Hacker de tip linie de comandă. O echipă de hackeri din Rusia a dezvoltat o metodă de a pirata conturile Skype

A obținut mai multe puncte la sfârșitul competiției de 33 de ore pentru hackeri decât echipele combinate de pe locurile doi și trei - PPP din SUA și Dragon Sector din Polonia.

Tabloul de marcaj final

Finala 0CTF s-a desfășurat conform regulilor Attack-Defense: echipelor de specialiști în securitate au primit același set de servere cu servicii de rețea special scrise pentru joc, pe care participanții le apără acasă și le pirata adversarii. Au sosit 12 echipe din America, Europa și Asia - cele mai bune dintre cele nouă sute de echipe mondiale care au participat în turul de calificare.

În finală, fiecare echipă a gestionat șase servicii pe platforme diferite: Ubuntu 14.04, Windows 10, CGC (acesta este un model Linux extrem de simplificat pentru Cyber ​​​​Grand Challenge - un eveniment în care vor concura sistemele automate de detectare a vulnerabilităților). În fiecare serviciu, echipa caută erori care permit accesul la informații protejate de adversar – steag. Echipa închide urgent astfel de bug-uri acasă și începe să le exploateze de la adversarii lor. Fiecare atac reușit crește ratingul echipei, iar o victimă al cărei serviciu este piratat, dimpotrivă, pierde puncte. Cu cât găsești mai multe vulnerabilități și cu cât adversarii tăi nu se pot repara mai mult timp, cu atât mai multe steaguri secrete vei avea timp să furi.

Câteva despre Cyber ​​​​Grand Challenge

Agenția de Cercetare a Apărării din SUA (DARPA) a anunțat evenimentul în 2013, iar pe parcursul a trei ani, șapte sisteme de căutare automată a vulnerabilităților, care analizează programe compilate, generează exploit-uri din mers și corecţionează binare, au ajuns în stadiul final. Scopul evenimentului este de a explora capacitățile algoritmilor de găsire a erorilor fără intervenția umană, astfel încât mediul de rulare a programelor vulnerabile a fost simplificat cât mai mult posibil: totul este într-un singur fir, doar transferul de date prin rețea și lucrul de memorie este disponibil. , protecția NX și ASLR este dezactivată.

Finalele CGC vor avea loc în această vară, iar câștigătorul mașinii va concura alături de echipe umane la competiția principală a sezonului, DEF CON CTF 2016.

Al șaselea serviciu, numit „polaray”, a fost diferit de celelalte: a fost lansat nu de către participanți, ci pe computerul organizatorilor și a funcționat pe principiul vechiului joc Core Wars. Echipele își încarcă bucățile de cod de mașină pe serverul juriului, iar acesta duce lupte între programele diferitelor echipe. Scopul fiecărui algoritm este să rămână singurul program din memorie, găsind și ștergând codul altui program înainte ca acesta să aibă timp să facă același lucru ca răspuns.


Începe ziua 2: LC↯BC este primul care câștigă Core Wars

Băieții de la LC↯BC, formați din șase persoane, au reușit să pirateze toate serviciile pregătite de organizatori, găsind o duzină de bug-uri diferite în unele dintre ele. Datorită acțiunilor coordonate și pregătirilor pregătite din timp, echipa din Rusia a ocupat primul loc în clasament în prima zi și și-a mărit treptat avantajul până la sfârșitul competiției.


LC↯BC menține conducerea și termină cu un avans aproape de două ori

0CTF are un statut prestigios anul acesta Eveniment de calificare DEF CON- victoria în competiție, pe lângă un premiu în numerar de 40.000 de yuani (aproximativ 400.000 de ruble), a adus echipei ruse un bilet la finala DEF CON CTF 2016, cea mai veche competiție de hackeri, unde, pe baza rezultatelor selecției , echipele de top din lume se adună pentru a concura în „finala sezonului””.

Conferința hackerilor DEF CON, ca în fiecare an, va avea loc în august la locația din Las Vegas, SUA.

Adesea, utilizatorii fără experiență percep linia de comandă Windows ca pe ceva complet inutil și depășit. A gândi așa este o mare greșeală. Importanța liniei de comandă sau a consolei CMD nu poate fi supraestimată chiar și după ce și-a pierdut majoritatea comenzilor disponibile în MSDOS.

