset Ping On tarkista, onko tietty ip/domain päällä vai pois päältä. Pingillä itsessään on monia parametreja ja etuja, joita käytetään usein hakkeri. Tekijä: oletuksena, Ping Windowsissa lähettää 4 pakettia, esimerkiksi ping x.x.x.x (x on IP-osoite). Voit kokeilla ping 8.8.8.8 kuuluu Googlelle tai ping www.google.com jos et tiedä Googlen IP-osoitetta.

2. Nslookup

Tilaus nslookup on monia toimintoja. Yhtä niistä käytetään selvittämiseen verkkotunnuksen ip. Lisäksi nslookupia käytetään usein DNS-verkko-ongelmien diagnosointiin.

Oletetaan, että tiedät verkkosivuston URL-osoitteen, mutta et tiedä IP-osoitetta, voit selvittää sen CMD:n nslookup-komennolla. Esimerkiksi kirjoittamalla nslookup www.google.com (www.google.com on esimerkki sivustosta, jonka IP-osoitteen haluat tietää).

3. Tracert

Tilaus tracert alias traceroute käytetään datapakettien kulkeman polun seuraamiseen tiettyyn IP-osoitteeseen/isäntään Internetissä. Tämä komento on olemassa myös useissa verkkolaitteissa reititin, langaton tukiasema, Modeemi, Windows, Linux, ja palvelin.

Siitä huolimatta työkaluja tämä on jokaisessa verkkolaitteessa, jokainen nimi ja komentoparametrit ovat hieman erilaisia. Esimerkiksi, tracert x.x.x.x (x on IP-osoite) tai tracert www.google.com.

4. ARP

Tilaus ARP tai Address Resolution Protocol on protokolla, joka on vastuussa selvittämisestä Mac osoite tai osoite laitteisto alkaen a isännät ovat liittyneet LAN-verkkoon. Tietysti hyödyntäen tai perustuen IP-osoite määritetty päälle isäntä huolestunut. Sisään OSI-kerros, tämä protokolla toimii välillä Kerros 2 ja kerros 3.

5. Reitit

Tilaus reitti Tätä käytetään luomaan tietokoneeseen uusi polku (reititys) verkkoon, yleensä LAN- tai WAN-verkkoon. Lisäksi voit ottaa selvää verkkoliikenneprosessi, isäntäpolun tiedot, yhdyskäytävä, ja verkon kohteet.

6. Ipconfig

Tilaus ipconfig käytetty tarkastella verkkotietoja tai verkkosovittimeen asennettuja IP-tietoja. Itse asiassa ipconfig-toiminto ei ole vain se, vaan on vielä joitain muita erittäin hyödyllisiä toimintoja, jotka on voitettava ongelmien karttoittaminen verkkoon tai verkon nollaamiseen, erityisesti verkkoon, jossa on DHCP.

7. Netstat

Tämä Netstat-komento näyttää verkkoyhteystilastot käyttämällesi tietokoneelle. Netstat voidaan verrata tehtävänhallintaan. ero, Task Manager näyttää käynnissä olevat prosessit ja sovellukset, kun taas Netstat näyttää tällä hetkellä käytetyt verkkopalvelut lisätietojen kera kuten ip ja portti-hänen.

Mitä mieltä sinä olet? Vaikka CMD:n ulkonäkö on hyvin yksinkertainen, sen toiminta on poikkeuksellinen, eikö vain? Nämä ovat joitakin CMD-komentoja, joita käytetään usein toiminnassa. Hakkerit käyttävät näitä toimintoja väärin saavuttaakseen tavoitteensa.

$config[zx-auto] not found$config[zx-overlay] not found