कमांड लाइन प्रकार हैकर. रूस के हैकरों की एक टीम ने स्काइप खातों को हैक करने के लिए एक विधि विकसित की है

33 घंटे की हैकर प्रतियोगिता के अंत में दूसरे और तीसरे स्थान पर संयुक्त टीमों - यूएसए से पीपीपी और पोलैंड से ड्रैगन सेक्टर की तुलना में अधिक अंक अर्जित किए।

अंतिम स्कोरबोर्ड

0CTF फाइनल अटैक-डिफेंस नियमों के अनुसार आयोजित किया गया था: सुरक्षा विशेषज्ञों की टीमों को गेम के लिए विशेष रूप से लिखी गई नेटवर्क सेवाओं के साथ सर्वर का एक ही सेट दिया गया था, जिसे प्रतिभागी घर पर बचाव करते हैं और अपने विरोधियों को हैक करते हैं। अमेरिका, यूरोप और एशिया से बारह टीमें पहुंचीं - क्वालीफाइंग दौर में भाग लेने वाली दुनिया की नौ सौ टीमों में से सर्वश्रेष्ठ।

फाइनल में, प्रत्येक टीम ने विभिन्न प्लेटफार्मों पर छह सेवाओं का प्रबंधन किया: उबंटू 14.04, विंडोज 10, सीजीसी (यह साइबर ग्रैंड चैलेंज के लिए एक अत्यंत सरलीकृत लिनक्स मॉडल है - एक ऐसा आयोजन जहां स्वचालित भेद्यता पहचान प्रणाली प्रतिस्पर्धा करेगी)। प्रत्येक सेवा में, टीम उन त्रुटियों की तलाश करती है जो प्रतिद्वंद्वी - ध्वज द्वारा संरक्षित जानकारी तक पहुंच की अनुमति देती हैं। टीम तुरंत घर में ऐसे बग को बंद कर देती है और अपने विरोधियों से उनका फायदा उठाना शुरू कर देती है। प्रत्येक सफल हमले से टीम की रेटिंग बढ़ती है, और इसके विपरीत, जिस पीड़ित की सेवा हैक हो जाती है, वह अंक खो देता है। आप जितनी अधिक कमजोरियाँ पाएंगे और जितनी देर तक आपके प्रतिद्वंद्वी खुद को ठीक नहीं कर पाएंगे, आपके पास उतने ही अधिक गुप्त झंडे चुराने का समय होगा।

साइबर ग्रैंड चैलेंज के बारे में थोड़ा

अमेरिकी रक्षा अनुसंधान एजेंसी (डीएआरपीए) ने 2013 में इस कार्यक्रम की घोषणा की, और तीन वर्षों में, कमजोरियों को स्वचालित रूप से खोजने के लिए सात प्रणालियाँ, जो संकलित कार्यक्रमों का विश्लेषण करती हैं, तुरंत शोषण उत्पन्न करती हैं और बायनेरिज़ को पैच करती हैं, अंतिम चरण में पहुंच गई हैं। आयोजन का उद्देश्य मानव हस्तक्षेप के बिना बग ढूंढने के लिए एल्गोरिदम की क्षमताओं का पता लगाना है, इसलिए कमजोर कार्यक्रमों को चलाने के लिए पर्यावरण को जितना संभव हो उतना सरल बनाया गया था: सब कुछ एक थ्रेड में है, केवल नेटवर्क पर डेटा ट्रांसफर और मेमोरी कार्य उपलब्ध है , NX और ASLR सुरक्षा अक्षम है।

सीजीसी फाइनल इस गर्मी में होगा, और मशीन विजेता सीज़न की मुख्य प्रतियोगिता, डीईएफ कॉन सीटीएफ 2016 में मानव टीमों के साथ प्रतिस्पर्धा करेगा।

छठी सेवा, जिसे "पोलरे" कहा जाता है, दूसरों से अलग थी: इसे प्रतिभागियों द्वारा नहीं, बल्कि आयोजकों के कंप्यूटर पर लॉन्च किया गया था और पुराने गेम कोर वॉर्स के सिद्धांत पर काम किया गया था। टीमें मशीन कोड के अपने टुकड़े जूरी के सर्वर पर अपलोड करती हैं, और यह विभिन्न टीमों के कार्यक्रमों के बीच लड़ाई आयोजित करता है। प्रत्येक एल्गोरिदम का लक्ष्य मेमोरी में एकमात्र प्रोग्राम बने रहना है, प्रतिक्रिया में ऐसा करने का समय होने से पहले किसी अन्य प्रोग्राम के कोड को ढूंढना और मिटा देना है।


दिन 2 शुरू होता है: LC↯BC कोर वार्स जीतने वाला पहला है

LC↯BC के लोग, जिनमें छह लोग शामिल थे, आयोजकों द्वारा तैयार की गई सभी सेवाओं को हैक करने में सक्षम थे, और उनमें से कुछ में एक दर्जन अलग-अलग बग ढूंढे। समन्वित कार्यों और पहले से तैयार तैयारियों की बदौलत, रूस की टीम ने पहले दिन रेटिंग में पहला स्थान हासिल किया और प्रतियोगिता के अंत तक धीरे-धीरे अपना लाभ बढ़ाया।


LC↯BC ने बढ़त बनाए रखी और लगभग दोगुनी बढ़त के साथ समापन किया

0CTF को इस वर्ष एक प्रतिष्ठित दर्जा प्राप्त है DEF CON क्वालीफाइंग इवेंट- प्रतियोगिता में जीत, 40,000 युआन (लगभग 400,000 रूबल) के नकद पुरस्कार के अलावा, रूसी टीम को DEF CON CTF 2016 के फाइनल का टिकट मिला, जो सबसे पुरानी हैकर प्रतियोगिता है, जहां, चयन के परिणामों के आधार पर , दुनिया की शीर्ष टीमें "सीज़न समापन" में प्रतिस्पर्धा करने के लिए एकत्रित हुईं।

हैकर सम्मेलन DEF CON, हर साल की तरह, अगस्त में अमेरिका के लास वेगास में आयोजित किया जाएगा।

अक्सर, अनुभवहीन उपयोगकर्ता विंडोज़ कमांड लाइन को पूरी तरह से अनावश्यक और पुराना मानते हैं। ऐसा सोचना बहुत बड़ी गलती है. एमएसडीओएस में उपलब्ध अधिकांश कमांड खो जाने के बाद भी कमांड लाइन या अन्यथा सीएमडी कंसोल के महत्व को कम करके आंका नहीं जा सकता है।

कमांड लाइन का लाभ, सबसे पहले, ऑपरेटिंग सिस्टम और इसकी छिपी क्षमताओं तक सीधी पहुंच प्रदान करने में निहित है, इसके अलावा, सीएमडी कंसोल में कंप्यूटर के सॉफ्टवेयर और हार्डवेयर घटकों के साथ काम करने के लिए डिज़ाइन की गई कई उपयोगी अंतर्निहित उपयोगिताएँ हैं;

कमांड लाइन ऐस होना बिल्कुल भी आवश्यक नहीं है, हालाँकि, ऐसे कमांड हैं जो हर स्वाभिमानी विंडोज उपयोगकर्ता को जानना चाहिए। वे यहाँ हैं।