Avantajul liniei de comandă constă, în primul rând, în furnizarea de acces direct la sistemul de operare și la capacitățile sale ascunse în plus, consola CMD are câteva utilitare încorporate utile concepute pentru a lucra cu componentele software și hardware ale computerului;

A fi un as în linia de comandă nu este deloc necesar, totuși, există comenzi pe care fiecare utilizator Windows care se respectă ar trebui să le cunoască. Aici sunt ei.

conf. univ

Această comandă este destinată să cripteze și să decripteze datele de pe unități cu sistemul de fișiere NTFS, dar poate fi folosită la fel de bine pentru a șterge spațiul liber pe disc. Este foarte usor de folosit. Dacă trebuie să vă asigurați că ștergeți resturile tuturor fișierelor șterse anterior de pe unitatea D, rulați comanda cipher /w:D în consolă.

Driverquery

O comandă utilă care vă permite să vizualizați o listă a tuturor driverelor instalate în sistemul de operare. Când o comandă este executată fără parametri, datele sunt scoase ca o listă sortată. Coloana „Modul” conține numele driverelor fără extensie, coloana „Nume” include o scurtă descriere a driverului, „Tipul driverului” - în consecință tipul, „Data de referință” indică data instalării sau ultimei modificări a driverului .

FC (Fișier comparare)

Comanda FC este utilă în principal pentru programatori, poate fi folosită și de acei utilizatori care trebuie să lucreze cu fișiere text. Această comandă vă permite să comparați conținutul a două fișiere, căutând neconcordanțe între ele. Să presupunem că aveți două fișiere file1.docx și file2.docx și doriți să le comparați. Rulați următoarea comandă în consolă:

fc /U „D:\file1.docx” „D:\file2.docx”

În acest exemplu, am comparat două documente text simple. Interpretul liniei de comandă a găsit o discrepanță într-una dintre propoziții și a indicat locația specifică. Comanda FC vă permite, de asemenea, să comparați fișiere binare, fișiere Unicode, să determinați numărul de inconsecvențe etc. Dacă fișierele comparate sunt identice, la executarea comenzii FC va fi afișat un mesaj corespunzător.

Ipconfig

O comandă utilă care vă permite să determinați setările curente ale protocolului TCP/IP sau pur și simplu adresa IP. Cu toate acestea, afișează doar adresa IP internă dacă utilizați un router și doriți să aflați IP-ul cu care accesați rețeaua globală, este mai bine să apelați la servicii online speciale precum 2ip.ru.

Netstat

Această comandă listează toate conexiunile curente la Internet. Este folosit în principal de administratori pentru a afișa conexiuni TCP și UDP, porturi de ascultare, tabele de rutare și statistici pentru diferite protocoale. Poate fi folosit și pentru a căuta urme lăsate de viruși și alte obiecte rău intenționate. Rulând fără parametri, comanda Netstat afișează tipul conexiunii, adresa locală, adresa străină și starea curentă.

Ping

La fel ca Netstat, comanda ping este folosită în principal de administratorii de sistem. Este folosit pentru diagnosticarea rețelelor de calculatoare. Cu ajutorul acestuia, puteți determina disponibilitatea anumitor resurse. Să presupunem că trebuie să verificați disponibilitatea Google. Deoarece serverul DNS al Google are adresa 8.8.8.8, trebuie să rulați comanda ping 8.8.8.8 în consola CMD.

Adresa IP digitală poate fi înlocuită și cu o adresă URL text - ping google.com. Dacă nodul este indisponibil, va fi afișat mesajul „limita de așteptare depășită”, iar numărul de pierderi va fi de 100%.

Tracert

O altă comandă „rețea” concepută pentru diagnosticarea rețelei (urmărire). Comanda vă permite să obțineți un lanț de noduri prin care trece un pachet IP adresat nodului final. Folosit de administratorii de sistem pentru a identifica o problemă care împiedică livrarea pachetelor către un nod final. Un exemplu de utilizare a comenzii este urmărirea către un nod Google: tracert google.com.

Pathping

Această comandă funcționează în același mod ca tracert, dar spre deosebire de acesta din urmă este mai funcțională. Comanda efectuează o urmărire plus trimiterea de interogări către nodurile intermediare ale rutei pentru a colecta informații despre întârzieri și pierderi de pachete la fiecare dintre ele.

Powercfg

Un utilitar puternic de linie de comandă conceput pentru a gestiona setările de alimentare Windows. Execut numai cu parametri. Comanda Powercfg executată cu comutatorul /Q afișează configurația curentă a circuitului de alimentare, cu comutatorul /a afișează un raport privind utilizarea energiei electrice în laptopuri, cu comutatorul –energy generează un jurnal text detaliat despre stare. a componentelor computerului, inclusiv bateriile. Comanda Powercfg poate fi folosită și pentru a crea copii de rezervă ale setărilor de alimentare și pentru a le implementa pe echipamente noi.

