บรรทัดคำสั่งนั้นน่าสนใจ บรรทัดคำสั่ง cmd รู้สึกเหมือนเป็นแฮ็กเกอร์

หลายคนสนใจคำถามที่ว่าระบบปฏิบัติการใดดีกว่าสำหรับการแฮ็ก ก่อนอื่นฉันจะบอกว่ามืออาชีพและผู้เชี่ยวชาญเกือบทุกคนใช้สำหรับสิ่งนี้ ลินุกซ์หรือ ยูนิกซ์- แม้ว่าการดำเนินการบางอย่างสามารถทำได้จากด้านล่าง หน้าต่างและ แมคโอเอสเครื่องมือเกือบทั้งหมดได้รับการออกแบบมาโดยเฉพาะสำหรับ ลินุกซ์.

แต่ก็มีข้อยกเว้นบางประการ เช่น โปรแกรม คาอินและอาเบล, ฮาวีจ,เซนแมปและ เมตาสพลอยต์ซึ่งได้รับการพัฒนาหรือสามารถโอนไปได้ หน้าต่าง.

แอพพลิเคชั่นสำหรับ ลินุกซ์ซึ่งได้รับการพัฒนาภายใต้ ลินุกซ์แล้วย้ายไปยัง Windows อาจสูญเสียคุณสมบัติบางอย่าง นอกจากนี้ตัวเลือกบางตัวที่ถูกสร้างขึ้นมาด้วย ลินุกซ์, ไม่มีจำหน่ายใน หน้าต่าง- ด้วยเหตุนี้ เครื่องมือของแฮ็กเกอร์โดยส่วนใหญ่จึงได้รับการออกแบบมาเพื่อเท่านั้น ลินุกซ์.

โดยทั่วไป ในการเป็นแฮ็กเกอร์ที่มีทักษะสูง คุณจะต้องเชี่ยวชาญทักษะบางอย่าง ลินุกซ์และยังทำงานร่วมกับการแจกแจงเช่น ย้อนรอยหรือ กาลี.

สำหรับผู้ที่ไม่เคยใช้ ลินุกซ์, อุทิศให้กับ คอลเลกชันนี้เป็นเรื่องเกี่ยวกับพื้นฐาน ลินุกซ์ โดยเน้นทักษะที่จำเป็นสำหรับการแฮ็ก ดังนั้นคุณต้องวิ่ง ย้อนรอยหรือการจำหน่ายอื่นๆ ลินุกซ์.

ขั้นตอนที่ 1: เปิดตัว Linux

หลังจากเปิดตัว ย้อนรอยและเข้าสู่ระบบในฐานะผู้ใช้ " ราก" ให้ป้อนคำสั่ง:

บาท > เริ่มต้นx

หน้าจอควรมีลักษณะเช่นนี้

ขั้นตอนที่ 2: การเปิด Terminal

เพื่อเป็นผู้เชี่ยวชาญในเรื่อง ลินุกซ์คุณต้องเรียนรู้วิธีใช้เทอร์มินัล ในการแจกแจงต่างๆ ลินุกซ์หลายๆ อย่างสามารถทำได้ง่ายๆ ด้วยการชี้และคลิก เช่นเดียวกับใน หน้าต่างหรือ แมคโอเอสแต่แฮ็กเกอร์มืออาชีพจะต้องรู้วิธีใช้เทอร์มินัลเพื่อเรียกใช้เครื่องมือส่วนใหญ่

ดังนั้น คุณสามารถเปิดเทอร์มินัลได้โดยคลิกที่ไอคอนที่แผงด้านล่าง รูปภาพที่คล้ายกันควรปรากฏบนหน้าจอ

เทอร์มินัลใน ลินุกซ์คล้ายกับบรรทัดคำสั่งใน หน้าต่างแต่มันมีพลังมากกว่ามาก ต่างจากบรรทัดคำสั่งในเทอร์มินัลด้วย ลินุกซ์คุณสามารถทำทุกอย่างและควบคุมระบบได้แม่นยำกว่าใน หน้าต่าง.

สิ่งสำคัญคือต้องจำไว้ว่าใน ลินุกซ์กรณีตัวละครมีความสำคัญ นั่นก็คือคำสั่ง” เดสก์ทอป"แตกต่างจาก" เดสก์ทอป" ซึ่งไม่เหมือนกับ " เดสก์ทอป- สำหรับมือใหม่บางท่าน ลินุกซ์นี่เป็นเรื่องท้าทายและต้องอาศัยการท่องจำ

ขั้นตอนที่ 3: ทำความคุ้นเคยกับโครงสร้างไดเร็กทอรี

เรามาดูพื้นฐานของการทำงานกันดีกว่า ลินุกซ์- ผู้เริ่มต้นหลายคนสับสนเกี่ยวกับโครงสร้างระบบไฟล์ ลินุกซ์- ใน Linux ต่างจาก Windows ระบบไฟล์ไม่ได้เชื่อมโยงกับหน่วยความจำกายภาพบนดิสก์ ดังนั้นจึงไม่มีดิสก์ระบบ ค:\,เป็นรากของระบบปฏิบัติการ ลินุกซ์แต่มี / .

