Bisogna sapere! Questi sono 7 comandi CMD che vengono spesso utilizzati dagli hacker

Sai cos'è il prompt dei comandi? Questo è CMD. Si scopre che questo CMD è uno strumento di hacking molto potente per gli hacker. I seguenti comandi CMD sono spesso utilizzati dagli hacker.

Uno degli strumenti predefiniti di Windows, ovvero Prompt dei comandi o comunemente abbreviato come CMD , può sembrare noioso o addirittura relativamente inutile. Tuttavia, sapevi che questo CMD è uno strumento di hacking molto potente per gli hacker.

Il prompt dei comandi stesso è un comando DOS sul sistema operativo Windows che può facilitare gli utenti nell'esplorazione di Windows sia online che offline. Mentre per gli utenti del sistema operativo Linux, questa funzione simile a CMD è chiamata terminale .

LEGGI ANCHE
  • Film sull'hacking che ti fanno venir voglia di essere un hacker
  • DEVE ESSERE TAU! Questi hacker a 5 vie rubano dati agli utenti di Facebook
  • Modi semplici per proteggere il tuo PC dagli hacker quando sei pedinato

I comandi CMD sono spesso utilizzati dagli hacker

Come utente di computer, ti aiuta a conoscere meglio CMD e capire come funziona e i suoi benefici. Per aprire Command Prompt rapidamente, utilizzare i di Windows combinazione da tastiera i tasti + R contemporaneamente. Quindi, si aprirà la finestra di dialogo Esegui . Quindi, digitare CMD e premere Invio, quindi CMD si aprirà. Segnalando da TechWorm, i seguenti comandi del prompt dei comandi sono spesso utilizzati dagli hacker in azione.

1. Ping

Il comando ping viene spesso utilizzato per analizzare i problemi sulla rete. L'uso principale di Ping è verificare se un determinato ip / dominio è attivato o disattivato . Il ping stesso ha molti parametri e vantaggi che vengono spesso utilizzati dagli hacker. Per impostazione predefinita, Ping su Windows invierà 4 pacchetti, ad esempio ping xxxx (x è l'indirizzo IP). Puoi provare il ping di Google 8.8.8.8 o ping www.google.com se non conosci l'IP di Google.

2. Nslookup

Il comando nslookup ha molte funzioni. Uno di questi viene utilizzato per scoprire l' ip di un dominio . Inoltre, nslookup viene spesso utilizzato per diagnosticare problemi di rete relativi al DNS.

Supponi di conoscere l'URL del sito Web ma non conosci l'indirizzo IP, puoi scoprirlo con il comando nslookup in CMD. Ad esempio, digitando nslookup www.google.com (www.google.com è un esempio di un sito che si desidera conoscere l'IP) .

3. Tracert

Il comando tracert alias traceroute viene utilizzato per tenere traccia del percorso che il pacchetto di dati attraversa verso un determinato ip / host su Internet. Questo comando esiste su una varietà di dispositivi di rete come router , AP wireless , modem , Windows , Linux e server .

Sebbene questo strumento sia presente su ogni dispositivo di rete, ogni nome e parametro di comando è leggermente diverso. Ad esempio, tracert xxxx (x è l'indirizzo IP) o tracert www.google.com .

4. ARP

Il comando ARP o Address Resolution Protocol è un protocollo responsabile della ricerca dell'indirizzo Mac o dell'indirizzo hardware di un host incorporato in una rete LAN . Naturalmente, utilizzando o in base all'indirizzo IP configurato sull'host in questione. Nel livello OSI , questo protocollo funziona tra il livello 2 e il livello 3 .

5. Percorso

Questo comando route viene utilizzato per creare un nuovo percorso (routing) su un computer a una rete, generalmente su una LAN o WAN. Inoltre, è possibile scoprire i processi del traffico di rete , le informazioni sul percorso dell'host , i gateway e le reti di destinazione .

6. Ipconfig

Il comando ipconfig viene utilizzato per visualizzare le informazioni di rete o le informazioni IP installate sulla scheda di rete . In realtà la funzione di ipconfig non è solo quella, ci sono ancora alcune altre funzioni che sono molto utili per superare la risoluzione dei problemi di rete o ripristinare la rete, specialmente quelli che usano reti con DHCP.

7. Netstat

Questo comando Netstat funziona per visualizzare le statistiche della connessione di rete al computer che si sta attualmente utilizzando. Netstat può essere paragonato a un task manager. La differenza è che il Task Manager visualizza i processi e le applicazioni in esecuzione , mentre Netstat mostra i servizi di rete che vengono utilizzati insieme a informazioni aggiuntive come IP e le sue porte.

Cosa ne pensi? Sebbene l'aspetto di CMD sia molto semplice, ma la sua funzione è straordinaria, giusto? Questi sono alcuni comandi CMD che vengono spesso utilizzati in azione, la funzione viene abusata dagli hacker per raggiungere i loro obiettivi.

Articoli Correlati