Închide

Această comandă este folosită pentru a deconecta sesiunea utilizatorului, pentru a închide, reporni și hiberna computerul. Suporta telecomanda. Oprirea se efectuează întotdeauna cu parametri. De exemplu, o comandă precum shutdown /s /t 0 va închide aplicațiile deschise și va închide imediat computerul. Puteți vizualiza lista cheilor disponibile executând oprirea /? în consolă.

Sfc (Verificator fișiere de sistem)

Una dintre cele mai utile și necesare comenzi. Proiectat pentru a detecta și restaura fișierele de sistem Windows deteriorate sau modificate. Restaurarea se realizează din copii de rezervă create de sistemul de operare însuși. Pentru a rula o scanare a sistemului urmată de recuperarea fișierului, executați comanda sfc cu parametrul /scannow. După finalizarea scanării, va trebui să reporniți computerul. Trebuie să rulați această comandă într-o consolă care rulează ca administrator.

Lista de sarcini

Comanda Tasklist face aceeași treabă ca și Task Manager. Execut fără parametri, afișează o listă a tuturor proceselor care rulează pe un computer local sau la distanță. În același timp, pentru fiecare proces sunt afișate numele, identificatorul (PID), numele sesiunii, numărul sesiunii și cantitatea de RAM alocată. Comanda Tasklist acceptă utilizarea tastelor și a filtrelor. De exemplu, Lista de activități /SVC afișează o listă de procese împreună cu serviciile pentru fiecare proces în parte.

Taskkill

Dacă Tasklist afișează pur și simplu o listă de procese care rulează, atunci Taskkill le încheie în modul forțat. Adevărat, pentru aceasta va trebui să cunoașteți identificatorul procesului care se încheie sau numele fișierului executabil. Să presupunem că trebuie să forțați închiderea Notepad. Mai întâi, executați comanda Tasklist și uitați-vă la PID-ul procesului notepad.exe. În cazul nostru, are o valoare de 2580. Cunoscând PID-ul procesului, îl puteți „ucide” cu ușurință. Comanda în sine va arăta astfel: Taskkill /PID 2580. Comanda Taskkill /IM notepad.exe va funcționa aproximativ în același mod, doar în acest exemplu toate instanțele procesului notepad.exe vor fi terminate.

Concluzie

Asta este tot pentru acum. Există și alte comenzi CMD utile cu care utilizatorii ar dori să se familiarizeze, dar despre ele vom vorbi data viitoare. Acestea includ, în special, Diskpart - un instrument puternic de gestionare a discurilor și a partițiilor, care nu este inferior ca capabilități față de produsele software comerciale, cum ar fi Acronis Disk Director.

Are sens să înveți linia de comandă profesional? Puțin probabil, cu excepția cazului în care intenționați să deveniți programator sau administrator de sistem.

Cu toate acestea, cei care doresc să stăpânească consola CMD ar face bine să acorde atenție analogului său avansat - utilitarul PowerShell încorporat.

Bună ziua, cititori. Astăzi, din nou, a trebuit să merg să caut informațiile necesare. Adesea trebuie să ajutați utilizatorii Windows direct din contul de utilizator și nu există instrumente la îndemână, altele decât cele încorporate în Windows linia de comandă cmd.exe. Când lucrați sub un cont restricționat, de multe ori trebuie să efectuați o anumită sarcină cu drepturi de administrator ridicate. cmd pentru aceste sarcini, cel mai potrivit instrument este că nu trebuie să introduceți parola de administrator de multe ori, trebuie doar să rulați o singură dată linia de comandă ca administrator și să efectuați acțiunile necesare; rulați comenzile necesare pe care o voi descrie mai jos:

appwiz.cpl- Instalare si demontare de programe
certmgr.msc- Certificate
ciadv.msc- Serviciu de indexare
cliconfg- Programul SQL Network Client
clipbrd- Clipboard
compmgmt.msc- Managementul calculatorului
dcomcnfg- Consola de gestionare a componentelor DCOM
ddeshare- Partajări DDE (nu funcționează pe Win7)
birou.cpl- Proprietăți ecran
devmgmt.msc- Manager de dispozitiv
dfrg.msc- Defragmentarea discului
diskmgmt.msc- Managementul discurilor
drwtsn32- Dr. Watson
dxdiag- Serviciul de diagnosticare DirectX
eudcedit- Editor de simboluri personale
eventvwr.msc- Vizualizator de eveniment
firewall.cpl- Setări pentru firewall Windows
gpedit.msc- Politica de grup
iexpress- IExpress (nu știu ce este)
fsmgmt.msc - Dosare partajate
fsquirt- Asistent de transfer de fișiere Bluetooth
chkdsk- Verificare disc (de obicei lansată cu parametri scrisoare_drive: /f /x /r)
imprimante de control- Imprimante și faxuri - nu pornește întotdeauna
instrumente de administrare de control- Administrarea calculatorului - nu pornește întotdeauna
controlează sarcinile programate- Sarcini programate (scheduler)
control userpasswords2 - Managementul contului
compmgmt.msc- Management computer ( compmgmt.msc /computer=pc- control de la distanță a computerului PC)
lusrmgr.msc- Utilizatori și grupuri locale
mmc- crearea propriului echipament
mrt.exe- Eliminarea programelor malware
msconfig- Configurare sistem (pornire automată, servicii etc...)
mstsc- Conexiune la desktop la distanță
ncpa.cpl- Conexiuni de retea
ntmsmgr.msc- Memorie detașabilă
ntmsoprq.msc- Cereri ale operatorului RAM amovibile (pentru XP)
odbccp32.cpl- Administrator surse de date
perfmon.msc- Productivitate
regedit- Editor de registru
rsop.msc- Politica rezultată
secpol.msc- Setări de securitate locale (politica de securitate locală)
servicii.msc- Servicii
sfc /scannow- Recuperarea fișierelor de sistem
sigverif- Verificarea semnăturii fișierului
sndvol- controlul volumului
sysdm.cpl- Proprietățile sistemului
sysedit - Editor de fișiere de sistem (nu știu ce este)
syskey - Protecția bazei de date a contului
taskmgr- Gestionar de sarcini
utilman Manager de utilitate
verificator Manager de verificare a șoferului
wmimgmt.msc- Infrastructura de management WMI

Această listă este în principal aplicații GUI. Mai jos voi evidenția comenzile consolei într-o listă separată.

De asemenea, puteți rula aplicații în Panoul de control cu ​​drepturi de administrator făcând clic dreapta în timp ce țineți apăsată tasta Shift. Și selectați Run as (RunAs...) (relevant pentru Win XP).

Lista comenzilor consolei:

nbtstat -un computer- numele de utilizator al utilizatorului care lucrează pe computerul de la distanță
net localgroup group user /add- Adăugați utilizator la grupul de grup
net localgrouputilizator de grup/șterge- Eliminați utilizatorul din grup
net trimite computer ""text"" - trimite un mesaj unui utilizator de PC
sesiuni net- o listă de utilizatori
sesiune net / ștergere- închide toate sesiunile de rețea
net use l: \\nume computer\dosar\- conectați unitatea de rețea l: folderul de pe computerul de la distanță
nume de utilizator net /activ:nu- blochează utilizatorul
nume de utilizator net /activ:da- deblocați utilizatorul
nume de utilizator net /domeniu- informatii despre utilizatorul domeniului
Net user Nume /adăugați- Adăugați utilizator
Net user Nume /delete- ștergeți utilizatorul
netstat -a- lista tuturor conexiunilor la computer
reg add- Adăugați un parametru la registru
reg compară- Comparați părți ale registrului.
reg copy- Copii de la o partiție la alta
reg șterge- Îndepărtează parametrul sau secțiunea specificată
export reg- Exportați o parte a registrului
import reg- În consecință, importați o parte din registru
încărcare reg- Încarcă partea selectată a registrului
interogare reg- Afișează valorile unei anumite ramuri de registru
reg restaurare- Restabilește partea selectată a registrului dintr-un fișier
reg save- Salvează partea selectată a registrului
descărcare reg- Descarcă partea selectată a registrului
închide- închiderea unui computer, puteți opri altul de la distanță.
SystemInfo /s mașină- va afișa o mulțime de informații utile despre mașina de la distanță

Lumea computerelor a atins o asemenea amploare, încât astăzi chiar și un școlar știe unde și cum să găsească ceva, iar unii chiar știu cum și unde pot provoca rău. Acest articol se va concentra în special pe cei care sunt ași ai securității computerelor. Ace aici se referă la oameni care nu au limite în domeniul activităților informatice. Mulți oameni îi numesc pe acești oameni hackeri. Mulți consideră că toate acțiunile hackerilor sunt ilegale și tot ceea ce fac ei este, cel puțin, huliganism.

Fiecare persoană modernă ar trebui să fie familiarizată cu cuvântul „hacker”. Într-adevăr, în ultima vreme poți auzi adesea că o anumită resursă de internet a fost supusă unui atac masiv din partea hackerilor, precum și modul în care hackerii au furat informații confidențiale și le-au postat pentru uz public. Mulți pur și simplu nu știu nimic despre activitățile lor. Acum povestea va fi despre cele mai interesante povești despre hackeri.