อักขระเครื่องหมายทับ ( / ) แสดงถึงราก ( ราก) หรือด้านบนสุดของลำดับชั้นระบบไฟล์ ไดเร็กทอรี (โฟลเดอร์) อื่นๆ ทั้งหมดจะอยู่ที่ต่ำกว่าในโครงสร้าง เช่น โฟลเดอร์และโฟลเดอร์ย่อยบนดิสก์ ค:\.

หากต้องการเห็นภาพระบบไฟล์ ให้ดูแผนภาพด้านล่าง

สิ่งสำคัญคือต้องมีความเข้าใจพื้นฐานเกี่ยวกับโครงสร้างไฟล์ เนื่องจากคุณมักจะต้องใช้เทอร์มินัลเพื่อนำทางระบบไฟล์โดยไม่ต้องใช้เครื่องมือเช่น วินโดวส์เอ็กซ์พลอเรอร์.

มีประเด็นสำคัญหลายประการที่ควรทราบในการแสดงภาพกราฟิกนี้

แคตตาล็อก /bin– นี่คือตำแหน่งที่เก็บไฟล์ไบนารี่ โปรแกรมที่อนุญาต ลินุกซ์งาน.

/ฯลฯ– นี่คือโฟลเดอร์ที่เก็บไฟล์การกำหนดค่า ใน ลินุกซ์เกือบทุกอย่างได้รับการกำหนดค่าโดยใช้ไฟล์กำหนดค่าข้อความที่อยู่ใน /ฯลฯ.

ในแค็ตตาล็อก /ผู้พัฒนาไฟล์อุปกรณ์ที่คล้ายกับไดรเวอร์จะถูกวางไว้ หน้าต่าง.

/var– นี่คือตำแหน่งที่เก็บไฟล์บันทึกและไฟล์อื่นๆ

ขั้นตอนที่ 4: การใช้คำสั่ง pwd

เทอร์มินัลใน ย้อนรอยโดยค่าเริ่มต้นจะเปิดขึ้นในไดเร็กทอรีของผู้ใช้ บ้าน- ดังที่แสดงในกราฟด้านบน ในลำดับชั้น นี่จะอยู่ใต้ไดเร็กทอรีรากหนึ่งขั้นตอน ราก- คุณสามารถตรวจสอบว่าผู้ใช้อยู่ในไดเร็กทอรีใดโดยพิมพ์คำสั่ง:

บาท > pwd

ทีม นโยบายความเป็นส่วนตัวที่ได้มาจาก " ไดเร็กทอรีการทำงานปัจจุบัน" (ภาษาอังกฤษ: "เป็นตัวแทนของไดเร็กทอรีการทำงาน") และจะส่งกลับค่า /รากซึ่งหมายความว่าผู้ใช้อยู่ใน ของเขาไดเรกทอรีราก (อย่าสับสนกับด้านบนของโครงสร้างไฟล์ระบบ)

ทีม นโยบายความเป็นส่วนตัวจำไว้จะดีกว่าเพราะจะช่วยให้คุณค้นหาตำแหน่งของผู้ใช้ในระบบไดเร็กทอรีได้เสมอ

ขั้นตอนที่ 5: การใช้คำสั่ง cd

คุณสามารถเปลี่ยนไดเร็กทอรีโดยใช้คำสั่ง ซีดี(จากไดเรกทอรีการเปลี่ยนแปลงภาษาอังกฤษ “เปลี่ยนไดเรกทอรี”) ในกรณีนี้ หากต้องการไปที่โครงสร้างโฟลเดอร์ "สูงขึ้น" คุณต้องพิมพ์:

บาท > ซีดี ..

ทีม ซีดีตามด้วยจุดสองจุด ( .. ) พูดว่า: "เลื่อนขึ้นไปหนึ่งระดับในโครงสร้างโฟลเดอร์" โปรดทราบว่าบรรทัดคำสั่งมีการเปลี่ยนแปลงและเมื่อคุณป้อน นโยบายความเป็นส่วนตัว, Linux ตอบกลับว่าผู้ใช้ปัจจุบันอยู่ใน " / "หรือด้านบนสุดของระบบไดเร็กทอรี (ที่ไดเร็กทอรีรากของระบบ)

