خدمات

يجب ان يعرف! فيما يلي أوامر بحجم 7 cmd يستخدمها المتسللون غالبًا

هل تعرف ما هو موجه الأوامر؟ هذا هو CMD. اتضح أن CMD هي أداة اختراق قوية للغاية للقراصنة. غالبًا ما يستخدم المتسللون أوامر CMD التالية.

واحد من أدوات Windows الافتراضي هو موجه الأمر أو يتم اختصارها بشكل شائع CMD، قد تبدو مملة أو حتى عديمة الفائدة نسبيًا. ومع ذلك ، هل تعلم أن CMD هي أداة اختراق مفيدة للغاية؟ قوي ل هاكر.

موجه الأمر في حد ذاته هو أمر DOS على نظام التشغيل Windows يمكن أن يسهل على المستخدمين استكشاف Windows عبر الإنترنت وغير متصل عبر الانترنت ولا غير متصل على الانترنت. وفي الوقت نفسه ، بالنسبة لمستخدمي Linux OS ، يشار إلى هذه الميزة التي تشبه CMD باسم طرفية.

  • أفلام عن القرصنة تجعلك تريد أن تكون هاكرًا
  • يجب ان يعرف! هذه 5 طرق يمكن للقراصنة من خلالها سرقة البيانات من مستخدمي Facebook
  • طرق سهلة لحماية الكمبيوتر من المتسللين عند التجسس

كثيرًا ما يستخدم المتسللون أوامر CMD

كمستخدم للكمبيوتر ، من الجيد التعرف على CMD عن كثب وفهم كيفية عمله وفوائده. لفتح موجه الأوامر بسرعة ، استخدم مجموعة لوحة مفاتيح مفتاح Windows + R. الوقت ذاته. بعد ذلك ، سيتم فتحه تشغيل مربع الحوار. بالإضافة إلى، اكتب CMD واضغط على Enter ثم سيفتح CMD. الإبلاغ من TechWorm ، غالبًا ما يتم استخدام أوامر موجه الأوامر التالية: هاكر في العمل.

1. بينغ

ترتيب بينغ غالبًا ما تستخدم في تحليل مشاكل الشبكة. الاستخدامات الرئيسية لـ بينغ يكون تحقق مما إذا كان عنوان IP / مجال معين قيد التشغيل أو الإيقاف. يحتوي Ping نفسه على العديد من المعلمات والفوائد التي يستخدمها غالبًا هاكر. بواسطة إفتراضي، سيرسل Ping في Windows 4 حزم ، على سبيل المثال ، ping x.x.x (x هو عنوان IP). يمكنك المحاولة بينغ 8.8.8.8 ينتمي إلى Google أو ping www.google.com إذا كنت لا تعرف Google IP.

2. Nslookup

ترتيب NSLOOKUP له وظائف عديدة. واحد منهم يستخدم لمعرفة ذلك ip المجال. بالإضافة إلى ذلك ، غالبًا ما يتم استخدام nslookup لتشخيص مشاكل الشبكة المتعلقة بـ DNS.

لنفترض أنك تعرف عنوان URL لموقع الويب ولكنك لا تعرف عنوان IP ، يمكنك معرفة ذلك باستخدام الأمر nslookup في CMD. على سبيل المثال ، عن طريق الكتابة nslookup www.google.com (www.google.com هو مثال لموقع تريد معرفة IP الخاص به).

3. Tracert

ترتيب tracert الاسم المستعار مسار التتبع تستخدم لتتبع المسار الذي تجتازه حزم البيانات إلى IP / مضيف معين على الإنترنت. يوجد هذا الأمر على أجهزة الشبكة المختلفة أيضًا جهاز التوجيه, AP لاسلكي, مودم, شبابيك, لينكس، و الخادم.

بالرغم ان أدوات هذا على كل جهاز شبكة ، كل اسم ومعلمات الأمر مختلفة قليلاً. على سبيل المثال، tracert x.x.x.x (x هو عنوان IP) أو tracert www.google.com.

4. ARP

ترتيب ARP أو بروتوكول تحليل العنوان هو بروتوكول مسؤول عن اكتشاف ذلك عنوان ماك أو العنوان المعدات من مضيفون انضموا إلى شبكة LAN. بالطبع ، من خلال استخدام أو على أساس عنوان IP تم تكوينه على مضيف المعنية. في طبقة OSI، يعمل هذا البروتوكول بين الطبقة 2 والطبقة 3.

5. طرق

ترتيب طريق يستخدم هذا لإنشاء مسار جديد (توجيه) على جهاز كمبيوتر إلى شبكة ، عادةً على شبكة LAN أو WAN. الى جانب ذلك ، يمكنك معرفة ذلك عملية مرور الشبكة, معلومات مسار المضيف, بوابة، و وجهات الشبكة.

6. Ipconfig

ترتيب ipconfig يستعمل ل عرض معلومات الشبكة أو معلومات IP المثبتة على محول الشبكة. في الواقع ، وظيفة ipconfig ليست ذلك فقط ، لا تزال هناك بعض الوظائف المفيدة جدًا للتغلب عليها استكشاف الأخطاء وإصلاحها شبكة أو إعادة تعيين شبكة ، خاصة تلك التي تستخدم شبكة مع DHCP.

7. نيتستات

يعمل أمر Netstat هذا على عرض إحصائيات اتصال الشبكة بالكمبيوتر الذي تستخدمه. نتستات يمكن تشبيهه بمدير المهام. الاختلاف، يعرض مدير المهام العمليات والتطبيقات قيد التشغيل، بينما يعرض Netstat خدمات الشبكة المستخدمة حاليًا بالإضافة إلى معلومات إضافية مثل IP و ميناء-له.

ماذا تعتقد؟ على الرغم من أن مظهر CMD بسيط للغاية ، إلا أن وظيفته غير عادية ، أليس كذلك؟ هذه بعض أوامر CMD التي غالبًا ما تُستخدم في العمل ، حيث يسيء المتسللون استخدام هذه الوظائف لتحقيق أهدافهم.

$config[zx-auto] not found$config[zx-overlay] not found