Fiecare hacker este ca un artist. Activitățile sale necesită multă gândire și înțelegere a lumii din jurul lui. Adesea, pentru a verifica care echipă de hackeri este cea mai bună, se organizează campionate specializate printre hackeri. Și adevărul plăcut este că în 2011, o echipă de hackeri ruși a luat parte pentru prima dată la o astfel de competiție, care a avut loc la Las Vegas, și a ocupat locul de mândrie.

Wow Holland este unul dintre cei mai faimoși oameni din industria securității computerelor. Și interpretează hackerii ca oameni care pot gândi în afara cutiei. Merită menționat cel puțin faptul că Olanda a fost unul dintre sponsorii înflăcărați ai celebrului site WikiLeaks. El consideră că nu toți hackerii sunt criminali și mulți dintre ei indică doar producătorilor de software și șefilor marilor organizații că este necesar să se ridice problema securității informațiilor la un nivel mai înalt decât este deja.

Unul dintre cele mai impresionante momente din industria jocurilor a venit de la Steve Russell, care a spart un computer de cercetare PDP-1 și a creat un joc primitiv pe el. Dimensiunea acelui computer astăzi șochează oamenii, dar la vremea aceea era unul dintre minicalculatoarele moderne. Dar la acel moment, Steve Russell era încă doar student la MIT (Massachusetts Institute of Technology). Prin urmare, dezvoltarea lui Russell a făcut o adevărată revoluție și a dat naștere dezvoltării în industria divertismentului.

Massachusetts Institute of Technology deține marca uneia dintre cele mai bune „forje” de hackeri. Până în prezent, ei învață cum să pirateze computerele în această instituție, această materie este percepută ca una dintre disciplinele obligatorii de studiat.

În 1993, studenții acestei instituții de învățământ au efectuat cel mai mare hack la acea vreme. Acest hack a avut loc în ziua unui concert dedicat Zilei Independenței SUA. Hackerii s-au conectat la sistemul de iluminat al uneia dintre clădirile instituției de învățământ Green Boilding, drept urmare clădirea a devenit un indicator al volumului muzicii provenind de la difuzoare la un concert. Luminile acestei clădiri au fost aprinse la diferite niveluri, sincronizate cu nivelul volumului. Acest lucru a făcut multe impresii din partea locuitorilor orașului.

Această glumă a hackerilor din Massachusetts a fost adoptată de alți meșteri din industria computerelor. În 2001, inventatorii echipei germane Blinckenlights au răspuns studenților din Boston. Blinckenlights este format din mai mulți membri ai clubului Chaos Computer, care a început la începutul anilor 1980. Așa că membrii acestei echipe din Berlin au folosit Casa Profesorilor ca un imens display pentru un simulator al jocului de tenis de masă - Pong.

Hackerii și politica

Hackerii nu numai că creează emisiuni de divertisment precum Blinckenlights și studenți de la Massachusetts Institute of Technology, dar sunt și reprezentanți ai unei forțe politice. De exemplu, legile SUA nu permit distribuirea gratuită de muzică, filme, software etc. Acest lucru a influențat dezvoltarea DVD-urilor criptate pentru sistemul de operare reproiectat. De exemplu, de pe DVD-uri poate fi realizat doar pe un PC cu sistem de operare integrat sau Mac OS. Care, la rândul său, privează utilizatorii de sistemul de operare Linux distribuit gratuit, precum și de multe alte sisteme de operare distribuite gratuit. Anul este 1999 și un grup de trei tineri hackeri entuziaști conduși de Jon Johansen au început să dezvolte un produs software care vă permite să vizualizați videoclipuri criptate în orice sistem de operare. Programul a fost numit DeCSS. Decripta DVD-urile și putea converti filmele înregistrate în formatul de date deschise MP2. O altă caracteristică distinctivă a hackerilor „buni” este că programul scris de Johansen a fost distribuit ca sursă deschisă. Dar deja în 2000, a fost deschis un dosar penal împotriva lui Jon Johansen. La acea vreme, Johansen avea doar 15 ani.

Dar chiar și în vremea noastră, există hackeri care aduc mari beneficii proprietarilor de PC-uri. În 2010, un grup de amatori a spart controlerul de joc Kinect pentru Xbox 360 și a anunțat o competiție care oferă un premiu de 2.000 USD oricui ar putea scrie drivere open-source pentru controler. Astfel, hackerii l-au adaptat pentru a funcționa pe computerele personale. Acest fapt l-a determinat pe supergiantul Microsoft să lanseze versiunea oficială a Kinect pentru PC.