บาท > pwd

ขั้นตอนที่ 6: การใช้คำสั่ง whoami

ขั้นตอนสุดท้ายของโพสต์บทช่วยสอนนี้จะใช้คำสั่ง ฉันเป็นใคร- ผลลัพธ์ของคำสั่งนี้จะเป็นผลลัพธ์ของชื่อผู้ใช้ที่เข้าสู่ระบบ เนื่องจากการเข้าสู่ระบบที่นี่ดำเนินการโดยผู้ใช้รูท คุณสามารถเข้าสู่ระบบบัญชีผู้ใช้ใดก็ได้ และชื่อของผู้ใช้นั้นจะปรากฏบนเทอร์มินัล

บาท > whoami

นั่นคือทั้งหมดที่สำหรับตอนนี้. ใน โพสต์การฝึกอบรมต่อไปนี้สรุปพื้นฐานของการทำงานใน ลินุกซ์ซึ่งคุณจะต้องกลายเป็นแฮกเกอร์มืออาชีพ

การปฏิเสธความรับผิดชอบ: บทความนี้เขียนขึ้นเพื่อการศึกษาเท่านั้น ผู้เขียนหรือผู้จัดพิมพ์ไม่ได้เผยแพร่บทความนี้เพื่อจุดประสงค์ที่เป็นอันตราย หากผู้อ่านต้องการใช้ข้อมูลเพื่อประโยชน์ส่วนตัว ผู้เขียนและผู้จัดพิมพ์จะไม่รับผิดชอบต่ออันตรายหรือความเสียหายใดๆ ที่เกิดขึ้น

และอีกครั้งเกี่ยวกับสิ่งสำคัญ - มาพูดถึง cmd.exe ที่คุณคุ้นเคยกันดีกว่า แม้แต่ใน G8 รุ่นใหม่คอนโซลก็ยังไม่หายไปและทำงานทั้งหมดที่คุณคุ้นเคยและยังมีเรื่องน่าประหลาดใจเล็กน้อยอีกด้วย

1. คำสั่ง ipconfig

ที่มีชื่อเสียงที่สุดและน่าสนใจน้อยที่สุดในรีวิวของเรา คำสั่งนี้คุ้นเคยกับผู้ดูแลระบบ "ทีม" และผู้ใช้ส่วนใหญ่: เมื่อเกิดปัญหากับอินเทอร์เน็ต เจ้าหน้าที่ฝ่ายสนับสนุนด้านเทคนิคจะขอให้ผู้ใช้ป้อนคำสั่งดังกล่าว

คำสั่งอนุญาตให้คุณดูและทำงานกับข้อมูล TCP/IP คุณสามารถใช้มันเพื่อตรวจสอบที่อยู่ IP ของคอมพิวเตอร์ ปล่อยหรือต่ออายุสัญญาเช่าที่อยู่ IP ที่กำหนด และแม้กระทั่งทำลายแคช DNS ในเครื่อง

หากคุณเพียงป้อน ipconfig ที่พรอมต์คำสั่ง คำสั่งจะแสดงข้อมูลเกี่ยวกับที่อยู่ IP ของอะแดปเตอร์เครือข่ายทั้งหมด สำหรับอะแดปเตอร์แต่ละตัว คำอธิบายจะแสดงขึ้น เช่น “อะแดปเตอร์อีเธอร์เน็ต” หรือ “อะแดปเตอร์ LAN ไร้สาย” เพื่อให้ชัดเจนว่าจะแสดงการกำหนดค่าใด ชุดข้อมูลทั่วไปประกอบด้วยที่อยู่ IP, ซับเน็ตมาสก์, เกตเวย์เริ่มต้น และอีกสองสามฟิลด์ของข้อมูลที่ไม่มีประโยชน์มาก หากคุณต้องการรับข้อมูลเพิ่มเติม คุณต้องใช้ตัวเลือก /all ในกรณีนี้คำสั่งจะส่งออกข้อมูลเพิ่มเติมและสิ่งที่มีประโยชน์ที่สุดในเอาต์พุตแบบขยายคือฟิลด์ "ที่อยู่ทางกายภาพ" นั่นคือที่อยู่ MAC ของอะแดปเตอร์