सहो

इस कमांड का उद्देश्य एनटीएफएस फ़ाइल सिस्टम के साथ ड्राइव पर डेटा को एन्क्रिप्ट और डिक्रिप्ट करना है, लेकिन इसका उपयोग खाली डिस्क स्थान को साफ़ करने के लिए भी किया जा सकता है। इसे इस्तेमाल करना बहुत आसान है. यदि आपको ड्राइव डी पर पहले से हटाई गई सभी फ़ाइलों के अवशेषों को हटाना सुनिश्चित करना है, तो कंसोल में कमांड सिफर /w:D चलाएँ।

ड्राइवरक्वेरी

एक उपयोगी कमांड जो आपको ऑपरेटिंग सिस्टम में स्थापित सभी ड्राइवरों की सूची देखने की अनुमति देता है। जब किसी कमांड को पैरामीटर के बिना निष्पादित किया जाता है, तो डेटा एक क्रमबद्ध सूची के रूप में आउटपुट होता है। "मॉड्यूल" कॉलम में बिना एक्सटेंशन वाले ड्राइवरों के नाम शामिल हैं, "नाम" कॉलम में ड्राइवर का संक्षिप्त विवरण, "ड्राइवर प्रकार" शामिल है - तदनुसार प्रकार, "संदर्भ तिथि" ड्राइवर की स्थापना या अंतिम संशोधन की तारीख को इंगित करता है .

एफसी (फ़ाइल तुलना)

एफसी कमांड मुख्य रूप से कोडर्स के लिए उपयोगी है; इसका उपयोग उन उपयोगकर्ताओं द्वारा भी किया जा सकता है जिन्हें टेक्स्ट फ़ाइलों के साथ काम करना है। यह कमांड आपको दो फ़ाइलों की सामग्री की तुलना करने, उनके बीच विसंगतियों की तलाश करने की अनुमति देता है। मान लीजिए कि आपके पास दो फ़ाइलें file1.docx और file2.docx हैं और आप उनकी तुलना करना चाहते हैं। कंसोल में निम्न कमांड चलाएँ:

fc /U "D:\file1.docx" "D:\file2.docx"

इस उदाहरण में, हमने दो सरल टेक्स्ट दस्तावेज़ों की तुलना की है। कमांड लाइन दुभाषिया ने एक वाक्य में विसंगति पाई और विशिष्ट स्थान की ओर इशारा किया। एफसी कमांड आपको बाइनरी फाइलों, यूनिकोड फाइलों की तुलना करने, विसंगतियों की संख्या निर्धारित करने आदि की भी अनुमति देता है। यदि तुलना की गई फ़ाइलें समान हैं, तो एफसी कमांड निष्पादित करते समय एक संबंधित संदेश प्रदर्शित किया जाएगा।

आईपीकॉन्फिग

एक उपयोगी कमांड जो आपको वर्तमान टीसीपी/आईपी प्रोटोकॉल सेटिंग्स या केवल आईपी पता निर्धारित करने की अनुमति देता है। हालाँकि, यह केवल आंतरिक आईपी पता दिखाता है; यदि आप राउटर का उपयोग करते हैं और उस आईपी का पता लगाना चाहते हैं जिसके साथ आप वैश्विक नेटवर्क तक पहुंचते हैं, तो 2ip.ru जैसी विशेष ऑनलाइन सेवाओं की ओर रुख करना बेहतर है।

नेटस्टैट

यह आदेश सभी मौजूदा इंटरनेट कनेक्शनों को सूचीबद्ध करता है। इसका उपयोग मुख्य रूप से प्रशासकों द्वारा टीसीपी और यूडीपी कनेक्शन, लिसनिंग पोर्ट, राउटिंग टेबल और विभिन्न प्रोटोकॉल के आंकड़े प्रदर्शित करने के लिए किया जाता है। इसका उपयोग वायरस और अन्य दुर्भावनापूर्ण वस्तुओं द्वारा छोड़े गए निशानों को खोजने के लिए भी किया जा सकता है। पैरामीटर के बिना चलने पर, नेटस्टैट कमांड कनेक्शन प्रकार, स्थानीय पता, विदेशी पता और वर्तमान स्थिति प्रदर्शित करता है।

गुनगुनाहट

नेटस्टैट की तरह, पिंग कमांड का उपयोग मुख्य रूप से सिस्टम प्रशासकों द्वारा किया जाता है। इसका उपयोग कंप्यूटर नेटवर्क का निदान करने के लिए किया जाता है। इसकी सहायता से आप कुछ संसाधनों की उपलब्धता निर्धारित कर सकते हैं। मान लीजिए कि आपको Google की उपलब्धता की जांच करने की आवश्यकता है। चूँकि Google के DNS सर्वर का पता 8.8.8.8 है, इसलिए आपको CMD कंसोल में पिंग 8.8.8.8 कमांड चलाने की आवश्यकता है।

डिजिटल आईपी पते को टेक्स्ट यूआरएल - ping google.com से भी बदला जा सकता है। यदि नोड अनुपलब्ध है, तो संदेश "प्रतीक्षा सीमा पार हो गई" प्रदर्शित किया जाएगा, और नुकसान की संख्या 100 प्रतिशत होगी।

ट्रैसर्ट

नेटवर्क डायग्नोस्टिक्स (ट्रेसिंग) के लिए डिज़ाइन किया गया एक और "नेटवर्क" कमांड। कमांड आपको नोड्स की एक श्रृंखला प्राप्त करने की अनुमति देता है जिसके माध्यम से अंतिम नोड को संबोधित एक आईपी पैकेट गुजरता है। सिस्टम प्रशासकों द्वारा उस समस्या की पहचान करने के लिए उपयोग किया जाता है जो पैकेट को अंतिम नोड तक पहुंचाने से रोक रही है। कमांड का उपयोग करने का एक उदाहरण Google नोड का पता लगाना है: ट्रेसर्ट google.com।

पथप्रदर्शक

यह कमांड ट्रैसर्ट की तरह ही काम करता है, लेकिन बाद वाले के विपरीत यह अधिक कार्यात्मक है। कमांड प्रत्येक पर देरी और पैकेट हानि के बारे में जानकारी एकत्र करने के लिए मार्ग के मध्यवर्ती नोड्स पर क्वेरी भेजने के साथ-साथ ट्रेस भी करता है।

पावरसीएफजी

विंडोज़ पावर सेटिंग्स को प्रबंधित करने के लिए डिज़ाइन की गई एक शक्तिशाली कमांड लाइन उपयोगिता। केवल मापदंडों के साथ निष्पादित। /Q स्विच के साथ निष्पादित Powercfg कमांड बिजली आपूर्ति सर्किट की वर्तमान कॉन्फ़िगरेशन को प्रदर्शित करता है, /a स्विच के साथ यह लैपटॉप में बिजली के उपयोग पर एक रिपोर्ट प्रदर्शित करता है, -एनर्जी स्विच के साथ यह स्थिति के बारे में एक विस्तृत टेक्स्ट लॉग उत्पन्न करता है बैटरी सहित कंप्यूटर घटकों का. Powercfg कमांड का उपयोग पावर सेटिंग्स की बैकअप प्रतियां बनाने और उन्हें नए उपकरणों पर तैनात करने के लिए भी किया जा सकता है।

