10+ من أفضل أوامر CMD المستخدمة في الاختراق 2020 في Windows

نحن نعلم جميعا أن الأوامر في موجه الأوامر هي واحدة من أقوى الأدوات في نظام التشغيل Windows المعروف لدى CMD. اليوم سنقوم بمشاركة أوامر CMD أو MS-DOS العليا التي يجب أن تعرفها إذا كنت تريد أن تكون مخترقا. لذلك ، إذا كنت قد وضعت في عقلك في أن تصير هاكرًا ، يمكنك تعلم استخدام أفضل عشرة أوامر CMD المستخدمة في القرصنة.

cmd commands DzTechs - 10+ من أفضل أوامر CMD المستخدمة في الاختراق 2020 في Windows

10+ من أفضل أوامر CMD المستخدمة في الاختراق 2019

نحن نعلم جميعا أن الأوامر هي واحدة من أقوى الأدوات في نظام التشغيل Windows المعروف لدى CMD. هذا هو مترجم سطر الأوامر على نظام التشغيل ويندوز. بمساعدة CMD ، يمكنك القيام بأي شيء تقريبًا باستخدام الكمبيوتر / الكمبيوتر المحمول. لا يمكننا أن نفسر ما يمكن أن تفعله CMD بالضبط! ومع ذلك ، يعرف المخترقون أو بعض المستخدمين المحترفين كيفية الاستخدام الكامل لـ Command Prompt.

هنا في هذه المقالة ، سوف نعرض لك قائمة أفضل أوامر CMD التي يستخدمها المخترقون. لذلك ، إذا كنت قد وضعت عقلًا في أن تصير هاكرًا ، يمكنك تعلم استخدام أفضل عشرة أوامر CMD المستخدمة في القرصنة.

# 1 Ping

يستخدم هذا الأمر لاتصال الإنترنت الخاص بك لإرسال بعض حزم البيانات إلى عنوان ويب معين ثم يتم إرسال هذه الحزم إلى جهاز الكمبيوتر الخاص بك. يظهر الاختبار ببساطة مقدار الوقت المستغرق للوصول إلى العنوان المحدد. بكلمات بسيطة ، يساعدك ذلك على معرفة ما إذا كان المضيف الذي تقوم بتجربته لايزال يعمل بشكل جيد.

ذات صلة:  ما هي القرصنة الأخلاقية وكيف تصبح واحدًا منهم؟

يمكنك استخدام الأمر Ping عندما تحتاج إلى التحقق من أن الكمبيوتر المضيف يمكنه الاتصال بشبكة TCP / IP ومواردها.

على سبيل المثال ، يمكنك كتابة الأمر ping 8.8.8.8 الذي ينتمي إلى Google.

يمكنك استبدال “8.8.8.8” بـ “www.google.com” أو أي شيء آخر ترغب في اختبار الاتصال به.

# 2 nslookup

إنها أداة سطر أوامر لإدارة الشبكة والتي تساعدك على الحصول على اسم النطاق أو تعيين عنوان IP لأي سجل DNS محدد. لنفترض أن لديك عنوان URL لموقع ويب ولكنك تريد معرفة عنوان IP الخاص به ، يمكنك ببساطة كتابة هذا في CMD

nslookup www.google.com (استبدل Google.com بعنوان URL لموقعك الإلكتروني الذي تريد العثور على عنوان IP الخاص به)

#3 tracert

يمكنك أن تقول أن Trace Route مثل اسمه يسمح للمستخدمين بتتبع المسار أكثر من نقل IP معبأ للوصول إلى وجهة. يقوم الأمر بحساب وعرض مقدار الوقت الذي تستغرقه كل خطوة للوصول إلى الوجهة. تحتاج فقط إلى الكتابة

tracert x.x.x.x (إذا كنت تعرف عنوان IP) أو يمكنك كتابة tracert www.google.com (إذا كنت لا تعرف عنوان IP)

# 4 ARP

يساعدك هذا الأمر على تعديل ذاكرة التخزين المؤقت ARP. يمكنك تشغيل الأمر arp-a على كل جهاز كمبيوتر لمعرفة ما إذا كانت أجهزة الكمبيوتر لديها عنوان MAC الصحيح مدرجًا لبعضها البعض لتنفيذ الأمر ping بنجاح على نفس الشبكة الفرعية.

يساعد هذا الأمر أيضًا المستخدمين على معرفة ما إذا كان أي شخص قد قام بعمل تسميم في arp في شبكاتهم المحلية.