นอกเหนือจากพารามิเตอร์ /all ของคำสั่ง ipconfig แล้ว พารามิเตอร์ /release, /renew และ /flushdns ยังสมควรได้รับความสนใจอย่างใกล้ชิด วิธีแรกช่วยให้คุณสามารถปล่อยที่อยู่ IP ที่กำหนดผ่าน DHCP จริงอยู่ หลังจากนี้เครือข่ายจะปฏิเสธที่จะทำงาน เนื่องจากอินเทอร์เฟซเครือข่ายจะไม่ได้รับการกำหนดค่า ดังนั้นพารามิเตอร์ตัวที่สองจึงมีประโยชน์ - /ต่ออายุ ซึ่งช่วยให้คุณสามารถอัปเดตข้อมูลทั้งหมดที่กำหนดผ่าน DHCP ตัวเลือกนี้มีประโยชน์มากเนื่องจากจะบังคับให้คอมพิวเตอร์ของคุณเชื่อมต่อกับเราเตอร์หรือเซิร์ฟเวอร์ของผู้ให้บริการอีกครั้ง มันเกิดขึ้นเมื่อบูตคอมพิวเตอร์ไม่เห็นเครือข่ายไร้สาย (ฉันเห็นปัญหานี้เป็นระยะ ๆ ในคอมพิวเตอร์ที่บ้านที่ใช้ Windows 7) แทนที่จะรีบูตคอมพิวเตอร์ การป้อน ipconfig /renew จะง่ายกว่า จากนั้นเครือข่ายจะปรากฏขึ้น ตัวเลือกที่สามช่วยให้คุณทำลายแคช DNS ในเครื่องทั้งหมด บางครั้งการทำลายแคช DNS ช่วยให้คุณสามารถแก้ไขปัญหาการสร้างการเชื่อมต่อได้ ตัวอย่างเช่น เมื่อข้อมูล DNS บนเซิร์ฟเวอร์ได้รับการอัปเดตแล้ว แต่ข้อมูลเก่ายังอยู่ในแคชในเครื่อง

2.ทีมงานเอสเอฟซี

คำสั่ง sfc (ตัวตรวจสอบไฟล์ระบบ) ช่วยให้คุณตรวจสอบระบบไฟล์ระบบได้ คำสั่งนี้ไม่ควรสับสนกับคำสั่ง chkdsk (ตรวจสอบดิสก์) เมื่อใช้อย่างหลังคุณสามารถแก้ไขระบบไฟล์ในระดับที่ต่ำกว่าและทำเครื่องหมายเซกเตอร์เสียได้ แต่คำสั่ง sfc นั้นมีประโยชน์หากไฟล์ระบบ Windows บางไฟล์เสียหายกะทันหัน สามารถตรวจจับสิ่งนี้และแทนที่ไฟล์ที่เสียหายโดยที่ผู้ใช้ไม่ต้องดำเนินการใด ๆ ทีมงานช่วยเหลือดีมาก โดยจะเปรียบเทียบไฟล์ Windows หลักหลายพันไฟล์กับเวอร์ชันดั้งเดิมที่มาพร้อมกับ Windows และหากจำเป็น จะแทนที่ไฟล์ที่เสียหายหรือสูญหายโดยใช้ Windows Update ขึ้นอยู่กับวิธีการติดตั้ง Windows คุณอาจหรือไม่จำเป็นต้องใช้สื่อการติดตั้ง โดยปกติแล้วมันไม่จำเป็น

คุณสามารถระบุพารามิเตอร์ sfc ที่เป็นประโยชน์ต่อไปนี้ได้:

  • /scannow - ทำการสแกนระบบทันทีและแทนที่ไฟล์หากจำเป็น หลังจากรัน sfc คุณจะต้องรีสตาร์ท Windows หากพบปัญหา
  • /scanonce - การสแกนจะดำเนินการในครั้งถัดไปที่ระบบรีสตาร์ท
  • /scanboot - การสแกนจะทำงานทุกครั้งที่รีสตาร์ทระบบ พารามิเตอร์ Revert ช่วยให้คุณสามารถยกเลิกได้: หลังจากทดลองกับพารามิเตอร์ /scanboot คุณจะต้องรันคำสั่ง sfc Revert มิฉะนั้นการสแกนจะดำเนินการทุกครั้งที่คุณรีสตาร์ท

3.คำสั่ง chkdsk

คำสั่ง chkdsk (Check Disk) ช่วยให้คุณสามารถแก้ไขข้อผิดพลาดของระบบไฟล์ ตรวจหาเซกเตอร์เสีย และกู้คืนข้อมูลที่อ่านได้จากเซกเตอร์เสีย Windows ตรวจสอบดิสก์โดยอัตโนมัติ แต่คุณสามารถเรียกใช้ chkdsk ด้วยตนเองได้หากคุณสงสัยว่ามีสิ่งผิดปกติเกิดขึ้นกับดิสก์

คำสั่งจะต้องส่งชื่อวอลุ่มหรือชื่อไฟล์เป็นพารามิเตอร์ (หากคุณต้องการตรวจสอบไฟล์เดียวหรือกลุ่มของไฟล์ ในกรณีนี้ คุณต้องส่งมาสก์ไฟล์) พารามิเตอร์ /F แก้ไขข้อผิดพลาดโดยอัตโนมัติ พารามิเตอร์ /R ช่วยให้คุณตรวจจับเซกเตอร์เสียและกู้คืนข้อมูลจากข้อผิดพลาดเหล่านั้น หาก chkdsk ไม่สามารถเข้าถึงดิสก์แบบเอกสิทธิ์เฉพาะบุคคลได้ การตรวจสอบดิสก์จะดำเนินการในครั้งถัดไปที่ระบบบู๊ต นี่เป็นเหตุการณ์ปกติเมื่อพยายามตรวจสอบไดรฟ์ C: ตัวอย่าง: chkdsk D: /R


