Команда у командному рядку типу хакер. Команда хакерів з Росії розробила метод вламування акаунтів у Skype

Набравши за підсумками 33-годинного змагання хакерів більше очок, ніж разом узяті команди на другому і третьому місці - PPP зі США і Dragon Sector з Польщі.

Підсумковий скорбоард

Фінал 0CTF проходив за правилами Attack-Defense: команди фахівців з безпеки отримали в розпорядження однаковий набір серверів із спеціально написаними для гри мережевими сервісами, які учасники захищають у себе та хакають у суперників. Приїхали дванадцять команд з Америки, Європи та Азії – найкращі серед дев'ятисот світових команд, які брали участь у відбірному турі.

У фіналі кожна команда керувала шістьма сервісами на різних платформах: Ubuntu 14.04, Windows 10, CGC (це гранично спрощена модель Лінукса для Cyber ​​Grand Challenge - заходи, де будуть змагатися системи автоматичного пошуку вразливостей). У кожному сервісі команда шукає помилки, які дозволяють отримати доступ до інформації, що охороняється суперником - прапора. Такі баги команда терміново закриває у себе та починає експлуатувати у суперників. Кожна успішна атака збільшує рейтинг команди, а жертва, чий сервіс зламаний, навпаки, втрачає очки. Чим більше знайшов уразливостей і чим довше суперники не можуть запатчитися, тим більше секретних прапорів встигнеш стягнути.

Трохи про Cyber ​​Grand Challenge

Агентство оборонних досліджень США (DARPA) анонсувало захід у 2013 році, і за три роки до фіналу підійшли сім систем для автоматичного пошуку вразливостей, які аналізують скомпіловані програми, самі на льоту генерують експлоїти та патчать бінарники. Мета заходу – дослідити можливості алгоритмів для пошуку багів без участі людини, тому оточення для запуску вразливих програм максимально спростили: все в один потік, доступне лише пересилання даних по мережі та робота з пам'яттю, захист NX та ASLR відключено.

Фінал CGC пройде цього літа, а переможець серед машин змагатиметься нарівні з людськими командами на головному змаганні сезону, DEF CON CTF 2016.

Шостий сервіс під назвою "polaray" відрізнявся від інших: він був запущений не в учасників, а на комп'ютері організаторів і працював за принципом старої гри Core Wars. Команди завантажують свої шматки машинного коду сервер журі, і він проводить бої між програмами різних команд. Мета кожного алгоритму - залишитися єдиною програмою в пам'яті, знайшовши і перетерши код іншої програми, поки та не встигла зробити те саме у відповідь.


Початок другого дня: код LC↯BC першим здобуває перемогу в Core Wars

Хлопці з LC↯BC у складі шести людей змогли зламати всі сервіси, підготовлені організаторами, знайшовши в деяких із десяток різних багів. Завдяки злагодженим діям і приготованим заздалегідь напрацюванням, команда з Росії зайняла перший рядок рейтингу ще в перший день і плавно нарощувала свою перевагу до кінця змагання.


LC↯BC тримають лідерство та фінішують майже з дворазовим відривом

0CTF має цього року престижний статус DEF CON Qualifier Event- перемога в змаганні, крім грошового призу в 40 000 юанів (близько 400 000 рублів), принесла команді росіян путівку на фінал DEF CON CTF 2016, найстарішого хакерського змагання, на якому за підсумками відбору збираються ».

Хакерська конференція DEF CON, як і щороку, відбудеться у серпні на майданчику у Лас-Вегасі, США.

Нерідко недосвідчені користувачі сприймають командний рядок Windows як щось зовсім непотрібне, що віджило своє століття. Думати так – це велика помилка. Значення командного рядка або інакше консолі CMD важко переоцінити навіть після того, як вона втратила більшу частину своїх команд, доступних у MSDOS.

Гідність командного рядка полягає, перш за все, у забезпеченні прямого доступу до операційної системи та її прихованих можливостей, крім того консоль CMD має кілька корисних вбудованих утиліт призначених для роботи з програмними та апаратними компонентами комп'ютера.

Бути асом командного рядка зовсім не обов'язково, проте, є команди, які повинен знати кожен користувач Windows, що поважає себе. Ось вони.