Dar există și laturi negative ale dezvoltării hacking-ului. Potrivit Symantec, care a devenit faimoasă ca companie de software pentru securitatea computerelor, doar la sfârșitul verii anului 2010, un număr mare de proprietari de computere (aproximativ 100.000) au fost infectați cu virusul Stuxnet. Virusul s-a răspândit și a afectat computerele care rulează sistemul de operare Windows. Și-a câștigat faima datorită scandalului din jurul Israelului, care este suspectat că a dezvoltat acest virus cu scopul de a perturba programul nuclear iranian. Rădăcinile israeliene au fost găsite în codul acestui virus. Acest virus ar putea fi folosit pentru colectarea neautorizată de date (colectare neautorizată de date), spionaj, precum și sabotaj împotriva întreprinderilor industriale, centralelor electrice și aeroporturilor.

O altă tendință nouă este organizarea DOS, precum și atacurile DDOS asupra diferitelor resurse. Cel mai faimos grup de hackeri din 2011 a fost echipa de hackeri Anonymous. Acești hackeri atacă astfel de resurse de mult timp:

  • site-ul web CIA (s-a dovedit a fi indisponibil utilizatorilor timp de câteva ore);
  • site-uri web ale organizațiilor, precum și ale persoanelor fizice, care promovează legile privind drepturile de autor, cenzura internetului și se opun „produselor piratate”
  • Diverse sisteme de plată PayPal, Visa și Mastercard (din cauza arestării fondatorului site-ului Wikileaks);
  • Multe site-uri web ale guvernului suedez, precum și ale guvernului egiptean;
  • Site-ul web PlayStation Network a fost spart și complet dezactivat.

Această listă poate fi continuată foarte mult timp. Hackerii din echipa Anonymous au lăsat foarte multe în urmă. Atacurile lor continuă până astăzi.

Experții de la „” estimează daunele cauzate de hacking la 100 de miliarde de dolari anual. Acum putem spune cu siguranță că software-ul rău intenționat și hackerii au devenit la fel de mult o armă ca soldații și echipamentele.

Și din nou despre principalul lucru - să vorbim despre cmd.exe, care vă este familiar. Chiar și în noul G8, consola nu a dispărut și îndeplinește toate sarcinile cu care sunteți obișnuit și chiar conține câteva surprize.

1. comanda ipconfig

Cel mai faimos și, prin urmare, cel mai puțin interesant din recenzia noastră. Această comandă este familiară tuturor administratorilor „de echipă” și majorității utilizatorilor: atunci când apar probleme cu Internetul, personalul de asistență tehnică îi cere utilizatorului să o introducă.

Comanda vă permite să vizualizați și să lucrați cu informațiile TCP/IP. Îl puteți folosi pentru a verifica adresa IP a unui computer, pentru a elibera sau reînnoi contractul de închiriere pentru o adresă IP atribuită și chiar pentru a distruge memoria cache DNS locală.

Dacă introduceți pur și simplu ipconfig la promptul de comandă, comanda va afișa informații despre adresele IP ale tuturor adaptoarelor de rețea. Pentru fiecare adaptor, este afișată o descriere, cum ar fi „Adaptor Ethernet” sau „Adaptor LAN fără fir”, pentru a clarifica configurația afișată. Un set tipic de informații conține o adresă IP, o mască de subrețea, un gateway implicit și alte câteva câmpuri de informații nu foarte utile. Dacă trebuie să obțineți mai multe date, trebuie să utilizați opțiunea /all. În acest caz, comanda va scoate mult mai multe informații, iar cel mai util lucru din ieșirea extinsă este câmpul „Adresă fizică”, adică adresa MAC a adaptorului.

Pe lângă parametrul /all al comenzii ipconfig, parametrii /release, /renew și /flushdns merită o atenție deosebită. Primul vă permite să eliberați o adresă IP atribuită prin DHCP. Adevărat, după aceasta, rețeaua va refuza să funcționeze, deoarece interfața de rețea va fi neconfigurată, deci al doilea parametru este util - /renew, care vă permite să actualizați toate informațiile atribuite prin DHCP. Această opțiune este foarte utilă deoarece forțează computerul să se reconecteze la router sau la serverele furnizorului. Se întâmplă ca la pornire computerul să nu vede rețeaua wireless (văd periodic această problemă pe computerul meu de acasă care rulează Windows 7). În loc să reporniți computerul, este mai ușor să introduceți ipconfig /renew și va apărea rețeaua. A treia opțiune vă permite să distrugeți întregul cache DNS local. Uneori, distrugerea cache-ului DNS vă permite să rezolvați unele probleme de stabilire a conexiunii, de exemplu, atunci când informațiile DNS de pe server au fost deja actualizate, dar cea veche se află încă în memoria cache locală.

