cmd hack prank

cmd hack prank

6 Kode Perintah CMD Keren Bergerak Seperti Hacker Terbaru - AC10 Tech Untuk membuka CMD di Windows, kamu bisa melalui kotak pencarian atau dengan memakai perintah Windows Run. Untuk membuka melalui kotak pencarian, cukup ketik CMD dan klik kanan Command Prompt. Pilih "Run As Administrator" agar mendapatkan hak akses atau privilege penuh. Sedangkan untuk membuka melalui perintah Windows Run, tekan tombol shortcut Win + R dan ketik CMD, lalu tekan Enter. Di Windows atau Mac, kamu bisa memakai "Command Prompt" atau "Terminal" untuk menjalankan beberapa perintah yang menyerupai kegiatan peretasan. Di Windows, kamu bisa membuat batch script yang membuatmu terlihat seperti sedang meretas sistem dan mengunduh file secara real time. Berikut ini beberapa perintah keren yang bisa kamu gunakan pada "Command Prompt" (untuk Windows) dan "Terminal" (untuk Apple) agar terlihat sebagai peretas ahli tanpa harus merusak sistem komputer dan melanggar peraturan. 1. netstat -a Perintah ini digunakan untuk melihat semua koneksi jaringan aktif dan port yang digunakan. Kamu bisa menentukan apakah ada koneksi yang mencurigakan. 2. route Perintah ini digunakan untuk melihat dan memanipulasi tabel routing IP di sistem operasi Microsoft Windows. Dengan perintah ini, kamu bisa melihat tabel routing, metric, dan antarmuka. 3. echo Loop "opendisk.vbs". start "" "opendisk.vbs". rem ---------------------- Perintah ini digunakan untuk membuat loop atau perulangan pada CMD agar terlihat seperti sedang memproses sesuatu secara terus-menerus. 4. systeminfo Perintah ini digunakan untuk mengetahui informasi sistem pada Windows, seperti informasi kernel, sistem operasi, RAM, dan processor. 5. tasklist Perintah ini digunakan untuk menampilkan daftar tugas atau aplikasi yang sedang dijalankan pada komputer. Kamu bisa menentukan aplikasi mana yang memakan banyak memori atau menentukan aplikasi yang ingin ditutup. 6. exit Perintah ini digunakan untuk keluar dari Command Prompt. Adapun beberapa kode perintah ini dianggap lebih keren dan menarik untuk digunakan oleh para peretas agar terlihat seperti mereka sedang melakukan kegiatan yang lebih kompleks dan menarik. Namun, kamu harus tetap berhati-hati dan tidak merusak sistem komputer orang lain.