Assoc

Ця команда призначена для шифрування та дешифрування даних на дисках з файловою системою NTFS, але з таким же успіхом вона може використовуватися для зачистки вільного дискового простору. Користуватись їй дуже просто. Якщо вам потрібно гарантовано видалити залишки всіх видалених файлів на диску D, виконайте в консолі команду cipher /w:D.

Driverquery

Корисна команда, яка дозволяє переглянути список усіх встановлених в операційній системі драйверів. Під час виконання команди без параметрів дані виводяться у вигляді відсортованого списку. Колонка "Модуль" містить імена драйверів без розширення, колонка "Назва" включає короткий опис драйвера, "Тип драйвера" - відповідно тип, "Дата посилання" вказує на дату встановлення або останньої модифікації драйвера.

FC (File Compare)

Команда FC знадобиться переважно кодерам, і навіть може використовуватися тими користувачами, яким доводиться працювати з текстовими файлами. Ця команда дозволяє порівнювати вміст двох файлів, шукаючи з-поміж них невідповідності. Допустимо, у вас є два файли file1.docx та file2.docx і ви хочете їх порівняти. Виконайте в консолі наступну команду:

fc /U "D:\file1.docx" "D:\file2.docx"

У цьому прикладі ми порівняли два простих текстових документи. Інтерпретатор командного рядка знайшов невідповідність в одній із пропозицій та вказав конкретне місце. Команда FC також дозволяє порівнювати бінарні файли, файли в кодуванні юнікод, визначати кількість невідповідностей тощо. Якщо файли, що порівнюються, виявляться ідентичними, при виконанні команди FC буде виведено відповідне повідомлення.

Ipconfig

Корисна команда дозволяє визначити поточні налаштування протоколу TCP/IP або IP-адресу. Однак показує вона лише внутрішню IP-адресу, якщо ж ви використовуєте роутер і хочете дізнатися той IP, з яким ви виходите в глобальну мережу, краще звернутися за допомогою спеціальних онлайнових сервісів типу 2ip.ru.

Netstat

Ця команда виводить список усіх поточних інтернет-з'єднань. Використовується вона в основному адміністраторами для відображення TCP і UDP-з'єднань, портів, таблиць маршрутизації і статистичних даних для різних протоколів. Також може використовуватися для пошуку слідів, які залишаються вірусами та іншими шкідливими об'єктами. Виконана без параметрів команда Netstat відображає тип з'єднання, локальну адресу, зовнішню адресу та поточний стан.

Ping

Як і Netstat, команда ping використовується в основному системними адміністраторами. Вона служить для діагностики комп'ютерних мереж. З її допомогою можна визначати доступність тих чи інших ресурсів. Допустимо, вам потрібно перевірити доступність Google. Оскільки сервер DNS Google має адресу 8.8.8.8, в консолі CMD потрібно виконати команду ping 8.8.8.8.

Цифрова IP-адреса також може бути замінена текстовою URL-адресою - ping google.com. Якщо вузол виявиться недоступним, буде виведено повідомлення «перевищений ліміт очікування», а кількість втрат при цьому становитиме 100 відсотків.

Tracert

Ще одна "мережева" команда, призначена для діагностики мережі (трасування). Команда дозволяє отримати ланцюжок вузлів, через які проходить IP-пакет адресований кінцевому вузлу. Використовується системними адміністраторами для виявлення неполадки, що перешкоджає доставці пакетів кінцевому вузлу. Прикладом використання команди може бути трасування до вузла того ж Google: tracert google.com.

Pathping

Працює ця команда приблизно так само, як і tracert, але на відміну від останньої є більш функціональною. Команда виконує трасування плюс відправлення запитів на проміжні вузли маршруту для збору інформації про затримки та втрати пакетів на кожному з них.

Powercfg

Потужна утиліта командного рядка, призначена керувати параметрами електроживлення Windows. Виконується лише з параметрами. Виконана з ключем /Q команда Powercfg виводить поточну конфігурацію схеми електроживлення, з ключем /a виводить звіт про використання електроенергії в ноутбуках, з ключем -energy генерує детальний текстовий лог про стан компонентів комп'ютера, включаючи акумуляторні батареї. Також команда Powercfg може використовуватися для створення резервних копій налаштувань електроживлення та розгортання їх на новому обладнанні.