4.คำสั่งคำสั่งไดร์เวอร์

คำสั่งสร้างรายการไดรเวอร์ทั้งหมดที่ติดตั้งบน Windows เครื่องมือที่ดีที่ช่วยให้คุณสามารถสร้างรายงานได้ คำสั่งนี้สามารถใช้เพื่อตรวจสอบหมายเลขเวอร์ชันของไดรเวอร์ที่ติดตั้ง จากผลลัพธ์ คุณสามารถระบุได้ว่าจำเป็นต้องอัปเดตไดรเวอร์ใดโดยเฉพาะหรือไม่

ตัวเลือกที่มีประโยชน์ที่สุดสำหรับคำสั่งนี้คือ /s, /si และ /fo พารามิเตอร์แรกช่วยให้คุณสามารถระบุชื่อหรือที่อยู่ IP ของโฮสต์ระยะไกลที่มีไดรเวอร์ที่คุณต้องการตรวจสอบ พารามิเตอร์ที่สองแสดงลายเซ็นดิจิทัลของไดรเวอร์ ส่วนที่สามช่วยให้คุณสามารถระบุรูปแบบรายงาน: /fo TABLE - ตาราง (ค่าเริ่มต้น), /fo LIST - รายการ, /fo CSV - รูปแบบ CSV ซึ่งสามารถดูได้อย่างสะดวกใน Excel หรือโปรแกรมที่คล้ายกัน ตัวอย่าง:

/fo CSV > drivers.csv

5. คำสั่งการเข้ารหัส

คำสั่งนี้ใช้เพื่อทำงานกับโฟลเดอร์และไฟล์ที่เข้ารหัสบนวอลุ่ม NTFS โดยทั่วไปแล้วโฟลเดอร์และไฟล์ดังกล่าวจะทำงานผ่านอินเทอร์เฟซแบบกราฟิก (ซึ่งสะดวกกว่ามาก) แต่คำสั่งตัวเลขมีพารามิเตอร์ /W ที่มีประโยชน์มาก:

รหัส /W:เส้นทาง

สวิตช์ /W (เช่น /W:C:) จะลบข้อมูลในส่วนที่ไม่ได้ใช้ของไดรฟ์ข้อมูล และจะลบข้อมูลบนฮาร์ดไดรฟ์หลังจากถูกลบอย่างมีประสิทธิภาพ กล่าวอีกนัยหนึ่ง คำสั่งนี้สามารถใช้เพื่อลบข้อมูลทางกายภาพออกจากดิสก์ ดังนั้นจึงไม่สามารถกู้คืนได้ด้วยยูทิลิตี้พิเศษ ควรสังเกตว่าสิ่งนี้ใช้ได้กับฮาร์ดไดรฟ์ทั่วไปเท่านั้น ไม่ใช่ไดรฟ์ SSD เชื่อกันว่าไฟล์จาก SSD จะถูกลบทันทีและไม่สามารถกู้คืนได้ แม้ว่าฉันจะแนะนำให้ผู้อ่านที่สนใจอ่านข้อความนี้


6. คำสั่ง powercfg

คำสั่ง powercfg ควบคุมการตั้งค่าพลังงาน มีพารามิเตอร์มากมาย และหากคุณต้องการควบคุมแหล่งจ่ายไฟจากเครือข่ายจริงๆ ก็ควรใช้สวิตช์ /? สำหรับข้อมูลเกี่ยวกับทุกคน แต่ผู้ใช้ส่วนใหญ่จะสนใจตัวเลือก /a และ /batteryreport คำสั่งแรกแสดงรายการไดรเวอร์ที่ป้องกันไม่ให้ระบบเข้าสู่โหมดสลีป และคำสั่งที่สองจะแสดงรายงานการใช้งานแบตเตอรี่

7.คำสั่งปิดเครื่อง

ใน UNIX คำสั่งปิดเครื่องใช้เพื่อปิดระบบ (ปิดระบบ รีบูต) ไม่กี่คนที่รู้ แต่มีคำสั่งชื่อเดียวกันใน Windows ตอนนี้แฟน UNIX สามารถปิดระบบด้วยการปิดระบบ -s และรีบูตระบบด้วยการปิดระบบ -r ตัวเลือก -t ยังมีให้ใช้เพื่อตั้งเวลาปิดเครื่อง (เป็นวินาที) ตัวอย่างเช่น ตัวอย่างต่อไปนี้จะรีบูตระบบหลังจากผ่านไปหนึ่งนาที: ปิดระบบ -r -t 60 ตัวเลือก -f บังคับให้ปิดระบบ โดยปิดแอปพลิเคชันที่ทำงานอยู่ทั้งหมด

