Viptuto site de logiciel cracker
Viptuto le site de téléchargement des logiciels sans crack, setup installation Windows, Microsoft office Word, antivirus, VPN, Adobe et autres

Top 25 commandes Windows, Linux dangereuses

par admin6286

Bien que le Système de Microsoft soit un environnement graphique, Ce Système exploitation permet également exécute des commandes Windows tout comme Linux. Dans le but de facilité la communication entre les serveurs distant et l’ordinateur. Sous linux, les exécutions se font via le terminal alors que Sous Windows il se fait via l’invité de Commande ( CMD ). Retrouver comment utilisé les cmd pour pénétration réseau, décompilation, programmation, …

L’environnement graphique est conçu pour des requêtes spécifique. Toute les taches se font en arrière plan sous CMD. Dans ce post il est question de lister les plus dangereuses utiliser par les pirates, hacker, … Noté que les cmd sont les moyens de communication les plus utilisés dans le hacking. Elle s’implique dans le réseautage, la programmation,…

A savoir ! : comment effectuer des attaques D DOS hacking

Les commandes Windows CMD

ici il est question pour nous de présenter les exécutions, sous Windows xp, 7, 8, et 10. De vous montrés les différentes possibilité de gestion. Vous pouvez télécharger la dernière version Windows 10 avec activation

Qu’est ce que l’invité de commande ?

l’invite de commandes Windows est un logiciel d’interprétation des commandes DOS, Windows et OS/2 qui affiche une interface utilisateur en ligne de commande de type Win32. Son développement, particulièrement lent depuis Windows 2000, a été activement relancé début 2016, afin de concurrencer les terminaux Linux.

A VOIR AUSSI
évaluer ses compétences en securité informatique

Comment ouvrir l’invité de commande sous Windows ?

  1. Appuyer les touches Windows + R
  2. Saisissez “cmd” sans les ” dans le champs exécuter
  3. Elle vas s’afficher et n’attendra plus que vos requêtes

commandes Windows cmd

comment ouvrir le cmd sur un dossier ?

  1. Ouvrer le dossier concerné
  2. aller a droite dans la barre adresse
  3. cliquer dans la case du champ de texte
  4. supprimer le chemin
  5. saisissez cmd et valider, le cmd vas s’ouvrir directement dans le répertoire choisir.

 ouvrir cmd sur un dossier Windows

Noté que Windows à parfois besoin des logiciel comme: Putty. Cas l’invité de commande est limité, et lent, ceci Pour inter réagie entre les serveurs distant et votre ordinateur. tant dis que Linux utilise directement son terminale. Les requêtes dans ce cas sont plus rapide et puissantes.

5 commandes Windows dangereuse

 

1) Ping

Certain me diront mais c est pas possible ?
Ha Oui Oui c est bien le cas !!! Ping est le nom d’une commande informatique permettant de tester l’accessibilité d’une autre machine à travers un réseau IP. La commande mesure également le temps mis pour recevoir une réponse, appelé round-trip time (temps aller-retour).

Mais il y a t il un mal a sa ? 
Savez vous que quand  lorsque vous exécute une commande Ping  cela signifie que vous envoyer un certain nombre de  requête dans  le site cible ?  donc comprenez qu’ il est possible de faire une attaque DOS avec la commande PING . j ai déjà eu a faire un Tuto par rapport donc vous pouvez le visiter

A VOIR AUSSI
SQLite Expert Professional + Crack 2018

 2) IPConfig commandes Windows

Même ip config ?  Oui Oui
IPCONFIG  permet d’afficher et de modifier la configuration réseau d’un PC. Elle affiche : le nom de l’hôte (le PC local), le domaine d’appartenance, (…) et, pour chaque interface (en vrac) : le type d’interface, l’adresse physique (adresse MAC), l’adresse IPv4, IPv6, le masque de sous-réseau, l’adresse de la passerelle, les adresses des DNS, un indicateur (DHCP activé) non/oui selon que l’adresse est fixe (imposée par l’utilisateur) ou dynamique (donnée par un serveur DHCP
).
Vous constater avez moi quelque peut fournir des information très délicat sur votre pc ., par exemple un hacheur peut récupéré l adresses IP de votre machine avec cette commande pour en suite hacker votre pc et le contrôler a distance .

3) arp

Il permet d afficher tout les information des machine connecter a un réseau wifi , et sur ces information figure votre adresse IP ,DNS , bref des information sensible .
donc un hacheur peut récupérer votre adresse IPet avec les commande “shutdown /i” éteindre votre pc(Simple exemple ) sans votre avis et le tous très discrètement possible .
vous pouvez aussi utiliser la commande  “ nbtstat -IP ” pour avoir le nom tu pc que vous avez l intention de hacker.

A VOIR AUSSI
Les Outils de Sécurité Informatique les plus Utiliser

4) Telnet

Telnet (Teletype network) est un protocole de réseau utilisé sur Internet ou des réseaux locaux pour fournir une facilité de communication interactive bidirectionnelle. En règle générale, telnet fournit un accès à une interface de ligne de commande sur un hôte distant via une connexion de terminal virtuel qui consiste en une connexion de données orientée octet 8 bits sur le protocole TCP (Transmission Control Protocol). Les données de l’utilisateur sont intercalées dans la bande avec les informations de contrôle TELNET.
Cote hack vous aurez besoin d un minimum de connaissance en scanning .

5) Netstat Commandes Windows

netstat , pour « network statistics », est une ligne de commande affichant des informations sur les connexions réseau, les tables de routage et un certain nombre de statistiques dont ceux des interfaces, sans oublier les connexions masquées, les membres multicast, et enfin, les messages netlink.
  vous pouvez vérifier grâce a cette command si vous avez été pirater  

Merci d avoir utiliser suivie ceux Tuto et a très bientôt pour de nouveau Tuto encore plus intéressent. Merci de commenter .

 

Ce site web utilise des cookies pour améliorer votre expérience. Nous supposons que vous êtes d'accord avec cela, mais vous pouvez vous désabonner si vous le souhaitez. Accepter En savoir plus

Confidentialité & Cookies Policy