Shutdown

Ця команда використовується для завершення сеансу користувача, вимкнення, перезавантаження та переведення комп'ютера в режим глибокого сну. Підтримує дистанційне керування. Виконується shutdown завжди з параметрами. Наприклад, команда типу shutdown /s /t 0 призведе до завершення роботи відкритих програм та негайного вимкнення комп'ютера. Переглянути список доступних ключів можна, виконавши в консолі shutdown /?.

SFC (System File Checker)

Одна з найкорисніших і найпотрібніших команд. Призначається для виявлення та відновлення пошкоджених або модифікованих системних файлів Windows. Відновлення проводиться з резервних копій створюваних операційною системою. Щоб запустити сканування системи з подальшим відновленням файлів, виконайте команду sfc із параметром /scannow. Після завершення перевірки потрібно буде перезавантажити комп'ютер. Виконувати цю команду потрібно у консолі, запущеній від імені адміністратора.

Tasklist

Команда Tasklist робить ту ж роботу, що і Диспетчер завдань. Виконана без параметрів вона виводить список всіх запущених процесів, що виконуються на локальному або віддаленому комп'ютері. При цьому для кожного процесу відображається його назва, ідентифікатор (PID), ім'я сесії, номер сеансу та виділений обсяг оперативної пам'яті. Команда Tasklist підтримує використання ключів та фільтрів. Наприклад, Tasklist /SVC виводить список процесів разом із службами для кожного процесу окремо.

Taskkill

Якщо Tasklist просто виводить список запущених процесів, Taskkill завершує їх роботу в примусовому режимі. Правда для цього вам знадобиться ідентифікатор завершеного процесу або назва виконуваного файлу. Допустимо, вам потрібно примусово закрити Блокнот. Виконуємо для початку команду Tasklist та дивимося PID процесу notepad.exe. У нашому випадку він має значення 2580. Знаючи PID процесу, його легко можна «вбити». Сама ж команда виглядатиме так: Taskkill/PID 2580. Приблизно так само спрацює команда Taskkill/IM notepad.exe, тільки в цьому прикладі будуть завершені всі екземпляри процесу notepad.exe.

Підсумок

На цьому поки що все. Є й інші корисні команди CMD, з якими користувачам бажано було б познайомитись, але про них ми розповімо наступного разу. До таких зокрема відноситься Diskpart - потужний інструмент управління дисками та розділами, що не поступається можливостями комерційним програмним продуктам типу Acronis Disk Director.

Чи є сенс вивчати командний рядок професійно? Навряд, якщо ви не збираєтеся ставати програмістом або системним адміністратором.

Втім, охочим освоїти консоль CMD не завадило б також звернути увагу на її просунутий аналог - вбудовану утиліту PowerShell.

Доброго часу, читачі. Сьогодні в черговий раз довелося лізти в пошук за необхідною довідкою. Часто доводиться допомагати користувачам Windows прямо з облікового запису користувача, а під рукою не виявляється інструментів, крім вбудованої у Windows командного рядка cmd.exe. При роботі під обмеженим у правах обліковим записом часто доводиться виконати якесь завдання з підвищеними правами Адміністратора. cmdдля цих завдань найкращий засіб, щоб не вводити по багато разів пароль адміністратора, достатньо один раз запустити командний рядок від імені адміністратора і виконувати потрібні дії запускати потрібні команди, які я опишу нижче:

appwiz.cpl- Встановлення та видалення програм
certmgr.msc- Сертифікати
ciаdv.msc- Служба індексування
cliconfg- Програма мережного клієнта SQL
clipbrd- Буфер обміну
compmgmt.msc- Управління комп'ютером
dcomcnfg- Консоль керування DCOM компонентами
ddeshare- Загальні ресурси DDE (на Win7 не працює)
desk.cpl- Властивості екрану
devmgmt.msc- Диспетчер пристроїв
dfrg.msc- Дефрагментація дисків
diskmgmt.msc- Управління дисками
drwtsn32- Dr.Watson
dxdiag- Служба діагностики DirectX
eudcedit- Редактор особистих символів
eventvwr.msc- Перегляд подій
firewall.cpl- налаштування фаєрвола Windows
gpedit.msc- Групова політика
iexpress- IExpress (не знаю що це)
fsmgmt.msc -Загальні папки
fsquirt- Майстер передачі файлів Bluetooth
chkdsk- Перевірка дисків (зазвичай запускається з параметрами літера_диска: /f /x /r)
control printers- Принтери та факси – запускається не завжди
control admintools- Адміністрування комп'ютера – запускається не завжди
control schedtasks- Призначені завдання (планувальник)
control userpasswords2 -Управління обліковими записами
compmgmt.msc- Управління комп'ютером ( compmgmt.msc /computer=pc- віддалене керування комп'ютером pc)
lusrmgr.msc- Локальні користувачі та групи
mmc- Створення свого оснащення
mrt.exe- Видалення шкідливих програм
msconfig- Налаштування системи (автозапуск, служби та ін...)
mstsc- Підключення до віддаленого робочого столу
ncpa.cpl- Мережеві підключення
ntmsmgr.msc- Знімні ЗУ
ntmsoprq.msc- Запити операторів знімних ОЗП (для XP)
odbccp32.cpl- Адміністратор джерел даних
perfmon.msc- Продуктивність
regedit- редактор реєстру
rsop.msc- Результатуюча політика
secpol.msc- Локальні параметри безпеки (Локальна політика безпеки)
services.msc- Служби
sfc /scannow- Відновлення системних файлів
sigverif- Перевірка підпису файлу
sndvol- керування гучністю
sysdm.cpl- властивості системи
sysedit -Редактор системних файлів (не знаю, що це)
syskey -Захист БД облікових записів
taskmgr- Диспетчер завдань
utilmanДиспетчер службових програм
verifierДиспетчер перевірки драйверів
wmimgmt.msc- Інфраструктура управління WMI

Даний список - це в основному GUI"ові пролижения. Нижче в окремий список виділю консольні команди.

Також запустити програми в панелі керування з правами адміністратора, можна, якщо клацнути правою кнопкою мишки одночасно утримуючи клавішу Shift. І вибрати Запуск від імені (RunAs ...) (актуально для Win XP).

Список консольних команд:

nbtstat -a pc- ім'я користувача працюючого за віддаленою машиною pc
net localgroup group user /add- Додати до групи group, користувача user
net localgroupgroup user/delete- Видалити користувача з групи
net send pc ""текст"" - надіслати повідомлення користувачу комп'ютера pc
net sessions- список користувачів
net session /delete- Закриває всі мережеві сесії
net use l: \\ім'я компа\папка\- підключити мережним диском l: папку на віддаленому комп'ютері
net user ім'я /active:no- заблокувати користувача
net user ім'я /active:yes- Розблокувати користувача
net user ім'я /domain- інформація про користувача домену
net user Ім'я /add- додати користувача
net user Ім'я /delete- Видалити користувача
netstat -a- список усіх підключень до комп'ютера
reg add- Додати параметр до реєстру
reg compare- Порівнювати частини реєстру.
reg copy- Копіює з одного розділу до іншого
reg delete- Видаляє вказаний параметр або розділ
reg export- Експортувати частину реєстру
reg import- відповідно імпортувати частину реєстру
reg load- Завантажує вибрану частину реєстру
reg query- Виводить значення заданої гілки реєстру
reg restore- Відновлює вибрану частину реєстру із файлу
reg save- Зберігає обрану частину реєстру
reg unload- Вивантажує вибрану частину реєстру
shutdown- вимкнення комп'ютера, можна віддалено вимкнути інший.
SystemInfo /s machine- покаже багато корисного про віддалену машину

Комп'ютерний світ досяг такого масштабу, що на сьогоднішній день навіть школяр знає, де і як щось відшукати, а дехто навіть знає, як і де можна нашкодити. У цій статті йтиметься саме про тих, хто є асом комп'ютерної безпеки. Асом тут називаються люди, яким немає межі у сфері комп'ютерної діяльності. Цих людей багато хто називає хакерами. Багато хто вважає всі дії хакерів незаконними і все, що вони роблять - це як мінімум хуліганство.

