افادیت

جاننا ضروری ہے! یہاں 7 cmd کمانڈز ہیں جو اکثر ہیکرز استعمال کرتے ہیں۔

کیا آپ جانتے ہیں کہ کمانڈ پرامپٹ کیا ہے؟ یہ سی ایم ڈی ہے۔ یہ پتہ چلتا ہے کہ CMD ہیکرز کے لیے ایک بہت ہی طاقتور ہیکنگ ٹول ہے۔ مندرجہ ذیل CMD کمانڈز اکثر ہیکرز استعمال کرتے ہیں۔

اس میں سے ایک اوزار ونڈوز ڈیفالٹ ہے۔ کمانڈ پرامپٹ یا عام طور پر مختصر کیا جاتا ہے۔ سی ایم ڈی, تکاؤ لگ سکتا ہے یا نسبتاً بیکار بھی۔ تاہم، کیا آپ جانتے ہیں کہ سی ایم ڈی ایک بہت ہی کارآمد ہیکنگ ٹول ہے؟ طاقتور کے لیے ہیکر.

کمانڈ پرامپٹ خود ونڈوز OS پر ایک DOS کمانڈ ہے جو صارفین کے لیے ونڈوز کو آن لائن اور آف لائن دونوں طرح سے دریافت کرنا آسان بنا سکتی ہے۔ آن لائن نہ ہی آف لائن. دریں اثنا، لینکس OS صارفین کے لیے، اس CMD جیسی خصوصیت کو کہا جاتا ہے۔ ٹرمینل.

  • ہیکنگ کے بارے میں فلمیں جو آپ کو ہیکر بننا چاہتی ہیں۔
  • جاننا ضروری ہے! یہ 5 طریقے ہیں جن سے ہیکرز فیس بک صارفین کا ڈیٹا چوری کر سکتے ہیں۔
  • جب آپ جاسوسی کر رہے ہوں تو پی سی کو ہیکرز سے بچانے کے آسان طریقے

سی ایم ڈی کمانڈز جو اکثر ہیکرز استعمال کرتے ہیں۔

ایک کمپیوٹر صارف کے طور پر، CMD کو زیادہ قریب سے جاننا اور یہ سمجھنا کہ یہ کیسے کام کرتا ہے اور اس کے فوائد حاصل کرنا ایک اچھا خیال ہے۔ کمانڈ پرامپٹ کو تیزی سے کھولنے کے لیے، کی بورڈ کا مجموعہ استعمال کریں۔ ونڈوز کی + آر ایک ہی وقت میں. پھر، یہ کھل جائے گا ڈائیلاگ باکس چلائیں۔. مزید برآں، CMD ٹائپ کریں اور انٹر دبائیں۔ پھر CMD کھل جائے گا۔ TechWorm سے رپورٹنگ کرتے ہوئے، درج ذیل کمانڈ پرامپٹ کمانڈز اکثر استعمال ہوتے ہیں: ہیکر کارروائی میں

1. پنگ

ترتیب پنگ اکثر نیٹ ورک کے مسائل کا تجزیہ کرنے میں استعمال کیا جاتا ہے. کے اہم استعمالات پنگ ہے چیک کریں کہ آیا کوئی مخصوص آئی پی/ڈومین آن ہے یا آف ہے۔. پنگ میں خود بہت سے پیرامیٹرز اور فوائد ہیں جو اکثر استعمال ہوتے ہیں۔ ہیکر. کی طرف سے پہلے سے طے شدہ، ونڈوز میں پنگ 4 پیکٹ بھیجے گا، مثال کے طور پر، پنگ x.x.x.x (x IP ایڈریس ہے)۔ آپ کوشش کر سکتے ہیں پنگ 8.8.8.8 گوگل سے تعلق رکھتا ہے یا www.google.com کو پنگ کریں۔ اگر آپ گوگل آئی پی نہیں جانتے ہیں۔

2. nslookup

ترتیب nslookup بہت سے افعال ہیں. ان میں سے ایک کو تلاش کرنے کے لیے استعمال کیا جاتا ہے۔ ڈومین کا آئی پی. اس کے علاوہ، nslookup اکثر DNS سے متعلقہ نیٹ ورک کے مسائل کی تشخیص کے لیے استعمال ہوتا ہے۔

ہم کہتے ہیں کہ آپ ویب سائٹ کا یو آر ایل جانتے ہیں لیکن آپ کو آئی پی ایڈریس نہیں معلوم، آپ CMD میں nslookup کمانڈ سے معلوم کر سکتے ہیں۔ مثال کے طور پر، ٹائپ کرکے nslookup www.google.com (www.google.com اس سائٹ کی مثال ہے جس کے لیے آپ IP جاننا چاہتے ہیں).