शट डाउन

इस कमांड का उपयोग उपयोगकर्ता के सत्र को लॉग ऑफ करने, शट डाउन करने, पुनरारंभ करने और कंप्यूटर को हाइबरनेट करने के लिए किया जाता है। रिमोट कंट्रोल का समर्थन करता है. शडाउन हमेशा मापदंडों के साथ किया जाता है। उदाहरण के लिए, शटडाउन /s /t 0 जैसा कमांड खुले हुए एप्लिकेशन को बंद कर देगा और कंप्यूटर को तुरंत बंद कर देगा। आप कंसोल में शटडाउन /? चलाकर उपलब्ध कुंजियों की सूची देख सकते हैं।

एसएफसी (सिस्टम फ़ाइल चेकर)

सबसे उपयोगी और आवश्यक आदेशों में से एक. क्षतिग्रस्त या संशोधित विंडोज़ सिस्टम फ़ाइलों का पता लगाने और उन्हें पुनर्स्थापित करने के लिए डिज़ाइन किया गया। पुनर्स्थापना ऑपरेटिंग सिस्टम द्वारा बनाई गई बैकअप प्रतियों से ही की जाती है। फ़ाइल पुनर्प्राप्ति के बाद सिस्टम स्कैन चलाने के लिए, /scannow पैरामीटर के साथ sfc कमांड चलाएँ। स्कैन पूरा होने के बाद, आपको अपना कंप्यूटर पुनरारंभ करना होगा। आपको इस कमांड को एक व्यवस्थापक के रूप में चल रहे कंसोल में चलाने की आवश्यकता है।

कार्य सूची

टास्कलिस्ट कमांड टास्क मैनेजर के समान ही काम करता है। मापदंडों के बिना निष्पादित, यह स्थानीय या दूरस्थ कंप्यूटर पर चल रही सभी प्रक्रियाओं की एक सूची प्रदर्शित करता है। साथ ही, प्रत्येक प्रक्रिया के लिए उसका नाम, पहचानकर्ता (पीआईडी), सत्र का नाम, सत्र संख्या और रैम की आवंटित मात्रा प्रदर्शित की जाती है। टास्कलिस्ट कमांड कुंजियों और फ़िल्टर के उपयोग का समर्थन करता है। उदाहरण के लिए, टास्कलिस्ट/एसवीसी प्रत्येक प्रक्रिया के लिए सेवाओं के साथ-साथ प्रक्रियाओं की एक सूची व्यक्तिगत रूप से प्रदर्शित करता है।

टास्ककिल

यदि टास्कलिस्ट केवल चल रही प्रक्रियाओं की एक सूची प्रदर्शित करती है, तो टास्ककिल उन्हें फ़ोर्स मोड में समाप्त कर देता है। सच है, इसके लिए आपको समाप्त होने वाली प्रक्रिया के पहचानकर्ता या निष्पादन योग्य फ़ाइल का नाम जानना होगा। मान लीजिए कि आपको नोटपैड को बलपूर्वक बंद करने की आवश्यकता है। सबसे पहले, टास्कलिस्ट कमांड चलाएँ और नोटपैड.exe प्रक्रिया की PID देखें। हमारे मामले में, इसका मान 2580 है। प्रक्रिया की पीआईडी ​​जानने के बाद, आप इसे आसानी से "मार" सकते हैं। कमांड स्वयं इस तरह दिखेगा: टास्ककिल /पीआईडी ​​2580। कमांड टास्ककिल /आईएम नोटपैड.exe लगभग उसी तरह काम करेगा, केवल इस उदाहरण में नोटपैड.exe प्रक्रिया के सभी उदाहरण समाप्त हो जाएंगे।

जमीनी स्तर

अभी के लिए इतना ही। अन्य उपयोगी सीएमडी कमांड हैं जिनसे उपयोगकर्ता परिचित होना चाहेंगे, लेकिन हम उनके बारे में अगली बार बात करेंगे। इनमें विशेष रूप से, डिस्कपार्ट - एक शक्तिशाली डिस्क और विभाजन प्रबंधन उपकरण शामिल है जो एक्रोनिस डिस्क डायरेक्टर जैसे वाणिज्यिक सॉफ्टवेयर उत्पादों की क्षमताओं में कमतर नहीं है।

क्या व्यावसायिक रूप से कमांड लाइन सीखना उचित है? संभावना नहीं है, जब तक कि आप प्रोग्रामर या सिस्टम एडमिनिस्ट्रेटर बनने की योजना नहीं बना रहे हों।

हालाँकि, जो लोग सीएमडी कंसोल में महारत हासिल करना चाहते हैं, उनके लिए इसके उन्नत एनालॉग - अंतर्निहित पॉवरशेल उपयोगिता पर भी ध्यान देना अच्छा होगा।

शुभ दोपहर, पाठकों। आज एक बार फिर मुझे जरूरी जानकारी की तलाश में निकलना पड़ा. अक्सर आपको विंडोज़ उपयोगकर्ताओं को सीधे उपयोगकर्ता खाते से मदद करनी पड़ती है, और विंडोज़ में निर्मित उपकरणों के अलावा कोई उपकरण उपलब्ध नहीं होता है cmd.exe कमांड लाइन. प्रतिबंधित खाते के तहत काम करते समय, आपको अक्सर कुछ कार्य करने की आवश्यकता होती है उन्नत प्रशासक अधिकार. अध्यक्ष एवं प्रबंध निदेशकइन कार्यों के लिए, सबसे उपयुक्त उपकरण यह है कि आपको कई बार व्यवस्थापक पासवर्ड दर्ज करने की आवश्यकता नहीं है, आपको बस एक बार व्यवस्थापक के रूप में कमांड लाइन चलाने और आवश्यक क्रियाएं करने की आवश्यकता है आवश्यक आदेश चलाएँजिसका मैं नीचे वर्णन करूंगा:

एक ppwiz.cpl- प्रोग्रामों की स्थापना और निष्कासन
certmgr.msc- प्रमाण पत्र
ciadv.msc- अनुक्रमणिका सेवा
cliconfg- SQL नेटवर्क क्लाइंट प्रोग्राम
clipbrd- क्लिपबोर्ड
compmgmt.msc- कंप्यूटर प्रबंधन
: Dcomcnfg- डीसीओएम घटक प्रबंधन कंसोल
ddeshare- DDE शेयर्स (Win7 पर काम नहीं करता)
डेस्क.सी.पी.एल- स्क्रीन गुण
devmgmt.msc- डिवाइस मैनेजर
dfrg.msc- डिस्क डीफ्रैग्मेंटेशन
डिस्कएमजीएमटी.एमएससी- डिस्क प्रबंधन
drwtsn32- डॉ.वाटसन
dxdiag- डायरेक्टएक्स डायग्नोस्टिक सेवा
eudcedit- व्यक्तिगत प्रतीक संपादक
इवेंटvwr.msc- घटना दर्शी
Firewall.cpl पर- विंडोज़ फ़ायरवॉल सेटिंग्स
gpedit.msc- समूह नीति
iexpress- IExpress (मुझे नहीं पता कि यह क्या है)
fsmgmt.msc -सांझे फ़ोल्डर
fsquirt- ब्लूटूथ फ़ाइल स्थानांतरण विज़ार्ड
chkdsk- डिस्क जांच (आमतौर पर मापदंडों के साथ लॉन्च की जाती है ड्राइव_लेटर: /f /x /r)
प्रिंटर नियंत्रित करें- प्रिंटर और फैक्स - हमेशा प्रारंभ नहीं होता है
एडमिनटूल्स को नियंत्रित करें- कंप्यूटर प्रशासन - हमेशा प्रारंभ नहीं होता है
निर्धारित कार्यों को नियंत्रित करें- निर्धारित कार्य (अनुसूचक)
उपयोगकर्ता पासवर्ड2 को नियंत्रित करें -खाता प्रबंधन
compmgmt.msc- कंप्यूटर प्रबंधन ( compmgmt.msc /कंप्यूटर=पीसी- पीसी कंप्यूटर का रिमोट कंट्रोल)
lusrmgr.msc- स्थानीय उपयोगकर्ता और समूह
एमएमसी- अपने स्वयं के उपकरण बनाना
mrt.exe- मैलवेयर हटाना
msconfig- सिस्टम सेटअप (ऑटोस्टार्ट, सेवाएँ, आदि...)
एमएसटीएससी- रिमोट डेस्कटॉप कनेक्शन
Ncpa.cpl पर- नेटवर्क कनेक्शन
ntmsmgr.msc- हटाने योग्य मेमोरी
ntmsoprq.msc- हटाने योग्य रैम ऑपरेटर अनुरोध (XP के लिए)
odbccp32.cpl- डेटा स्रोत प्रशासक
perfmon.msc- उत्पादकता
regedit- रजिस्ट्री संपादक
rsop.msc- परिणामी नीति
secpol.msc- स्थानीय सुरक्षा सेटिंग्स (स्थानीय सुरक्षा नीति)
सेवाएं.एमएससी- सेवाएँ
एसएफसी /स्कैनो- सिस्टम फ़ाइल पुनर्प्राप्ति
sigverif- फ़ाइल हस्ताक्षर सत्यापन
sndvol- ध्वनि नियंत्रण
sysdm.cpl- सिस्टम के गुण
सिसेडिट -सिस्टम फ़ाइल संपादक (पता नहीं यह क्या है)
सिस्की -खाता डेटाबेस सुरक्षा
कार्यएमजीआर- कार्य प्रबंधक
utilmanउपयोगिता प्रबंधक
सत्यापनकर्ताड्राइवर सत्यापन प्रबंधक
wmimgmt.msc- डब्लूएमआई प्रबंधन बुनियादी ढांचा

यह सूची मुख्य रूप से जीयूआई एप्लिकेशन है। नीचे मैं एक अलग सूची में कंसोल कमांड को हाइलाइट करूंगा।

आप Shift कुंजी दबाए रखते हुए राइट-क्लिक करके नियंत्रण कक्ष में व्यवस्थापक अधिकारों के साथ एप्लिकेशन भी चला सकते हैं। और Run as (RunAs...) (Win XP के लिए प्रासंगिक) चुनें।

कंसोल कमांड की सूची:

nbtstat -एक पीसी- रिमोट पीसी मशीन पर काम करने वाले उपयोगकर्ता का उपयोगकर्ता नाम
नेट लोकलग्रुप समूह उपयोगकर्ता / जोड़ें- उपयोगकर्ता को समूह समूह में जोड़ें
नेट लोकलग्रुपसमूह उपयोगकर्ता/मिटाना- उपयोगकर्ता को समूह से निकालें
नेट पीसी भेजें ""पाठ""- पीसी उपयोगकर्ता को एक संदेश भेजें
नेट सत्र- उपयोगकर्ताओं की एक सूची
नेट सत्र/हटाएं- सभी नेटवर्क सत्र बंद कर देता है
शुद्ध उपयोग l: \\कंप्यूटर नाम\फ़ोल्डर\- दूरस्थ कंप्यूटर पर नेटवर्क ड्राइव एल: फ़ोल्डर कनेक्ट करें
नेट उपयोक्ता नाम /सक्रिय:नहीं- उपयोगकर्ता को ब्लॉक करें
नेट उपयोक्ता नाम /सक्रिय:हाँ- उपयोगकर्ता को अनब्लॉक करें
नेट उपयोगकर्ता नाम/डोमेन- डोमेन उपयोगकर्ता के बारे में जानकारी
नेट उपयोक्ता नाम/जोड़ें- उपयोगकर्ता जोड़ें
नेट उपयोक्ता नाम/हटाएं- उपभोक्ता मिटायें
नेटस्टैट-ए- कंप्यूटर से सभी कनेक्शनों की सूची
reg जोड़ें- रजिस्ट्री में एक पैरामीटर जोड़ें
रेग तुलना- रजिस्ट्री के भागों की तुलना करें.
रेग कॉपी- एक विभाजन से दूसरे विभाजन में प्रतिलिपियाँ
रेग डिलीट- निर्दिष्ट पैरामीटर या अनुभाग को हटा देता है
रेग निर्यात- रजिस्ट्री का निर्यात भाग
रेग आयात- तदनुसार, रजिस्ट्री का हिस्सा आयात करें
रेग लोड- रजिस्ट्री के चयनित भाग को लोड करता है
रेग क्वेरी- किसी दी गई रजिस्ट्री शाखा के मान प्रदर्शित करता है
reg पुनर्स्थापित करें- किसी फ़ाइल से रजिस्ट्री के चयनित भाग को पुनर्स्थापित करता है
रेग सेव- रजिस्ट्री का चयनित भाग सहेजता है
रेग अनलोड- रजिस्ट्री के चयनित भाग को अनलोड करता है
शट डाउन- एक कंप्यूटर बंद करने पर आप दूसरे कंप्यूटर को दूर से ही बंद कर सकते हैं।
SystemInfo /s मशीन- रिमोट मशीन के बारे में बहुत सारी उपयोगी जानकारी दिखाएगा

कंप्यूटर की दुनिया इस स्तर तक पहुंच गई है कि आज एक स्कूली बच्चा भी जानता है कि कहां और कैसे कुछ ढूंढना है, और कुछ को यह भी पता है कि वे कैसे और कहां नुकसान पहुंचा सकते हैं। यह आलेख विशेष रूप से उन लोगों पर केंद्रित होगा जो कंप्यूटर सुरक्षा विशेषज्ञ हैं। यहां ऐस का तात्पर्य उन लोगों से है जिनकी कंप्यूटर गतिविधियों के क्षेत्र में कोई सीमा नहीं है। कई लोग इन लोगों को हैकर कहते हैं. कई लोग हैकरों की सभी गतिविधियों को अवैध मानते हैं और वे जो कुछ भी करते हैं वह कम से कम गुंडागर्दी है।

