WINDOWS: COMANDI HACKER

Comandi da eseguire nella console di windows che, puo fornirci diverse informazioni sulla rete .

Questi sono i comandi:

nslookup;
net view;
tracert;
nbtstat;
netstat;

Bene cominciamo Wink

Apriamo la console di windows (start=>esegui=>cmd).

1)nslookup:

Citazione
Nslookup (name server lookup) è uno strumento presente in tutti i sistemi operativi che utilizzano il protocollo TCP/IP (Gnu/Linux, Unix, MAC OS X, Windows).
Nslookup consente di effettuare delle query (richieste) ad un server DNS per la risoluzione di indirizzi IP o Hostname, per poter ottenere da un dominio il relativo indirizzo IP o nome host e viceversa.
Si può utilizzare in due modi: interattivo e non interattivo.

Io utilizzo nslookup il server mail ( “MAIL SERVER”).
Ad esempio andiamo in cmd.exe, digitiamo:

nslookup;
set type=mx;
google.com;

Avremo indietro queste righe:

Citazione
> google.com
Server: UnKnown
Address: 192.168.0.1

Non-authoritative answer:
google.com MX preference = 10, mail exchanger = smtp4.google.com
google.com MX preference = 10, mail exchanger = smtp1.google.com
google.com MX preference = 10, mail exchanger = smtp2.google.com
google.com MX preference = 10, mail exchanger = smtp3.google.com
>

Dove smtp*.google.com è il server mail di google 

2)net view:
net view è utile per visualizzare un elenco di risorse di computer o di rete.

NET VIEW consente infatti la visualizzazione di un elenco di domini, di computer o di risorse condivise disponibili in un determinato computer.

Con questo comando potremo vedere facilmente cosa condividiamo noi (mettendo il nostro ip ) e cosa condividono gli altri (mettendo il loro ip).
Ad esempio digitando:
net view \\NOSTRO IP (per sapere il vostro ip digitate : ipconfig)
ci verranno visualizzate tutte le nostre risorse condivise nel mio caso:

Citazione
download Disk download
EPSONSty Print EPSON Stylus D78 Series
group Disk
The command completed successfully.

Shared resources at \\192.168.0.112

Per ulteriori inforormazioni su questo comando digitate:
net view ?.

3)tracert:
Questo comando vi farà capire da dove passa il vostro pacchetto per arrivare a destinazione(un sito web,ip..)
Utile per capire se si è dietro ad un proxy ecc 
Esempio:
tracert www.google.it

4)nbtstat:

Visualizza le statistiche di protocollo e le connessioni TCP/IP correnti mediante NBT (NetBIOS su TCP/IP).

Esempio:
nbtstat -a NOSTRO IP
ed avremo un’output simile a questo:

Citazione
Local Area Connection:
Node IpAddress: [192.168.0.112] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status
———————————————
WINDOWS <00> UNIQUE Registered
WORKGROUP <00> GROUP Registered
WINDOWS <20> UNIQUE Registered
WORKGROUP <1E> GROUP Registered
WORKGROUP <1D> UNIQUE Registered
..__MSBROWSE__.<01> GROUP Registered

MAC Address = 00-13-D3-F5-D3-72

L’ultimo comando che vediamo oggi è :
netstat=>
che permette di monitorare l’attivita’ delle porte del tuo pc, contro eventuali aggressori, che inviano richieste di syn,per verificare le porte in attesa,in collegamento,gli ip in collegati con noi ecc.
Ad esempio se digitiamo :
netstat avremo un’output simile a questo:

Citazione
Proto Local Address Foreign Address State
TCP windows:2869 192.168.0.1:1041 CLOSE_WAIT
TCP windows:12546 bw-in-f155.google.com:http ESTABLISHED
TCP windows:12548 bw-in-f155.google.com:http ESTABLISHED
TCP windows:12782 bw-in-f102.google.com:http ESTABLISHED
TCP windows:12796 bw-in-f154.google.com:http ESTABLISHED
TCP windows:12797 bw-in-f154.google.com:http ESTABLISHED

o più in specifico potrete digitare:

netstat -a che vi mostrerà tutte le porte di ascolto e la connessione con i nomi DNS;
netstat -n che vi mostrerà tutte le connessioni aperte i con i relativi indirizzi IP;
netstat -an e questo comando che combina i precedenti.