2. echipa sfc

Comanda sfc (verificator de fișiere de sistem) vă permite să verificați sistemul de fișiere de sistem. Această comandă nu trebuie confundată cu comanda chkdsk (verificare disc). Folosind acesta din urmă, puteți repara sistemul de fișiere la un nivel inferior și chiar puteți marca sectoare defecte. Dar comanda sfc va fi utilă dacă dintr-o dată un fișier de sistem Windows este deteriorat. Poate detecta acest lucru și poate înlocui fișierul rupt fără nicio intervenție a utilizatorului. Echipa foarte, foarte utilă. Compară mii de fișiere de bază Windows cu versiunile originale livrate cu Windows și, dacă este necesar, înlocuiește fișierele deteriorate sau lipsă folosind Windows Update. În funcție de modul în care este instalat Windows, este posibil să aveți nevoie sau nu de medii de instalare. De obicei nu este necesar.

Pot fi identificați următorii parametri sfc utili:

  • /scannow - Efectuează o scanare imediată a sistemului și înlocuiește fișierele dacă este necesar. După ce rulați sfc, trebuie să reporniți Windows dacă sunt găsite probleme.
  • /scanonce - scanarea va fi efectuată data viitoare când sistemul este repornit.
  • /scanboot - scanarea va rula de fiecare dată când sistemul este repornit. Parametrul Revert vă permite să anulați: după ce ați experimentat cu parametrul /scanboot, trebuie să rulați comanda sfc Revert, altfel scanarea va fi efectuată de fiecare dată când reporniți.

3. comanda chkdsk

Comanda chkdsk (Verificare disc) vă permite să remediați erorile sistemului de fișiere, să detectați sectoare defecte și să restaurați informații care pot fi citite din sectoarele defecte. Windows verifică discurile automat, dar chkdsk poate fi rulat și manual dacă bănuiți că ceva nu este în regulă cu discul.

Ca parametri ai comenzii, trebuie să treceți numele volumului sau numele fișierului (dacă trebuie să verificați un fișier sau un grup de fișiere, în acest caz trebuie să treceți masca fișierului). Parametrul /F corectează automat erorile, parametrul /R vă permite să detectați sectoarele defecte și să restaurați informațiile din acestea. Dacă chkdsk nu poate obține acces exclusiv la disc, atunci o verificare a discului va fi efectuată la următoarea pornire a sistemului. Aceasta este o apariție comună când încercați să verificați unitatea C:. Exemplu: chkdsk D: /R.


4. comanda driverquery

Comanda generează o listă cu toate driverele instalate pe Windows. Un instrument bun care vă permite să creați rapoarte. Comanda poate fi folosită pentru a examina numerele de versiune ale driverelor instalate. Pe baza rezultatelor sale, puteți determina dacă un anumit driver trebuie actualizat.

Cele mai utile opțiuni pentru această comandă sunt /s, /si și /fo. Primul parametru vă permite să specificați numele sau adresa IP a gazdei la distanță ale cărei drivere doriți să le examinați. Al doilea parametru arată semnătura digitală a șoferilor. Al treilea vă permite să specificați formatul de raport: /fo TABLE - tabel (implicit), /fo LIST - listă, /fo CSV - format CSV, care poate fi vizualizat convenabil în Excel sau un program similar. Exemplu:

/fo CSV > drivers.csv

5. Comanda Cifrare

Această comandă este utilizată pentru a lucra cu foldere și fișiere criptate pe volume NTFS. De obicei, astfel de foldere și fișiere sunt lucrate printr-o interfață grafică (care este mult mai convenabilă), dar comanda de criptare are un parametru /W foarte util:

Cifrare /W:cale

Comutatorul /W (de exemplu, /W:C:) șterge datele de pe porțiunile neutilizate ale volumului și șterge efectiv datele de pe hard disk după ce sunt șterse. Cu alte cuvinte, această comandă poate fi folosită pentru a șterge fizic datele de pe un disc, astfel încât să nu poată fi recuperate de utilități speciale. Trebuie remarcat faptul că acest lucru se aplică doar hard disk-urilor obișnuite, nu unităților SSD. Se crede că fișierele de pe SSD-uri sunt șterse imediat și fără posibilitatea de recuperare. Deși aș recomanda cititorilor interesați să citească asta.