प्रत्येक आधुनिक व्यक्ति को "हैकर" शब्द से परिचित होना चाहिए। दरअसल, हाल ही में आप अक्सर सुन सकते हैं कि कुछ इंटरनेट संसाधनों पर हैकर्स द्वारा बड़े पैमाने पर हमला किया गया है, साथ ही हैकर्स ने कैसे गोपनीय जानकारी चुरा ली और इसे सार्वजनिक उपयोग के लिए पोस्ट कर दिया। बहुतों को तो उनकी गतिविधियों के बारे में कुछ भी पता नहीं होता। अब कहानी हैकर्स के बारे में सबसे दिलचस्प कहानियों के बारे में होगी।

प्रत्येक हैकर एक कलाकार की तरह है। उसकी गतिविधियों के लिए उसके आस-पास की दुनिया के बारे में बहुत अधिक विचार और समझ की आवश्यकता होती है। अक्सर, यह जांचने के लिए कि हैकर्स की कौन सी टीम सर्वश्रेष्ठ है, हैकर्स के बीच विशेष चैंपियनशिप आयोजित की जाती है। और सुखद तथ्य यह है कि 2011 में रूसी हैकरों की एक टीम ने पहली बार लास वेगास में हो रही ऐसी प्रतियोगिता में हिस्सा लिया और गौरवान्वित स्थान हासिल किया।

वॉव हॉलैंड कंप्यूटर सुरक्षा उद्योग में सबसे प्रसिद्ध लोगों में से एक है। और वह हैकर्स की व्याख्या ऐसे लोगों के रूप में करते हैं जो लीक से हटकर सोच सकते हैं। कम से कम इस तथ्य का उल्लेख करना उचित है कि यह हॉलैंड ही था जो कुख्यात विकीलीक्स वेबसाइट के प्रबल प्रायोजकों में से एक था। उनका मानना ​​है कि सभी हैकर अपराधी नहीं हैं, और उनमें से कई केवल सॉफ्टवेयर निर्माताओं और बड़े संगठनों के प्रमुखों को संकेत देते हैं कि सूचना सुरक्षा के मुद्दे को पहले से कहीं अधिक उच्च स्तर पर उठाना आवश्यक है।

गेमिंग उद्योग में सबसे प्रभावशाली क्षणों में से एक स्टीव रसेल का था, जिन्होंने पीडीपी-1 अनुसंधान कंप्यूटर को हैक किया और उस पर एक आदिम गेम बनाया। आज उस कंप्यूटर का आकार लोगों को चौंका देता है, लेकिन उस समय वह आधुनिक मिनी कंप्यूटरों में से एक था। लेकिन उस समय, स्टीव रसेल अभी भी एमआईटी (मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी) में केवल एक छात्र थे। इसलिए, रसेल के विकास ने एक वास्तविक क्रांति ला दी और मनोरंजन उद्योग में विकास को जन्म दिया।

मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी के पास हैकर्स के सर्वश्रेष्ठ "फोर्जेस" में से एक का ब्रांड है। आज तक, वे इस संस्थान में कंप्यूटर को हैक करना सिखाते हैं, इस विषय को अध्ययन के लिए अनिवार्य विषयों में से एक माना जाता है।

1993 में इस शैक्षणिक संस्थान के छात्रों ने उस समय की सबसे बड़ी हैक को अंजाम दिया था। यह हैक अमेरिकी स्वतंत्रता दिवस को समर्पित एक संगीत कार्यक्रम के दिन हुआ। हैकर्स ने ग्रीन बोल्डिंग शैक्षणिक संस्थान की इमारतों में से एक की प्रकाश व्यवस्था को जोड़ दिया, जिसके परिणामस्वरूप इमारत एक संगीत कार्यक्रम में वक्ताओं से आने वाले संगीत की मात्रा का संकेतक बन गई। इस इमारत की लाइटें वॉल्यूम स्तर के अनुरूप विभिन्न स्तरों पर चालू की गईं। इससे शहरवासियों पर काफी प्रभाव पड़ा।

मैसाचुसेट्स हैकर्स के इस मजाक को कंप्यूटर उद्योग के अन्य कारीगरों ने भी अपनाया। 2001 में, जर्मन टीम ब्लिनकेनलाइट्स के आविष्कारकों ने बोस्टन के छात्रों को जवाब दिया। ब्लिंकेनलाइट्स में कैओस कंप्यूटर क्लब के कई सदस्य शामिल हैं, जो 1980 के दशक की शुरुआत में शुरू हुआ था। इसलिए बर्लिन में इस टीम के सदस्यों ने टेबल टेनिस गेम - पोंग के सिम्युलेटर के लिए एक विशाल प्रदर्शन के रूप में टीचर्स हाउस का उपयोग किया।

हैकर्स और राजनीति

हैकर्स न केवल ब्लिंकेनलाइट्स और मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी के छात्रों जैसे मनोरंजन शो बनाते हैं, बल्कि वे एक राजनीतिक ताकत के प्रतिनिधि भी हैं। उदाहरण के लिए, अमेरिकी कानून संगीत, फिल्म, सॉफ्टवेयर आदि के मुफ्त वितरण की अनुमति नहीं देते हैं। इसने पुन: डिज़ाइन किए गए ऑपरेटिंग सिस्टम के लिए एन्क्रिप्टेड डीवीडी के विकास को प्रभावित किया। उदाहरण के लिए, डीवीडी से इसे केवल ऑन बोर्ड या मैक ओएस वाले पीसी पर ही चलाया जा सकता है। जो बदले में उपयोगकर्ताओं को स्वतंत्र रूप से वितरित लिनक्स ओएस के साथ-साथ कई अन्य स्वतंत्र रूप से वितरित ऑपरेटिंग सिस्टम से वंचित कर देता है। वर्ष 1999 है और जॉन जोहान्सन के नेतृत्व में तीन युवा उत्साही हैकरों के एक समूह ने एक सॉफ्टवेयर उत्पाद विकसित करना शुरू किया जो आपको किसी भी ओएस में एन्क्रिप्टेड वीडियो देखने की अनुमति देता है। प्रोग्राम को DeCSS नाम दिया गया. यह डीवीडी को डिक्रिप्ट करता है और रिकॉर्ड की गई फिल्मों को एमपी2 ओपन डेटा फॉर्मेट में परिवर्तित कर सकता है। "अच्छे" हैकर्स की एक और विशिष्ट विशेषता यह है कि जोहानसन द्वारा लिखा गया प्रोग्राम ओपन सोर्स के रूप में वितरित किया गया था। लेकिन पहले से ही 2000 में, जॉन जोहान्सन के खिलाफ एक आपराधिक मामला खोला गया था। उस समय, जोहान्सन केवल 15 वर्ष का था।

लेकिन हमारे समय में भी, ऐसे हैकर हैं जो पीसी मालिकों को बहुत लाभ पहुंचाते हैं। 2010 में, शौकीनों के एक समूह ने Xbox 360 के लिए Kinect गेम कंट्रोलर को हैक कर लिया और एक प्रतियोगिता की घोषणा की, जिसमें कंट्रोलर के लिए ओपन-सोर्स ड्राइवर लिखने वाले किसी भी व्यक्ति को $2,000 का पुरस्कार देने की घोषणा की गई। इस प्रकार, हैकर्स ने इसे पर्सनल कंप्यूटर पर काम करने के लिए अनुकूलित कर लिया। इस तथ्य ने सुपरजायंट माइक्रोसॉफ्ट को पीसी के लिए Kinect का आधिकारिक संस्करण जारी करने के लिए प्रेरित किया।