Кожній сучасній людині має бути знайоме слово «хакер». Адже останнім часом можна часто почути про те, що якийсь інтернет ресурс зазнав масової атаки з боку хакерів, а також як хакери вкрали конфіденційну інформацію та виклали її у громадське користування. Багато хто просто не знає про їхню діяльність нічого. Зараз розповідь піде про найцікавіші історії про хакерів.

Кожен хакер подібний до художника. Його діяльність потребує довгих роздумів та розуміння навколишнього світу. Найчастіше, щоб перевірити яка команда хакерів краща, проводяться спеціалізовані чемпіонати серед хакерів. І приємний той факт, що в 2011 році команда російських хакерів вперше взяла участь у подібному змаганні, що проходить у Лас-Вегасі, і зайняла почесне місце.

Вау Холланд є одним з найвідоміших людей у ​​галузі комп'ютерної безпеки. І він інтерпретує хакерів як людей, здатних мислити нестандартно. Варто згадати хоча б факт того, що саме Холланд був одним із затятих спонсорів скандально відомого сайту WikiLeaks. Він вважає, що не всі хакери є злочинцями, а багато з них лише вказують виробникам програмного забезпечення, керівникам великих організацій на те, що необхідно ставити питання інформаційної безпеки на межу вище, ніж він є.

Один вражаючий момент в ігровій індустрії зробив Стів Рассел (Stive Russell), який зламав дослідницький комп'ютер PDP-1 і створив на ньому примітивну гру. Розміри того комп'ютера на сьогоднішній день шокують людей, але на той час це був один із сучасних міні-комп'ютерів. Адже тоді Стів Рассел був ще тільки студентом MIT (Массачусетський технологічний інститут). Тому технологія Рассела зробила реальний переворот і дала старт у розвиток в розважальної промисловості.

Масачусетському технологічному інституту належить бренд однієї з найкращих «кузнів» хакерів. У ньому до сьогодні навчають того, як необхідно зламувати комп'ютери, у цьому закладі цей предмет сприймається як один із обов'язкових для вивчення.

Ще 1993 року студенти цього навчального закладу зробили найбільшим на той час злом. Цей злом стався у день концерту, присвяченого Дню незалежності США. Хакери підключилися до системи освітлення одного з корпусів навчального закладу Green Boilding, результатами чого будівля стала індикатором гучності музики, що походить від динаміків колонок на концерті. Світло цієї будівлі запалювалося на різні рівні синхронно з рівнем гучності. Це справило багато вражень з боку мешканців міста.

Цей жарт масачусетських хакерів перейняли ще одні умільці в комп'ютерній індустрії. У 2001 році винахідники з німецької команди Blinckenlights відповіли бостонським учням. Blinckenlights складається з кількох учасників клубу Chaos Computer, відкритого на початку 1980-х років. Так учасники цієї команди в Берліні використовували Будинок Вчителів як величезний дисплей для симулятора настільної гри в теніс - Pong.

Хакери та політика

Хакери не тільки створюють будь-які розважальні уявлення на кшталт Blinckenlights та учнів з Массачусетського технологічного інституту, а й є представниками політичної силою. Наприклад, закони США не дозволяють вільне поширення музики, фільмів, програмного забезпечення і т. д. Що вплинуло на розробку зашифрованих під розподілену операційну систему DVD-дисків. Наприклад з DVD-дисків міг здійснюватися лише з ПК, на борту який є , чи Mac OS. Що в свою чергу обділяє користувачів ОС Linux, що вільно розповсюджується, а також багатьох інших операційних систем, що безкоштовно розповсюджуються. На дворі 1999 і група з трьох молодих ентузіастів-хакерів на чолі з Йоном Йохансеном почали розробляти програмний продукт, що дозволяє переглядати на відео, зашифроване в будь-якій ОС. Назву програма отримала DeCSS. Вона розшифровувала DVD-диски і могла перетворювати записані на диск фільми на відкритий формат даних MP2. Ще одна відмінна риса «добрих» хакерів – це те, що програма, написана Йохансеном, поширювалася з відкритим вихідним кодом. Але вже 2000 року на Йона Йохансена порушили кримінальну справу. На той час Йохансену було лише 15 років.

