Doit savoir! Ce sont 7 commandes CMD qui sont souvent utilisées par les pirates

Savez-vous ce qu'est l'invite de commande? C'est CMD. Il s'avère que ce CMD est un outil de piratage très puissant pour les pirates. Les commandes CMD suivantes sont souvent utilisées par les pirates.

L'un des outils Windows par défaut, à savoir l'invite de commandes ou généralement abrégé en CMD , peut sembler ennuyeux ou même relativement inutile. Cependant, saviez-vous que ce CMD est un outil de piratage très puissant pour les pirates.

L'invite de commandes elle-même est une commande DOS sur le système d'exploitation Windows qui peut aider les utilisateurs à explorer Windows à la fois en ligne et hors ligne. Alors que pour les utilisateurs de Linux OS, cette fonctionnalité de type CMD est appelée un terminal .

LIRE AUSSI
  • Films sur le piratage qui vous donne envie d'être un pirate
  • DOIT ÊTRE TAU! Ces 5 façons dont les pirates informatiques volent des données aux utilisateurs de Facebook
  • Des moyens faciles de protéger votre PC contre les pirates informatiques lorsque vous êtes traqué

Les commandes CMD sont souvent utilisées par les pirates

En tant qu'utilisateur d'ordinateur, il vous aide à mieux connaître CMD et à comprendre comment il fonctionne et ses avantages. Pour ouvrir l'invite de commandes rapidement, utilisez simultanément la combinaison de touches Windows + les touches R. Ensuite, la boîte de dialogue Exécuter s'ouvre . Ensuite, tapez CMD et appuyez sur Entrée, puis CMD s'ouvrira. Rapports de TechWorm, les commandes d'invite de commandes suivantes sont souvent utilisées par les pirates en action.

1. Ping

La commande Ping est souvent utilisée pour analyser les problèmes sur le réseau. L'utilisation principale de Ping est de vérifier si une adresse IP / un domaine particulier est activé ou désactivé . Le ping lui-même a de nombreux paramètres et avantages qui sont souvent utilisés par les pirates. Par défaut, Ping sous Windows enverra 4 paquets, par exemple, ping xxxx (x est l'adresse IP). Vous pouvez essayer de Google Ping 8.8.8.8 ou ping www.google.com si vous ne connaissez pas IP de Google.

2. Nslookup

La commande nslookup a de nombreuses fonctions. L'un d'eux est utilisé pour découvrir l' IP d'un domaine . De plus, nslookup est souvent utilisé pour diagnostiquer les problèmes de réseau liés au DNS.

Supposons que vous connaissez l'URL du site Web mais que vous ne connaissez pas l'adresse IP, vous pouvez le découvrir avec la commande nslookup dans CMD. Par exemple, en tapant nslookup www.google.com (www.google.com est un exemple de site dont vous souhaitez connaître l'IP) .

3. Tracert

La commande tracert alias traceroute est utilisée pour suivre le chemin parcouru par le paquet de données vers une adresse IP / un hôte particulier sur Internet. Cette commande existe sur une variété de périphériques réseau tels que les routeurs , les points d'accès sans fil , les modems , Windows , Linux et les serveurs .

Bien que cet outil existe sur chaque périphérique réseau, chaque nom de commande et paramètre est légèrement différent. Par exemple, tracert xxxx (x est l'adresse IP) ou tracert www.google.com .

4. ARP

La commande ARP ou Address Resolution Protocol est un protocole chargé de rechercher l'adresse Mac ou l'adresse matérielle d'un hôte incorporé dans un réseau LAN . Bien sûr, en utilisant ou en fonction de l'adresse IP configurée sur l'hôte en question. Dans la couche OSI , ce protocole fonctionne entre la couche 2 et la couche 3 .

5. Itinéraire

Cette commande de route est utilisée pour créer un nouveau chemin (routage) sur un ordinateur vers un réseau, généralement sur un LAN ou WAN. De plus, vous pouvez découvrir les processus de trafic réseau , les informations de chemin d’hôte , les passerelles et les réseaux de destination .

6. Ipconfig

La commande ipconfig est utilisée pour afficher les informations réseau ou les informations IP installées sur la carte réseau . En fait, la fonction d'ipconfig n'est pas seulement cela, il existe encore d'autres fonctions très utiles pour surmonter le dépannage du réseau ou réinitialiser le réseau, en particulier celles qui utilisent des réseaux avec DHCP.

7. Netstat

Cette commande Netstat fonctionne pour afficher les statistiques de connexion réseau à l'ordinateur que vous utilisez actuellement. Netstat peut être comparé à un gestionnaire de tâches. La différence est que le gestionnaire de tâches affiche les processus et les applications en cours d'exécution , tandis que Netstat affiche les services réseau qui sont utilisés ainsi que des informations supplémentaires telles que ip et ses ports.

Qu'est-ce que tu penses? Bien que l'apparence du CMD soit très simple, mais sa fonction est extraordinaire, non? Ce sont des commandes CMD qui sont souvent utilisées en action, la fonction est utilisée abusivement par les pirates pour atteindre leurs objectifs.

Articles Connexes