लेकिन हैकिंग के विकास के नकारात्मक पक्ष भी हैं। सिमेंटेक, जो एक कंप्यूटर सुरक्षा सॉफ्टवेयर कंपनी के रूप में प्रसिद्ध हो गई है, के अनुसार, अकेले 2010 की गर्मियों के अंत में, बड़ी संख्या में कंप्यूटर मालिक (लगभग 100,000) स्टक्सनेट वायरस से संक्रमित थे। वायरस विंडोज़ ऑपरेटिंग सिस्टम पर चलने वाले कंप्यूटरों में फैल गया और प्रभावित हुआ। उन्हें इज़राइल से जुड़े घोटाले के कारण प्रसिद्धि मिली, जिस पर ईरानी परमाणु कार्यक्रम को बाधित करने के उद्देश्य से इस वायरस को विकसित करने का संदेह है। इस वायरस के कोड में इजरायली जड़ें पाई गईं। इस वायरस का इस्तेमाल अनधिकृत डेटा संग्रह (अनधिकृत डेटा संग्रह), जासूसी के साथ-साथ औद्योगिक उद्यमों, बिजली संयंत्रों और हवाई अड्डों के खिलाफ तोड़फोड़ के लिए किया जा सकता है।

एक और नया चलन है DOS का संगठन, साथ ही विभिन्न संसाधनों पर DDOS हमले। 2011 में सबसे प्रसिद्ध हैकर समूह एनोनिमस हैकर टीम थी। ये हैकर्स लंबे समय से ऐसे संसाधनों पर हमला कर रहे हैं:

  • सीआईए वेबसाइट (कई घंटों तक उपयोगकर्ताओं के लिए अनुपलब्ध रही);
  • संगठनों, साथ ही व्यक्तियों की वेबसाइटें, जो कॉपीराइट, इंटरनेट सेंसरशिप पर कानूनों को बढ़ावा देती हैं और "पायरेटेड उत्पादों" का विरोध करती हैं
  • विभिन्न भुगतान प्रणालियाँ पेपाल, वीज़ा और मास्टरकार्ड (विकीलीक्स वेबसाइट के संस्थापक की गिरफ्तारी के कारण);
  • स्वीडिश सरकार, साथ ही मिस्र सरकार की कई वेबसाइटें;
  • PlayStation नेटवर्क वेबसाइट हैक कर ली गई और पूरी तरह से अक्षम कर दी गई।

यह सूची बहुत लम्बे समय तक जारी रखी जा सकती है। एनोनिमस टीम के हैकर्स ने वास्तव में बहुत कुछ पीछे छोड़ दिया है। उनके हमले आज भी जारी हैं.

"" के विशेषज्ञों का अनुमान है कि हैकिंग से सालाना 100 अरब डॉलर का नुकसान होता है। अब हम निश्चित रूप से कह सकते हैं कि दुर्भावनापूर्ण सॉफ़्टवेयर और हैकर्स सैनिकों और उपकरणों की तरह ही एक हथियार बन गए हैं।

और फिर से मुख्य बात के बारे में - चलिए cmd.exe के बारे में बात करते हैं, जिससे आप परिचित हैं। यहां तक ​​कि नए जी8 में भी, कंसोल दूर नहीं गया है, और उन सभी कार्यों को करता है जिनके आप आदी हैं और इसमें कुछ आश्चर्य भी शामिल हैं।

1. ipconfig कमांड

हमारी समीक्षा में सबसे प्रसिद्ध और इसलिए सबसे कम दिलचस्प। यह आदेश सभी "टीम" प्रशासकों और अधिकांश उपयोगकर्ताओं से परिचित है: जब इंटरनेट के साथ समस्याएं उत्पन्न होती हैं, तो तकनीकी सहायता कर्मचारी उपयोगकर्ता से इसे दर्ज करने के लिए कहते हैं।

कमांड आपको टीसीपी/आईपी जानकारी देखने और उसके साथ काम करने की अनुमति देता है। आप इसका उपयोग कंप्यूटर के आईपी पते की जांच करने, निर्दिष्ट आईपी पते पर पट्टे को जारी करने या नवीनीकृत करने और यहां तक ​​कि स्थानीय डीएनएस कैश को नष्ट करने के लिए भी कर सकते हैं।

यदि आप कमांड प्रॉम्प्ट पर बस ipconfig दर्ज करते हैं, तो कमांड सभी नेटवर्क एडेप्टर के आईपी पते के बारे में जानकारी प्रदर्शित करेगा। प्रत्येक एडाप्टर के लिए, एक विवरण प्रदर्शित किया जाता है, जैसे "ईथरनेट एडाप्टर" या "वायरलेस लैन एडाप्टर", यह स्पष्ट करने के लिए कि कौन सा कॉन्फ़िगरेशन दिखाया गया है। जानकारी के एक विशिष्ट सेट में एक आईपी पता, सबनेट मास्क, डिफ़ॉल्ट गेटवे और बहुत उपयोगी जानकारी के कुछ और फ़ील्ड शामिल होते हैं। यदि आपको अधिक डेटा प्राप्त करने की आवश्यकता है, तो आपको /all विकल्प का उपयोग करना होगा। इस मामले में, कमांड बहुत अधिक जानकारी आउटपुट करेगा, और विस्तारित आउटपुट में सबसे उपयोगी चीज "भौतिक पता" फ़ील्ड है, यानी एडाप्टर का मैक पता।

Ipconfig कमांड के /all पैरामीटर के अलावा, /release, /renew, और /flushdns पैरामीटर पर भी ध्यान देने योग्य है। पहला आपको डीएचसीपी के माध्यम से निर्दिष्ट आईपी पता जारी करने की अनुमति देता है। सच है, इसके बाद नेटवर्क काम करने से इंकार कर देगा, क्योंकि नेटवर्क इंटरफ़ेस कॉन्फ़िगर नहीं किया जाएगा, इसलिए दूसरा पैरामीटर उपयोगी है - /नवीनीकरण, जो आपको डीएचसीपी के माध्यम से सौंपी गई सभी जानकारी को अपडेट करने की अनुमति देता है। यह विकल्प बहुत उपयोगी है क्योंकि यह आपके कंप्यूटर को राउटर या प्रदाता के सर्वर से फिर से कनेक्ट करने के लिए मजबूर करता है। ऐसा होता है कि बूट करते समय कंप्यूटर वायरलेस नेटवर्क नहीं देखता है (मैं समय-समय पर विंडोज 7 चलाने वाले अपने घरेलू कंप्यूटर पर इस समस्या को देखता हूं)। कंप्यूटर को रीबूट करने के बजाय, ipconfig/renew दर्ज करना आसान है, और नेटवर्क दिखाई देगा। तीसरा विकल्प आपको संपूर्ण स्थानीय DNS कैश को नष्ट करने की अनुमति देता है। कभी-कभी DNS कैश को नष्ट करने से आप कुछ कनेक्शन स्थापना समस्याओं को हल कर सकते हैं, उदाहरण के लिए, जब सर्वर पर DNS जानकारी पहले ही अपडेट हो चुकी है, लेकिन पुरानी अभी भी स्थानीय कैश में है।