Але й у наш час є хакери, які приносять величезну користь власникам ПК. У недалекому 2010 році групою любителів було зламано ігровий контролер Kinect для Xbox 360 і оголошено конкурс, що передбачає приз у 2000 $ будь-кому, хто зможе написати драйвера з відкритим вихідним кодом для контролера. Тим самим хакери адаптували його до роботи на персональних комп'ютерах. Цей факт спонукав супергіганта Microsoft випустити офіційну версію Kinect для ПК.

Але також трапляються і негативні сторони розвитку хакінгу. За даними компанії Symantec, яка прославилася як компанія з виробництва програмного забезпечення в галузі комп'ютерної безпеки і, тільки наприкінці літа 2010 величезна кількість власників комп'ютерів (близько 100,000) були заражені вірусом Stuxnet. Вірус поширювався за допомогою та вражав комп'ютери, під керуванням яких була операційна система Windows. Свою популярність він набув через скандал навколо Ізраїлю, яких підозрюють у розробці цього вірусу з метою порушення іранської ядерної програми. Саме ізраїльське коріння знайшли в коді цього вірусу. Даний вірус можна було використовувати для НСД (несанкціонованого збору даних), шпигунства, а також диверсій по відношенню до промислових підприємств, електростанцій та аеропортів.

Ще один новітній віяння - це організація DOS, а також DDOS атак на різні ресурси. Найвідомішим угрупуванням хакерів за 2011 рік стала команда хакерів Anonymous. Дані хакери протягом багато часу атакували такі ресурси як:

  • сайт ЦРУ (виявився недоступним для користувачів на кілька годин);
  • сайти організацій, а також приватних осіб, які просувають закони про авторське право, цензуру в інтернеті, яка виступає проти «піратської продукції»
  • Різні платіжні системи PayPal, Visa та Mastercard (через арешт засновника сайту Wikileaks);
  • Безліч сайтів шведського уряду, а також уряду Єгипту;
  • Зламали та повністю відключили сайт PlayStation Network.

Цей список можна продовжувати дуже довго. Хакери з команди Anonymous справді залишили багато після себе. Їхні атаки проводяться і до сьогодні.

Експерти з «Економії» оцінюють збитки від хакерства в 100 млрд. доларів щорічно. Тепер можна точно стверджувати, що шкідливе програмне забезпечення та хакери стали такою самою зброєю, як солдати та техніка.

І знову про головне - давай поговоримо про добре знайоме тобі cmd.exe. Навіть у новомодній «вісімці» консоль нікуди не поділася, і виконує всі звичні для тебе завдання і навіть приховує кілька сюрпризів.

1. Команда ipconfig

Найбільш відома і тому найменш цікава у нашому огляді. Ця команда знайома всім «командним» адміністраторам та більшості користувачів: коли виникають проблеми з інтернетом, співробітники техпідтримки просять користувача запровадити саме її.

Команда дозволяє переглядати TCP/IP-інформацію та працювати з нею. Можна використовувати її для перевірки IP-адреси комп'ютера, звільнення або оновлення оренди призначеної IP-адреси і навіть для знищення локального DNS-кешу.

Якщо просто ввести ipconfig у командному рядку, команда відобразить інформацію про IP-адреси всіх мережних адаптерів. Для кожного адаптера виводиться його опис, наприклад "Ethernet-адаптер" або "Адаптер бездротової локальної мережі", щоб було зрозуміло, конфігурація якого саме показано. Звичайний набір інформації містить IP-адресу, маску підмережі, основний шлюз та ще пару полів не дуже корисних відомостей. Якщо потрібно отримати більше даних, необхідно використати параметр /all. При цьому команда виведе набагато більше інформації, а найкорисніше у розширеному висновку – це поле «Фізична адреса», тобто MAC-адреса адаптера.

Крім параметра /all команди ipconfig, заслуговують на пильну увагу параметри /release, /renew і /flushdns. Перший дозволяє звільнити IP-адресу, призначену за протоколом DHCP. Правда, після цього мережа відмовиться працювати, оскільки мережевий інтерфейс виявиться неконфігурованим, тому стане в нагоді другий параметр - /renew, який дозволяє оновити всю інформацію, що призначається по DHCP. Цей параметр дуже корисний, оскільки змушує твій комп'ютер перепідключити до маршрутизатора або до серверів провайдера. Буває так, що при завантаженні комп'ютер не бачить бездротову мережу (таку проблему я періодично спостерігаю на своєму домашньому комп'ютері під керуванням Windows 7). Замість перезавантаження комп'ютера простіше ввести ipconfig / renew, і мережа з'явиться. Третій параметр дає змогу знищити весь локальний DNS-кеш. Іноді знищення DNS-кешу дозволяє вирішити деякі проблеми встановлення з'єднання, наприклад, коли DNS-інформацію на сервері вже оновлено, але стара ще залишилася в локальному кеші.