ذات صلة:  كيفية هكر واختراق حساب Instagram لشخص ما (كيفية حماية حسابك في 2020)

يمكنك محاولة كتابة arp-a في موجه الأوامر.

# 5 ipconfig

هذا هو الأمر الذي يظهر كل شيء مفيد. سيعرض لك عنوان IPv6 وعنوان IPv6 المؤقت وعنوان IPv4 وقناع الشبكة الفرعية والعبارة الافتراضية وجميع الأشياء الأخرى التي تريد معرفتها.

يمكنك كتابة هذا في موجه الأوامر “ipconfig” أو “ipconfig / all

# 6 netstat

إذا كنت ترغب في معرفة من يقوم بإنشاء اتصال مع جهاز الكمبيوتر الخاص بك ، فيمكنك محاولة كتابة هذا في موجه الأوامر “netstat -a” فسوف يتم عرض كل الاتصال وستتعرف على الاتصالات النشطة ومنافذ الاستماع.

يمكنك كتابة هذا في موجه الأوامر “netstat - a

#7 Route

وهو أمر يتم استخدامه لعرض جدول توجيه IP ومعالجته في نظام التشغيل Microsoft Windows. سيوضح لك هذا الأمر جدول التوجيه والمقياس والواجهة.

يمكنك كتابة هذا في موجه الأوامر “route print“.

#8 Net View

يعرض هذا الأمر قائمة كاملة من الموارد أو أجهزة الكمبيوتر أو المجالات المشتركة بواسطة الكمبيوتر المحدد.

يمكنك كتابة هذا في موجه الأوامر “net view x.x.x.x أو computername

#9 Net User

حسنًا ، يتم استخدام هذا الأمر لتعديل التغييرات لاستخدام الحسابات على جهاز الكمبيوتر. يمكنك إضافة أو إزالة مستخدمين بمساعدة هذا الأمر

يمكنك استخدام هذه الأوامر أثناء استخدام net user

net user [<UserName> {<Password> | *} [<Options>]] [/domain] net user [<UserName> {<Password> | *} /add [<Options>] [/domain]] net user [<UserName> [/delete] [/domain]]

#10 Net Use

يتم استخدام هذا الأمر للاتصال وإزالة وتكوين الاتصالات إلى الموارد المشتركة مثل طابعات الشبكة ومحركات الأقراص المعينة الأخرى. استخدام هذا الأمر معقد بعض الشيء. لذلك ، نوصي بزيارة موقع Microsoft للحصول على التفاصيل الكاملة حول كيفية استخدام هذا الأمر.

ذات صلة:  شرح كيفية هكر و اختراق شبكة الواي فاي 2020 (طرق أخلاقية لاختراق WIFI والحصول على كلمة المرور)

#11 Tasklist

يفتح هذا الأمر مدير المهمة بالكامل في موجه الأوامر. يحتاج المستخدمون فقط إلى إدخال قائمة المهام على CMD وسوف يرون قائمة بجميع العمليات الجارية. يمكنك معرفة جميع الأخطاء مع هذه الأوامر.

علاوة على ذلك ، يمكن أيضًا استخدام الأمر عندما تحتاج إلى إغلاق أي عملية. على سبيل المثال ، إذا كنت تريد قتل عملية PID 1532 ، فيمكنك إدخال الأمر: taskkill / PID 1532 / F

# 12 iexplore

كما نعلم جميعًا ، يحاول المتسللون أحيانًا تنفيذ بعض التطبيقات ، مثل متصفحات الويب. لذلك ، يستخدم المتسللون خيار iexplore لتنفيذ التطبيقات وصفحات الويب. على سبيل المثال ، إذا قمت بإدخال iexplore www.dz-techs.com في موجه الأوامر ، فسيتم فتح URL في Internet Explorer.

ليس فقط هذه ، ولكن يمكنك استخدام iexplore <عنوان IP> للعثور على المواقع التي تعمل على أي عنوان IP معين. يستخدم الأمر بطرق متعددة من قبل المتسللين.

لذلك ، أعلاه هي أفضل 10 أوامر CMD المستخدمة في القرصنة. يمكنك في الواقع استكشاف الكثير أكثر من هذا ، قمنا بإدراج 150+ أوامر CMD في أحد مقالاتنا! أتمنى أن يعجبك المنشور! شاركه مع أصدقائك أيضًا. اترك تعليقًا أدناه إذا كنت تريد إضافة أي أمر في القائمة.

قد يعجبك ايضا

التعليقات مغلقة.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More