2. एसएफसी टीम

एसएफसी (सिस्टम फाइल चेकर) कमांड आपको सिस्टम फाइल सिस्टम की जांच करने की अनुमति देता है। इस कमांड को chkdsk (चेक डिस्क) कमांड के साथ भ्रमित नहीं किया जाना चाहिए। उत्तरार्द्ध का उपयोग करके, आप फ़ाइल सिस्टम को निचले स्तर पर ठीक कर सकते हैं और खराब क्षेत्रों को भी चिह्नित कर सकते हैं। लेकिन अगर अचानक कोई विंडोज़ सिस्टम फ़ाइल क्षतिग्रस्त हो जाए तो sfc कमांड काम में आएगी। यह इसका पता लगा सकता है और बिना किसी उपयोगकर्ता के हस्तक्षेप के टूटी हुई फ़ाइल को बदल सकता है। बहुत, बहुत मददगार टीम. यह हजारों कोर विंडोज़ फ़ाइलों की तुलना विंडोज़ के साथ आए मूल संस्करणों से करता है और, यदि आवश्यक हो, तो विंडोज़ अपडेट का उपयोग करके क्षतिग्रस्त या गुम फ़ाइलों को बदल देता है। विंडोज़ कैसे स्थापित है इसके आधार पर, आपको इंस्टॉलेशन मीडिया की आवश्यकता हो भी सकती है और नहीं भी। आमतौर पर इसकी जरूरत नहीं होती.

निम्नलिखित उपयोगी एसएफसी मापदंडों की पहचान की जा सकती है:

  • /scannow - तत्काल सिस्टम स्कैन करता है और यदि आवश्यक हो तो फ़ाइलों को बदल देता है। एसएफसी चलाने के बाद, यदि समस्याएँ पाई जाती हैं तो आपको विंडोज़ को पुनरारंभ करना होगा।
  • /स्कैनोन्स - अगली बार सिस्टम पुनः प्रारंभ होने पर स्कैन किया जाएगा।
  • /scanboot - सिस्टम के पुनरारंभ होने पर स्कैन हर बार चलेगा। रिवर्ट पैरामीटर आपको रद्द करने की अनुमति देता है: /scanboot पैरामीटर के साथ प्रयोग करने के बाद, आपको sfc रिवर्ट कमांड चलाने की आवश्यकता है, अन्यथा हर बार पुनरारंभ करने पर स्कैन किया जाएगा।

3. chkdsk कमांड

Chkdsk (चेक डिस्क) कमांड आपको फ़ाइल सिस्टम त्रुटियों को ठीक करने, खराब क्षेत्रों का पता लगाने और खराब क्षेत्रों से पढ़ने योग्य जानकारी को पुनर्स्थापित करने की अनुमति देता है। विंडोज़ स्वचालित रूप से डिस्क की जांच करता है, लेकिन यदि आपको संदेह है कि डिस्क में कुछ गड़बड़ है तो chkdsk को मैन्युअल रूप से भी चलाया जा सकता है।

कमांड के पैरामीटर के रूप में, आपको वॉल्यूम नाम या फ़ाइल नाम पास करने की आवश्यकता है (यदि आपको एक फ़ाइल या फ़ाइलों के समूह की जांच करने की आवश्यकता है, तो इस मामले में आपको फ़ाइल मास्क पास करने की आवश्यकता है)। /F पैरामीटर स्वचालित रूप से त्रुटियों को ठीक करता है, /R पैरामीटर आपको खराब क्षेत्रों का पता लगाने और उनसे जानकारी पुनर्स्थापित करने की अनुमति देता है। यदि chkdsk डिस्क तक विशेष पहुंच प्राप्त नहीं कर सकता है, तो अगली बार सिस्टम बूट होने पर डिस्क जांच की जाएगी। C: ड्राइव की जाँच करने का प्रयास करते समय यह एक सामान्य घटना है। उदाहरण: chkdsk D: /R.


4. ड्राइवरक्वेरी कमांड

कमांड विंडोज़ पर स्थापित सभी ड्राइवरों की एक सूची तैयार करता है। एक अच्छा टूल जो आपको रिपोर्ट बनाने की अनुमति देता है। कमांड का उपयोग स्थापित ड्राइवरों के संस्करण संख्याओं की जांच करने के लिए किया जा सकता है। इसके परिणामों के आधार पर, आप यह निर्धारित कर सकते हैं कि किसी विशेष ड्राइवर को अद्यतन करने की आवश्यकता है या नहीं।

इस कमांड के लिए सबसे उपयोगी विकल्प /s, /si और /fo हैं। पहला पैरामीटर आपको उस दूरस्थ होस्ट का नाम या आईपी पता निर्दिष्ट करने की अनुमति देता है जिसके ड्राइवरों की आप जांच करना चाहते हैं। दूसरा पैरामीटर ड्राइवरों के डिजिटल हस्ताक्षर दिखाता है। तीसरा आपको रिपोर्ट प्रारूप निर्दिष्ट करने की अनुमति देता है: /fo TABLE - तालिका (डिफ़ॉल्ट), /fo LIST - सूची, /fo CSV - CSV प्रारूप, जिसे Excel या इसी तरह के प्रोग्राम में आसानी से देखा जा सकता है। उदाहरण:

/एफओ सीएसवी > ड्राइवर.सीएसवी

5. सिफर कमांड

इस कमांड का उपयोग एनटीएफएस वॉल्यूम पर एन्क्रिप्टेड फ़ोल्डर्स और फ़ाइलों के साथ काम करने के लिए किया जाता है। आमतौर पर, ऐसे फ़ोल्डरों और फ़ाइलों पर ग्राफिकल इंटरफ़ेस (जो अधिक सुविधाजनक है) के माध्यम से काम किया जाता है, लेकिन सिफर कमांड में एक बहुत उपयोगी /W पैरामीटर होता है:

सिफर /डब्ल्यू:पथ

/W स्विच (उदाहरण के लिए, /W:C:) वॉल्यूम के अप्रयुक्त भागों पर डेटा हटा देता है और हटाए जाने के बाद हार्ड ड्राइव पर डेटा को प्रभावी ढंग से मिटा देता है। दूसरे शब्दों में, इस कमांड का उपयोग डिस्क से डेटा को भौतिक रूप से हटाने के लिए किया जा सकता है ताकि इसे विशेष उपयोगिताओं द्वारा पुनर्प्राप्त न किया जा सके। यह ध्यान दिया जाना चाहिए कि यह केवल नियमित हार्ड ड्राइव पर लागू होता है, एसएसडी ड्राइव पर नहीं। ऐसा माना जाता है कि SSDs से फ़ाइलें तुरंत और पुनर्प्राप्ति की संभावना के बिना हटा दी जाती हैं। हालाँकि मैं सुझाव दूँगा कि इच्छुक पाठक इसे पढ़ें।