2. Команда sfc

Команда sfc (system file checker) дозволяє перевірити системну файлову систему. Не варто плутати цю команду з chkdsk (check disk). За допомогою останньої можна виправити файлову систему на нижчому рівні та навіть позначити bad-сектори. А ось команда sfc стане в нагоді, якщо раптом якийсь системний файл Windows пошкоджений. Вона може виявити це і замінити битий файл без будь-якого втручання з боку користувача. Дуже й дуже корисна команда. Вона порівнює тисячі базових Windows-файлів з оригінальними версіями, які поставлялися з Windows, і при необхідності замінює пошкоджені або відсутні файли за допомогою Windows Update. Залежно від того, як інстальовано Windows, може знадобитися, а може й не знадобитися інсталяційний носій. Зазвичай він не потрібний.

Можна виділити такі корисні параметри sfc:

  • /scannow - здійснює негайну перевірку системи та за потреби замінює файли. Після виконання sfc потрібно перезавантажити Windows, якщо виявлено проблеми.
  • /scanonce - перевірка буде здійснена при наступному перезапуску системи.
  • /scanboot - перевірка буде йти під час кожного перезапуску системи. Скасувати дозволяє параметр Revert: після того, як поекспериментував із параметром /scanboot, потрібно виконати команду sfc Revert, інакше перевірка буде здійснюватись при кожному перезапуску.

3. Команда chkdsk

Команда chkdsk (Check Disk) дозволяє полагодити помилки файлової системи, виявити bad-сектори, відновити інформацію з bad-секторів. Windows перевіряє диски автоматично, проте chkdsk можна запустити і вручну, якщо є підозри, що з диском щось не так.

В якості параметрів команді потрібно передати ім'я тома або ім'я файлу (якщо потрібно перевірити один файл чи групу файлів, у разі потрібно передати маску файла). Параметр /F автоматично виправляє помилки, параметр /R дозволяє виявити bad-сектори та відновити інформацію з них. Якщо chkdsk не може отримати винятковий доступ до диска, тоді перевірка диска буде здійснена при наступному завантаженні системи. Це звичайне явище під час спроби перевірити диск C:. Приклад: chkdsk D:/R.


4. Команда driverquery

Команда генерує список усіх драйверів, встановлених у Windows. Хороший інструмент, який дозволяє створювати звіти. Команду можна використовувати для вивчення номерів версій встановлених драйверів. На основі її результатів можна визначити, чи потрібно оновлювати той чи інший драйвер.

Найкорисніші параметри цієї команди - /s, /si та /fo. Перший параметр дозволяє вказати ім'я або IP-адресу віддаленого вузла, драйвери якого слід дослідити. Другий параметр показує цифровий підпис драйверів. Третій дозволяє вказати формат звіту: /fo TABLE - таблиця (за замовчуванням), /fo LIST - список, /fo CSV - CSV-формат, який буде зручно переглядати в Excel або подібній програмі. Приклад:

/fo CSV > drivers.csv

5. Команда cipher

Ця команда використовується для роботи із зашифрованими папками та файлами на NTFS-томах. Зазвичай з такими папками та файлами працюють через графічний інтерфейс (що значно зручніше), але команда cipher має дуже корисний параметр /W:

Cipher /W:шлях

Параметр /W (наприклад, /W:C:) видаляє дані на невикористовувані частини тома і ефективно стирає дані на жорсткому диску після їх видалення. Іншими словами, цю команду можна використовувати для видалення фізичних даних з диска - так, щоб їх не можна було відновити спеціальними утилітами. Слід зазначити, що застосовується вона лише до звичайних жорстких дисків, але не до SSD-дисків. Вважається, що з SSD файли видаляються негайно і без відновлення. Хоча зацікавленим читачам я б порекомендував прочитати ось це.