8.คำสั่ง sc

คำสั่ง sc โต้ตอบกับตัวควบคุมบริการและบริการที่ติดตั้ง ใน UNIX/Linux คุณสามารถจัดการบริการ (บริการ, daemons) ได้จากบรรทัดคำสั่ง (โดยหลักการแล้ว ฉันไม่รู้ว่ามีสิ่งใดที่ไม่สามารถทำได้จากบรรทัดคำสั่งใน UNIX) ยูทิลิตี้ sc ช่วยให้คุณจัดการบริการจากบรรทัดคำสั่งใน Windows คุณสามารถเริ่มและหยุดบริการ เปลี่ยนประเภทการเริ่มต้นของบริการ และอื่นๆ

ดังนั้น หากต้องการเริ่มและหยุดบริการ ให้ใช้พารามิเตอร์เริ่มต้นและหยุด ตามลำดับ:

เอสซีเริ่ม<имя службы>เอสซี หยุด<имя службы>

คำถามเกิดขึ้น: จะหาชื่อบริการได้อย่างไร? ง่ายมาก - ในการทำเช่นนี้คุณต้องใช้พารามิเตอร์การสืบค้นเนื่องจากรายการโดยละเอียดของบริการทั้งหมดจะปรากฏขึ้น:

แบบสอบถาม Sc

เนื่องจากรายการมีขนาดใหญ่มาก หากต้องการดู คุณสามารถเปลี่ยนเส้นทางเอาต์พุตคำสั่งไปยังคำสั่ง more (สำหรับการแบ่งหน้า) หรือไปยังคลิปบอร์ด (คำสั่ง clip) หรือไปยังไฟล์:

แบบสอบถาม Sc | แบบสอบถาม sc เพิ่มเติม | แบบสอบถามคลิป sc> services.txt

ข้อมูลเพิ่มเติมเกี่ยวกับคำสั่งนี้สามารถพบได้ในแถบด้านข้าง


9. คำสั่งกู้คืน

ใช้เพื่อกู้คืนข้อมูลจากดิสก์ที่เสียหายหรือชำรุด ลองจินตนาการว่าเรามีไดเร็กทอรี d:\reports\2014 และมีไฟล์ jan.txt อยู่ในนั้น แต่มีเซกเตอร์เสียปรากฏบนดิสก์ และเป็นไปไม่ได้ที่จะอ่านไฟล์ jan.txt หากต้องการกู้คืนข้อมูล (บางส่วน) จากไฟล์นี้ คุณสามารถใช้คำสั่งได้

คำสั่งกู้คืนจะอ่านเซกเตอร์ไฟล์ตามเซกเตอร์และกู้คืนข้อมูลที่ยังอ่านได้ เป็นที่ชัดเจนว่าโปรแกรมจะไม่สามารถดึงข้อมูลจากเซกเตอร์ที่เสียหายได้ ดังนั้นการกู้คืนข้อมูลจึงเป็นเพียงบางส่วน ข้อมูลจากเซกเตอร์เสียจะหายไป คุณต้องจำไว้ด้วยว่าการใช้ไฟล์มาสก์เช่น * และ ? ไม่ได้รับอนุญาตในคำสั่งนี้ คุณต้องระบุชื่อไฟล์ที่ชัดเจน

10. คำสั่งต้นไม้

แม้ว่าบางคนอาจพบว่าคำสั่ง tree ไม่มีประโยชน์ แต่ก็มีประโยชน์สำหรับนักพัฒนาซอฟต์แวร์และนักเขียนด้านเทคนิค คำสั่ง tree แสดงโครงสร้างไดเร็กทอรีตามเส้นทางที่ระบุ ตัวอย่างเช่น เรามีโปรเจ็กต์ c:\my_prj\project1 เราจำเป็นต้องสร้างโครงสร้างไดเรกทอรีย่อยของไดเรกทอรีนี้ เมื่อต้องการทำเช่นนี้ คุณสามารถใช้คำสั่งต่อไปนี้:

แผนผัง c:\my_prj\project1 | คลิปทรี c:\my_prj\project1 > project1.txt

คำสั่งแรกคัดลอกโครงสร้างไดเร็กทอรีไปยังคลิปบอร์ด และคำสั่งที่สองใส่ลงในไฟล์ชื่อ project1.txt