3. ٹریسرٹ

ترتیب ٹریسرٹ عرف ٹریسروٹ ڈیٹا پیکٹ کے ذریعے انٹرنیٹ پر کسی مخصوص ip/host تک جانے والے راستے کو ٹریک کرنے کے لیے استعمال کیا جاتا ہے۔ یہ کمانڈ مختلف نیٹ ورک ڈیوائسز پر بھی موجود ہے۔ راؤٹر, وائرلیس اے پی, موڈیم, ونڈوز, لینکس، اور سرور.

اگرچہ اوزار یہ ہر نیٹ ورک ڈیوائس پر ہے، ہر نام اور کمانڈ کے پیرامیٹرز قدرے مختلف ہیں۔ مثال کے طور پر، ٹریسرٹ x.x.x.x (x IP پتہ ہے) یا tracert www.google.com.

4. اے آر پی

ترتیب اے آر پی یا ایڈریس ریزولوشن پروٹوکول ایک پروٹوکول ہے جو تلاش کرنے کا ذمہ دار ہے۔ میک ایڈریس یا پتہ ہارڈ ویئر کی طرف سے میزبان LAN نیٹ ورک میں شامل ہوئے۔. یقینا، استعمال کرکے یا اس کی بنیاد پر IP پتہ پر ترتیب دیا میزبان فکرمند. میں OSI پرت، یہ پروٹوکول کے درمیان کام کرتا ہے۔ پرت 2 اور پرت 3.

5. راستے

ترتیب راسته یہ عام طور پر LAN یا WAN پر، کسی نیٹ ورک پر کمپیوٹر پر ایک نیا راستہ (روٹنگ) بنانے کے لیے استعمال ہوتا ہے۔ اس کے علاوہ، آپ تلاش کر سکتے ہیں نیٹ ورک ٹریفک کا عمل, میزبان راستے کی معلومات, گیٹ وے، اور نیٹ ورک کی منزلیں.

6. Ipconfig

ترتیب ipconfig کے لئے استعمال کیا نیٹ ورک اڈاپٹر پر نصب نیٹ ورک کی معلومات یا IP معلومات دیکھیں. دراصل ipconfig فنکشن صرف اتنا ہی نہیں ہے، اس پر قابو پانے کے لیے ابھی بھی کچھ اور بہت مفید فنکشن موجود ہیں۔ خرابیوں کا سراغ لگانا نیٹ ورک یا نیٹ ورک کو ری سیٹ کرنا، خاص طور پر DHCP کے ساتھ نیٹ ورک استعمال کرنے والا۔

7. نیٹ اسٹیٹ

یہ Netstat کمانڈ آپ کے استعمال کردہ کمپیوٹر پر نیٹ ورک کنکشن کے اعداد و شمار ظاہر کرنے کا کام کرتی ہے۔ نیٹ سٹیٹ ٹاسک مینیجر سے تشبیہ دی جا سکتی ہے۔ فرق، ٹاسک مینیجر چلنے والے عمل اور ایپلی کیشنز کو دکھاتا ہے۔، جبکہ Netstat اضافی معلومات کے ساتھ فی الحال استعمال شدہ نیٹ ورک سروسز کو دکھاتا ہے۔ جیسے ip اور بندرگاہ-اس کا

آپ کیا سوچتے ہیں؟ اگرچہ سی ایم ڈی کی ظاہری شکل بہت آسان ہے، لیکن اس کا کام غیر معمولی ہے، کیا یہ نہیں ہے؟ یہ کچھ سی ایم ڈی کمانڈز ہیں جو اکثر عمل میں استعمال ہوتے ہیں، ان افعال کو ہیکرز اپنے مقاصد کے حصول کے لیے غلط استعمال کرتے ہیں۔

$config[zx-auto] not found$config[zx-overlay] not found