6. Команда powercfg

Команда powercfg керує параметрами електроживлення. У неї дуже багато параметрів, і якщо дійсно потрібно керувати електроживленням з мережі, краще скористатися параметром /? для отримання довідки про всіх. Але більшості користувачів будуть цікаві параметри /a та /batteryreport. Перша команда виводить список драйверів, які не дозволяють системі заснути, а друга виводить звіт про використання батареї.

7. Команда shutdown

У UNIX для завершення роботи системи (вимикання, перезавантаження) використовується команда shutdown. Мало хто знає, але однойменна команда є і Windows. Тепер фанати UNIX можуть завершувати роботу системи командою shutdown -s та перезавантажувати систему командою shutdown -r. Також доступний параметр -t, що дозволяє встановити таймер завершення роботи (у секундах), наприклад, у наступному прикладі система буде перезавантажена через одну хвилину: shutdown -r -t 60. Параметр -f забезпечує примусове завершення роботи із закриттям усіх запущених програм.

8. Команда sc

Команда sc взаємодіє з контролером служб та встановленими службами. У UNIX/Linux можна керувати службами (сервісами, демонами) з командного рядка (в принципі, не знаю такої речі, яку не можна було б виконати з командного рядка в UNIX). За допомогою утиліти sc можна керувати службами з командного рядка Windows. Можна запускати та зупиняти служби, змінювати тип запуску служби тощо.

Так, для запуску та зупинки служби використовуються відповідно параметри start і stop:

Sc start<имя службы>sc stop<имя службы>

Назріває питання: як дізнатись ім'я служби? Дуже просто – для цього потрібно використовувати параметр query, в результаті буде відображено детальний перелік усіх служб:

Sc query

Так як список дуже великий, для його перегляду можна перенаправити виведення команди або в команду more (для пагінації), або в буфер обміну (команда clip), або файл:

Sc Query | more sc query | clip sc query > services.txt

Додаткову інформацію про цю команду можна знайти на урізанні.


9. Команда recover

Використовується для відновлення інформації зі зіпсованого чи дефектного диска. Припустимо, що у нас є каталог d:\reports\2014 і в ньому був файл jan.txt, але на диску з'явилися bad-сектори, і прочитати файл jan.txt не виходить. Для відновлення (часткової) інформації з цього файлу можна використати команду

Команда recover читає файл сектор за сектором та відновлює інформацію, яку ще можна прочитати. Зрозуміло, що програма не зможе взяти інформацію із пошкоджених секторів, тому відновлення інформації буде частковим. Дані із пошкоджених секторів будуть втрачені. Також потрібно пам'ятати, що використання масок файлів на зразок * і? у цій команді не допускається, потрібно вказати ім'я файлу.

10. Команда tree

Комусь команда tree здасться марною, проте вона стане в нагоді розробникам програмного забезпечення та технічним письменникам. Команда tree відображає структуру каталогів зазначеним шляхом. Наприклад, у нас є проект c:\my_prj\project1. Потрібно збудувати структуру підкаталогів цього каталогу. Для цього можна використовувати такі команди:

Tree c:\my_prj\project1 | clip tree c:\my_prj\project1 > project1.txt

Перша команда копіює структуру каталогів буфер обміну, а друга поміщає у файл з ім'ям project1.txt.

PowerShell

У 2012 році "Хакер" публікував статтю "Апгрейди для cmd.exe та альтернативи", в якій обговорювалися можливі заміни для cmd.exe. Нагадаю, що у статті розглядалися console, clink, cygwin, mintty, PowerCmd. Всі вони дозволяють зробити роботу в командному рядку ефективнішою. У Microsoft теж розуміли, що стандартний cmd.exe вже безнадійно застарів, і замість того, щоб піддати його апгрейду, Microsoft працювали над PowerShell. PowerShell - засіб автоматизації від Microsoft, що розширюється, що складається з оболонки з інтерфейсом командного рядка і супутньої мови сценаріїв. Майбутнє командного рядка Windows за PowerShell, тому якщо ти ще не знайомий з ним, саме час почати знайомство. Про PowerShell ми писали у лютневому номері.

mob_info