6. comanda powercfg

Comanda powercfg controlează setările de putere. Are o mulțime de parametri și, dacă într-adevăr trebuie să controlați sursa de alimentare din rețea, atunci este mai bine să utilizați /? pentru informații despre toată lumea. Dar majoritatea utilizatorilor vor fi interesați de opțiunile /a și /batteryreport. Prima comandă afișează o listă de drivere care împiedică sistemul să intre în repaus, iar a doua afișează un raport privind utilizarea bateriei.

7. comanda de oprire

În UNIX, comanda shutdown este folosită pentru a închide sistemul (oprire, repornire). Puțini oameni știu, dar comanda cu același nume există în Windows. Acum fanii UNIX pot închide sistemul cu shutdown -s și pot reporni sistemul cu shutdown -r. Opțiunea -t este disponibilă și pentru a seta temporizatorul de închidere (în secunde), de exemplu, următorul exemplu va reporni sistemul după un minut: shutdown -r -t 60. Opțiunea -f forțează închiderea, închizând toate aplicațiile care rulează.

8. comanda sc

Comanda sc interacționează cu controlerul de serviciu și cu serviciile instalate. În UNIX/Linux, puteți gestiona servicii (servicii, demoni) din linia de comandă (în principiu, nu știu nimic care nu poate fi făcut din linia de comandă în UNIX). Utilitarul sc vă permite să gestionați serviciile din linia de comandă în Windows. Puteți porni și opri serviciile, puteți modifica tipul de pornire al unui serviciu și așa mai departe.

Deci, pentru a porni și opri un serviciu, utilizați parametrii de pornire și, respectiv, de oprire:

Sc start<имя службы>sc stop<имя службы>

Apare întrebarea: cum să aflați numele serviciului? Este foarte simplu - pentru a face acest lucru, trebuie să utilizați parametrul de interogare, ca rezultat o listă detaliată a tuturor serviciilor va fi afișată:

Interogare Sc

Deoarece lista este foarte mare, pentru a o vizualiza puteți redirecționa ieșirea comenzii fie către comanda more (pentru paginare), fie către clipboard (comandă clip), fie către un fișier:

interogare Sc | mai multe sc interogare | clip sc interogare > services.txt

Mai multe informații despre această comandă pot fi găsite în bara laterală.


9. Comanda de recuperare

Folosit pentru a recupera informații de pe un disc deteriorat sau defect. Să ne imaginăm că avem un director d:\reports\2014 și era un fișier jan.txt în el, dar au apărut sectoare defecte pe disc și este imposibil să citiți fișierul jan.txt. Pentru a restaura informațiile (parțiale) din acest fișier, puteți utiliza comanda

Comanda recover citește fișierul sector cu sector și recuperează informațiile care sunt încă lizibile. Este clar că programul nu va putea prelua informații din sectoarele afectate, astfel încât recuperarea informațiilor va fi parțială. Datele din sectoarele defectuoase se vor pierde. De asemenea, trebuie să vă amintiți că folosiți măști de fișiere precum * și ? nu este permis în această comandă, trebuie să specificați un nume de fișier explicit.

10. Comanda arborelui

Comanda arborelui poate părea inutilă pentru unii, dar este utilă dezvoltatorilor de software și scriitorilor tehnici. Comanda arbore afișează structura directorului la calea specificată. De exemplu, avem un proiect c:\my_prj\project1. Trebuie să construim structura de subdirectoare a acestui director. Pentru a face acest lucru, puteți utiliza următoarele comenzi:

Arborele c:\my_prj\project1 | arborele de clipuri c:\my_prj\project1 > project1.txt

Prima comandă copiază structura directorului în clipboard, iar a doua o pune într-un fișier numit project1.txt.

PowerShell

În 2012, Hacker a publicat un articol numit „actualizări și alternative cmd.exe”, care discuta posibilele înlocuiri pentru cmd.exe. Permiteți-mi să vă reamintesc că articolul a discutat despre console, clink, cygwin, mintty, PowerCmd. Toate fac lucrul pe linia de comandă mai eficientă. De asemenea, Microsoft a înțeles că cmd.exe standard era deja depășit fără speranță și, în loc să-l actualizeze, Microsoft a lucrat la PowerShell. PowerShell este un instrument de automatizare extensibil de la Microsoft, care constă dintr-un shell de linie de comandă și un limbaj de scripting însoțitor. Viitorul liniei de comandă Windows este PowerShell, așa că dacă nu sunteți familiarizat cu el încă, este timpul să începeți. Am scris despre PowerShell în numărul din februarie.

mob_info