Top 10 meilleures commandes CMD utilisées dans le piratage

1
959

meilleures commandes CMD utilisées dans le piratageNous savons tous que l’invite de commandes est l’un des outils les plus puissants de Windows qui est bien connu par CMD.

Aujourd’hui, nous allons partager les principales commandes CMD ou MS-DOS que vous devez savoir si vous voulez être un hacker.

Par conséquent, si vous avez juste l’intention de devenir un hacker alors vous pourriez apprendre à utiliser ces dix meilleures commandes CMD utilisées dans le piratage.

meilleures commandes CMD utilisées dans le piratage

Nous savons tous que l’invite de commandes est l’un des outils les plus puissants de Windows qui est bien connu par CMD.

C’est l’interpréteur de ligne de commande sur Windows OS.

Avec l’aide de CMD, vous pouvez presque tout faire avec votre PC / ordinateur portable.

Nous ne pouvons pas expliquer ce que CMD peut faire! Cependant,

les pirates ou certains utilisateurs professionnels savent comment utiliser pleinement l’invite de commandes.

Dans cet article, nous allons vous montrer la liste des meilleures commandes CMD utilisées par les pirates.

Par conséquent, si vous avez juste l’intention de devenir un hacker alors vous pourriez

apprendre à utiliser ces dix meilleures commandes CMD utilisées dans le piratage.

1 ping

meilleures commandes CMD utilisées dans le piratage
meilleures commandes CMD utilisées dans le piratage

Cette commande utilise votre connexion Internet pour envoyer des paquets de données à une adresse Web spécifique, puis ces paquets sont renvoyés à votre PC.

Le test montre simplement le temps nécessaire pour atteindre l’adresse spécifique.

En termes simples, il vous aide à savoir si l’hôte que vous ping est en vie.

Vous pouvez utiliser la commande Ping chaque fois que vous devez vérifier que l’ordinateur hôte peut se connecter au réseau TCP / IP et à ses ressources.

Par exemple, vous pouvez saisir l’invite de commande ping 8.8.8.8 qui appartient à Google.

Vous pouvez remplacer “8.8.8.8” par “www.google.com” ou autre chose que vous

souhaitez tester. bon logiciel dans la liste meilleures commandes CMD utilisées dans le piratage

2 nslookup

Il s’agit d’un outil de ligne de commande d’administration réseau qui vous aide à obtenir le mappage de nom de domaine ou d’adresse IP pour tout enregistrement DNS spécifique.

Supposons que vous ayez une URL de site Web mais que vous souhaitiez connaître son adresse IP, vous pouvez simplement taper CMD

nslookup www.google.com (Remplacer Google.com par l’URL de votre site Web dont vous souhaitez trouver l’adresse IP)

3 tracert

Vous pouvez dire Trace Route comme son nom, il permet aux utilisateurs de tracer l’itinéraire qu’une IP emballée a pris pour atteindre une destination.

La commande calcule et affiche le temps nécessaire à chaque saut pour atteindre une destination. Vous avez juste besoin de taper

tracert x.x.x.x (si vous connaissez l’adresse IP) ou vous pouvez taper tracert www.google.com (Si vous ne connaissez pas l’adresse IP)

4 arp

Cette commande vous aide à modifier le cache ARP.

Vous pouvez exécuter la commande arp-a sur chaque ordinateur pour voir si les ordinateurs ont la bonne adresse MAC répertoriée les uns pour les autres afin de pouvoir exécuter une commande ping sur le même sous-réseau.

Cette commande aide également les utilisateurs à découvrir si quelqu’un a fait un empoisonnement arp dans leur LAN.

Vous pouvez essayer de taper arp-a dans l’invite de commande. bon logiciel dans la liste meilleures commandes CMD utilisées dans le piratage

5 ipconfig

C’est la commande qui montre toutes les choses utiles.

Il vous montrera l’adresse IPv6, l’adresse IPv6 temporaire, l’adresse IPv4, le masque de

sous-réseau, la passerelle par défaut et toutes les autres choses que vous voulez savoir.

Vous pouvez taper l’invite de commande “ipconfig” ou “ipconfig / all”

6 netstat

Si vous voulez savoir qui établit une connexion avec votre ordinateur, vous pouvez essayer

de saisir l’invite de commande “netstat -a”, cela affichera toute la connexion et vous

connaîtrez les connexions actives et les ports d’écoute.

Tapez l’invite de commande “netstat -a”

7 Route

C’est une commande qui est utilisée pour afficher et manipuler la table de routage IP dans le système d’exploitation Microsoft Windows.

Cette commande vous montrera la table de routage, la métrique et l’interface.

Vous pouvez taper dans l’invite de commande “route impression”.

8 Net View

Cette commande affiche la liste complète des ressources, ordinateurs ou domaines

partagés par l’ordinateur spécifié.

Vous pouvez taper l’invite de commande “net view x.x.x.x ou computername”

9 Net User

Eh bien, cette commande est utilisée pour modifier les modifications pour utiliser les

comptes sur un ordinateur. Vous pouvez ajouter, supprimer des utilisateurs à l’aide de

cette commande

10 Net Use

Cette commande est utilisée pour connecter, supprimer et configurer les connexions aux

ressources partagées telles que les imprimantes réseau et autres lecteurs mappés.

L’utilisation de cette commande est un peu compliquée. Nous vous recommandons donc de

visiter le site de Microsoft pour obtenir tous les détails sur l’utilisation de cette commande.

voila meilleures commandes CMD utilisées dans le piratage .


Laire aussi  Meilleures applications de retouche photo pour votre smartphone Android

1 COMMENTAIRE

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here