พาวเวอร์เชลล์

ในปี 2012 แฮ็กเกอร์ได้เผยแพร่บทความชื่อ "การอัปเกรดและทางเลือก cmd.exe" ซึ่งกล่าวถึงการแทนที่ cmd.exe ที่เป็นไปได้ ฉันขอเตือนคุณว่าบทความกล่าวถึง console, clink, cygwin, mintty, PowerCmd ทั้งหมดนี้ทำให้การทำงานบนบรรทัดคำสั่งมีประสิทธิภาพมากขึ้น Microsoft ยังเข้าใจด้วยว่า cmd.exe มาตรฐานนั้นล้าสมัยไปแล้ว และแทนที่จะอัปเกรด Microsoft กลับใช้ PowerShell PowerShell เป็นเครื่องมืออัตโนมัติที่ขยายได้จาก Microsoft ที่ประกอบด้วยเชลล์บรรทัดคำสั่งและภาษาสคริปต์ที่มาพร้อมกัน อนาคตของบรรทัดคำสั่ง Windows คือ PowerShell ดังนั้นหากคุณยังไม่คุ้นเคย ก็ถึงเวลาเริ่มต้นใช้งาน เราเขียนเกี่ยวกับ PowerShell ในฉบับเดือนกุมภาพันธ์

จะควบคุมคอมพิวเตอร์โดยไม่ใช้เมาส์ได้อย่างไร? ในการดำเนินการนี้ คุณสามารถเปิดบรรทัดคำสั่ง Windows cmd โดยใช้คีย์ผสม win r จากนั้นพิมพ์ cmd ในคอนโซลที่ปรากฏขึ้นแล้วกด Enter
หน้าต่างพรอมต์คำสั่งเปิดขึ้น คุณสามารถปิดคอมพิวเตอร์ สร้าง/ลบโฟลเดอร์ กำหนดตารางเวลาการเปิดตัวโปรแกรม สร้างโปรแกรมระบบโปรแกรม เปลี่ยนนามสกุลไฟล์ เริ่มและหยุดแอปพลิเคชัน และอื่นๆ อีกมากมาย