6. पॉवरसीएफजी कमांड

पॉवरसीएफजी कमांड पावर सेटिंग्स को नियंत्रित करता है। इसमें बहुत सारे पैरामीटर हैं, और यदि आपको वास्तव में नेटवर्क से बिजली की आपूर्ति को नियंत्रित करने की आवश्यकता है, तो / का उपयोग करना बेहतर है? सभी के बारे में जानकारी के लिए. लेकिन अधिकांश उपयोगकर्ताओं की रुचि /a और /batteryreport विकल्पों में होगी। पहला कमांड ड्राइवरों की एक सूची प्रदर्शित करता है जो सिस्टम को निष्क्रिय होने से रोकता है, और दूसरा बैटरी उपयोग पर एक रिपोर्ट प्रदर्शित करता है।

7. शटडाउन आदेश

UNIX में, शटडाउन कमांड का उपयोग सिस्टम को बंद करने (शटडाउन, रिबूट) के लिए किया जाता है। कम ही लोग जानते हैं, लेकिन इसी नाम का कमांड विंडोज़ में मौजूद है। अब UNIX प्रशंसक शटडाउन -एस के साथ सिस्टम को बंद कर सकते हैं और शटडाउन -आर के साथ सिस्टम को रीबूट कर सकते हैं। शटडाउन टाइमर (सेकंड में) सेट करने के लिए -t विकल्प भी उपलब्ध है, उदाहरण के लिए, निम्न उदाहरण एक मिनट के बाद सिस्टम को रीबूट करेगा: शटडाउन -r -t 60। -f विकल्प सभी चल रहे एप्लिकेशन को बंद करते हुए शटडाउन को मजबूर करता है।

8. एससी कमांड

एससी कमांड सेवा नियंत्रक और स्थापित सेवाओं के साथ इंटरैक्ट करता है। UNIX/Linux में, आप कमांड लाइन से सेवाओं (सेवाओं, डेमॉन) का प्रबंधन कर सकते हैं (सिद्धांत रूप में, मुझे ऐसा कुछ भी नहीं पता है जो UNIX में कमांड लाइन से नहीं किया जा सकता है)। एससी उपयोगिता आपको विंडोज़ में कमांड लाइन से सेवाओं को प्रबंधित करने की अनुमति देती है। आप सेवाएँ शुरू और बंद कर सकते हैं, सेवा का स्टार्टअप प्रकार बदल सकते हैं, इत्यादि।

इसलिए, किसी सेवा को शुरू और बंद करने के लिए, क्रमशः प्रारंभ और स्टॉप पैरामीटर का उपयोग करें:

एससी प्रारंभ<имя службы>एससी स्टॉप<имя службы>

सवाल उठता है: सेवा का नाम कैसे पता करें? यह बहुत सरल है - ऐसा करने के लिए आपको क्वेरी पैरामीटर का उपयोग करने की आवश्यकता है, जिसके परिणामस्वरूप सभी सेवाओं की एक विस्तृत सूची प्रदर्शित की जाएगी:

एससी क्वेरी

चूँकि सूची बहुत बड़ी है, इसे देखने के लिए आप कमांड आउटपुट को या तो अधिक कमांड (पेजिनेशन के लिए), या क्लिपबोर्ड (क्लिप कमांड), या किसी फ़ाइल पर रीडायरेक्ट कर सकते हैं:

एससी क्वेरी | अधिक एससी क्वेरी | क्लिप एससी क्वेरी >services.txt

इस कमांड के बारे में अधिक जानकारी साइडबार में पाई जा सकती है।


9. पुनर्प्राप्ति आदेश

क्षतिग्रस्त या दोषपूर्ण डिस्क से जानकारी पुनर्प्राप्त करने के लिए उपयोग किया जाता है। आइए कल्पना करें कि हमारे पास एक निर्देशिका d:\reports\2014 है और इसमें एक jan.txt फ़ाइल थी, लेकिन डिस्क पर ख़राब सेक्टर दिखाई दिए हैं, और jan.txt फ़ाइल को पढ़ना असंभव है। इस फ़ाइल से (आंशिक) जानकारी पुनर्स्थापित करने के लिए, आप कमांड का उपयोग कर सकते हैं

पुनर्प्राप्ति कमांड फ़ाइल सेक्टर को सेक्टर द्वारा पढ़ता है और उस जानकारी को पुनर्प्राप्त करता है जो अभी भी पढ़ने योग्य है। यह स्पष्ट है कि प्रोग्राम क्षतिग्रस्त क्षेत्रों से जानकारी लेने में सक्षम नहीं होगा, इसलिए जानकारी की पुनर्प्राप्ति आंशिक होगी। ख़राब क्षेत्रों का डेटा नष्ट हो जाएगा. आपको यह भी याद रखना होगा कि * और ? जैसे फ़ाइल मास्क का उपयोग करना चाहिए। इस आदेश में इसकी अनुमति नहीं है, आपको एक स्पष्ट फ़ाइल नाम निर्दिष्ट करना होगा।

10. वृक्ष आदेश

ट्री कमांड कुछ लोगों को बेकार लग सकता है, लेकिन यह सॉफ्टवेयर डेवलपर्स और तकनीकी लेखकों के लिए उपयोगी है। ट्री कमांड निर्दिष्ट पथ पर निर्देशिका संरचना प्रदर्शित करता है। उदाहरण के लिए, हमारे पास एक प्रोजेक्ट c:\my_prj\project1 है। हमें इस निर्देशिका की उपनिर्देशिका संरचना बनाने की आवश्यकता है। ऐसा करने के लिए, आप निम्न आदेशों का उपयोग कर सकते हैं:

वृक्ष c:\my_prj\project1 | क्लिप ट्री c:\my_prj\project1 > project1.txt

पहला कमांड निर्देशिका संरचना को क्लिपबोर्ड पर कॉपी करता है, और दूसरा इसे project1.txt नामक फ़ाइल में डालता है।

पावरशेल

2012 में, हैकर ने "cmd.exe अपग्रेड और विकल्प" नामक एक लेख प्रकाशित किया, जिसमें cmd.exe के संभावित प्रतिस्थापन पर चर्चा की गई। मैं आपको याद दिला दूं कि लेख में कंसोल, क्लिंक, साइगविन, मिंट्टी, पावरसीएमडी पर चर्चा की गई थी। ये सभी कमांड लाइन पर काम को अधिक कुशल बनाते हैं। Microsoft ने यह भी समझा कि मानक cmd.exe पहले से ही निराशाजनक रूप से पुराना हो चुका था, और इसे अपग्रेड करने के बजाय, Microsoft ने PowerShell पर काम किया। पॉवरशेल माइक्रोसॉफ्ट का एक एक्स्टेंसिबल ऑटोमेशन टूल है जिसमें एक कमांड-लाइन शेल और एक संबंधित स्क्रिप्टिंग भाषा शामिल है। विंडोज़ कमांड लाइन का भविष्य पॉवरशेल है, इसलिए यदि आप अभी तक इससे परिचित नहीं हैं, तो इसे शुरू करने का समय आ गया है। हमने फरवरी अंक में पॉवरशेल के बारे में लिखा था।

mob_info