Articles
Source : NoFutur, Noway, NoRoute, Jokers, Hacker2020, Phrack, libertad, lotfree, Wikipédia, etc..
Retour à la liste des articles

Commandes DOS

Voici quelques commandes windows utiles aux pirates, elles sont tapées sous DOS.

PING
syntaxe : ping [IP ou nom de l'hôte]
exemple : ping 208.24.96.12
utilité : /tester le temps de réponse d'un serveur en lui envoyant des packets ip
/obtenir des informations sur le serveur
/conversion du nom d'hôte en IP


NETSTAT
syntaxe : netstat
exemple : netstat
utilité : /agit en moniteur des ports : utile pour voir les ports ouverts et les IP des connexions distantes
/obtenir l'IP d'une personne sous ICQ avec qui on a établi une conversation


NBTSTAT -A
syntaxe : nbtstat -A [IP de l'hôte]
exemple : nbtstat -A 208.24.96.12
utilité : /voir si le voisinage réseau est installé sur la machine distante et si oui les informations relatives
/repérer d'autres machines affiliées au même réseau
/exploit netbios


NBTSTAT -a
syntaxe : nbtstat -a [nom de la machine]
exemple : nbtstat -a LAMER
utilité : /idem cependant il est préférable d'utiliser la méthode ci-dessus en premier


NBTSTAT
Tapez cette commande offline pour avoir la liste des autres commandes disponibles avec nbtstat.


NET VIEW
syntaxe : net view \[nom de la machine]
exemple : net view \LAMAH
utilité : /permet de voir les ressources partagées de la machine distante et donc les lecteurs partagés sur lesquels le pirate va pouvoir s'infiltrer


NET USE
syntaxe : net use \[nom de la machine]\[lettre de la ressource]
exemple : net use \LAMAH\C
utilité : /permet de se connecter à la ressource spécifiée si l'accès n'est pas protégé par mot de passe


DELTREE
syntaxe : deltree fichier
exemple : deltree toto
utilit : Effacer un rpertoire
KEYB -> Changer le type de clavier
DIR -> Afficher la liste des dossiers et fichiers ..
CD -> Changer de rpertoire
MD -> Crer un rpertoire
MDISK -> Crer et afficher les partitions
FORMAT -> Formater un disque
COPY -> Copier des fichiers
XCOPY -> Copier des fichiers et des rpertoires
REN -> Renommer
EDIT -> Editer un fichier texte ou batch
TYPE -> Afficher un fichier texte
MORE -> Afficher un long fichier texte
DEL -> Effacer un fichier

 

Livre:

WatchFire


Vidéo:
Cours Sécurité:
  • Définitions Niveau : Débutant (Français)
    tout les mots que vous voulez savoir mais que vous n'osez demander.
  • Histoire Niveau : Débutant (Français)
    un peu d'histoire pour ceux qui aiment
  • Cours Metasploit Niveau : Intermediaire (Français)
    Le Framework Metasploit est un environnement complet pour écrire, tester et utiliser des exploits. Cet environnement fournit une plateforme solide pour les tests d'intrusion, le développement de shellcodes, et la recherche de vulnérabilités. La majorité du Framework est composée de code orienté objet Perl, avec des composants optionnels écrits en C, assembleur, et Python.
  • hackers_guide Niveau : Avancé (Anglais)
    Se placer du point de vue de l'attaquant pour améliorer sa propre sécurité. - Telecharger le rar: hackers_guide.rar
  • Reseaux de neuronnes Niveau : Avancé (Français)
    Les objectifs, l'histoire, les applications. Le modèle d'un neurone, fonction de transfert, architecture de réseau. Les outils mathématiques : algère linéaire, espace vectoriel, produit scalair, norme, orthogonalité, transformation linéaire. Les apprentissages : supervisé, non-supervisé et autres. Le perceptron multicouches, les nuées dynamiques (K-means, fuzzy k-means...). Les réseaux de Kohonen. Reseaux GNG, Architecture ART. ACP et apprentissage hebbien. - Telecharger le zip: RNF
  • Crackage et durcissement de mots de passesNiveau : Débutant (Français)
  • Securiser un forum PhpBBNiveau : intermediaire (Français)
Tutoriaux
Tutoriaux Failles Web
Divers