ดังนั้น หากคุณต้องการให้คำสั่ง cmd จำนวนหนึ่งดำเนินการโดยอัตโนมัติบนคอมพิวเตอร์ของคุณ คุณสามารถจดคำสั่งเหล่านั้นลงในแผ่นจดบันทึกและบันทึกเป็นส่วนขยายได้ ค้างคาว.
ตัวอย่างโปรแกรมอย่างง่าย:
@ปิดเสียงสะท้อน
สี 0a
ซีพีพี 1251
เอคโค่
รีบูทคอมพิวเตอร์ของคุณ
หยุดชั่วคราว.
ปิดเครื่อง/r.
โปรแกรมนี้รีสตาร์ทคอมพิวเตอร์และคุณต้องกดปุ่มใดก็ได้เพื่อดำเนินการนี้ หากต้องการหยุดการทำงานของโปรแกรม คุณเพียงแค่ต้องปิดหน้าต่างที่ปรากฏขึ้น
ไฟล์ค้างคาว (ไฟล์ค้างคาว) ดังกล่าวมักใช้ในการเขียนไวรัสคอมพิวเตอร์ซึ่งโดยทั่วไปแล้วโปรแกรมป้องกันไวรัสจะไม่สังเกตเห็น (ในกรณีส่วนใหญ่) และเพื่อการรักษาความลับไฟล์เหล่านั้นจะถูกแปลเป็นรูปแบบ .exe
คุณสามารถอ่านเพิ่มเติมเกี่ยวกับคำสั่ง cmd ด้านล่าง (หรือเขียน Help บนบรรทัดคำสั่งก็ได้
ก.
ผนวก - อนุญาตให้โปรแกรมเปิดไฟล์ในไดเร็กทอรีที่ระบุราวกับว่าอยู่ในไดเร็กทอรีปัจจุบัน
arp - แสดงและเปลี่ยนแปลงตารางการแปลงที่อยู่ IP เป็นฟิสิคัลที่ใช้โดยโปรโตคอลการแก้ไขที่อยู่
Assoc - แสดงหรือเปลี่ยนการเชื่อมโยงตามนามสกุลไฟล์
at - คำสั่งถูกออกแบบมาเพื่อเปิดโปรแกรมตามเวลาที่กำหนด
Atmsdm - ตรวจสอบการเชื่อมต่อและที่อยู่ที่ลงทะเบียนโดยตัวจัดการการโทร ATM บนเครือข่ายโหมดการถ่ายโอนแบบอะซิงโครนัส (ATM)
Attrib - เปลี่ยนคุณสมบัติของไฟล์และโฟลเดอร์
Auditusr - กำหนดนโยบายการตรวจสอบผู้ใช้
บี.
หยุดพัก - เปิดใช้งานโหมดการประมวลผลคีย์ Ctrl C
Bootcfg - โปรแกรมบรรทัดคำสั่งนี้สามารถใช้เพื่อกำหนดค่า ดึงข้อมูล เปลี่ยนแปลง หรือลบตัวเลือกบรรทัดคำสั่งในไฟล์ Boot อินี่
ค.
Cacls - ดูการเปลี่ยนแปลงตารางควบคุมการเข้าถึง ACL สำหรับไฟล์
โทร - เรียกไฟล์แบตช์หนึ่งจากอีกไฟล์หนึ่ง
cd - แสดงชื่อหรือเปลี่ยนโฟลเดอร์ปัจจุบัน
Chcp - ส่งออกหรือเปลี่ยนโค้ดเพจที่ใช้งานอยู่
Chdir - ส่งออกหรือเปลี่ยนโฟลเดอร์ปัจจุบัน
Chkdsk - การตรวจสอบดิสก์และรายงานเอาต์พุต
Chkntfs - แสดงหรือเปลี่ยนพารามิเตอร์การตรวจสอบดิสก์ระหว่างการบู๊ต
Ciddaemon เป็นบริการจัดทำดัชนีไฟล์
Cipher เป็นโปรแกรมเข้ารหัสไฟล์
cls - หน้าจอล่ามที่ชัดเจน
cmd - เปิดหน้าต่างบรรทัดคำสั่งใหม่
Cmstp - การติดตั้งโปรไฟล์ตัวจัดการการเชื่อมต่อ
สี - ตั้งค่าสีของข้อความและพื้นหลังในกล่องข้อความ
คอมพ์ - เปรียบเทียบเนื้อหาของสองไฟล์หรือชุดของไฟล์
กระชับ - ดูและเปลี่ยนการตั้งค่าการบีบอัดไฟล์ในพาร์ติชัน Ntfs
แปลง - แปลงระบบไฟล์โวลุ่ม FAT เป็น Ntfs
คัดลอก - คัดลอกไฟล์ตั้งแต่หนึ่งไฟล์ขึ้นไป
ดี.
วันที่ - แสดงหรือตั้งวันที่ปัจจุบัน
Debug เป็นเครื่องมือสำหรับการดีบักและแก้ไขโปรแกรม
Defrag - การจัดเรียงข้อมูลบนดิสก์
del - ลบหนึ่งไฟล์ขึ้นไป
Devcon เป็นทางเลือกผู้จัดการอุปกรณ์
Diantz ก็เหมือนกับ Makecab
dir - แสดงรายการไฟล์และโฟลเดอร์ย่อยจากไดเร็กทอรีที่ระบุ
Diskcomp - เปรียบเทียบเนื้อหาของฟล็อปปี้ดิสก์สองแผ่น
Diskcopy - การคัดลอกเนื้อหาของฟล็อปปี้ดิสก์หนึ่งไปยังอีกแผ่นหนึ่ง
Diskpart - ใช้สคริปต์ Diskpart
Diskperf - ตัวนับประสิทธิภาพของดิสก์
Doskey - แก้ไขและเรียกคำสั่ง Windows อีกครั้ง การสร้างมาโคร Doskey
Driverquery - ดูรายการไดรเวอร์อุปกรณ์ที่ติดตั้งและคุณสมบัติต่างๆ
อี.
Echo - แสดงข้อความและสลับโหมดการแสดงคำสั่งบนหน้าจอ
แก้ไข - เปิดตัวแก้ไข MS - DOS
Endlocal - การแปลการเปลี่ยนแปลงสภาพแวดล้อมในแบตช์ไฟล์เสร็จสมบูรณ์
Edlin - เปิดตัวแก้ไขข้อความทีละบรรทัด
ลบ - การลบไฟล์ตั้งแต่หนึ่งไฟล์ขึ้นไป
Esentutl - การบำรุงรักษายูทิลิตี้สำหรับฐานข้อมูล Microsoft (R) Windows
Eventcreate - คำสั่งนี้อนุญาตให้ผู้ดูแลระบบสร้างรายการเหตุการณ์พิเศษในบันทึกเหตุการณ์ที่ระบุ
ทริกเกอร์เหตุการณ์ - คำสั่งนี้อนุญาตให้ผู้ดูแลระบบแสดงและกำหนดค่าทริกเกอร์เหตุการณ์บนระบบโลคัลหรือระยะไกล
Exe2bin - แปลงไฟล์ EXE เป็นรูปแบบไบนารี
ออก-สิ้นสุดบรรทัดคำสั่ง
ขยาย - คลายไฟล์บีบอัด
เอฟ
fc - เปรียบเทียบไฟล์สองไฟล์หรือสองชุดของไฟล์และพิมพ์ความแตกต่างระหว่างไฟล์เหล่านั้น
ค้นหา - ค้นหาสตริงข้อความในไฟล์ตั้งแต่หนึ่งไฟล์ขึ้นไป
Findstr - ค้นหาสตริงในไฟล์
Finger - แสดงข้อมูลเกี่ยวกับผู้ใช้ระบบที่ระบุ
Fltmc - ทำงานกับตัวกรองโหลดไดรเวอร์
สำหรับ - ดำเนินการคำสั่งที่ระบุสำหรับแต่ละไฟล์ในชุด
Forcedos - การเปรียบเทียบแอปพลิเคชัน MS - DOS ที่ Microsoft Windows XP ไม่รู้จัก
ฟอร์แมต - ฟอร์แมตดิสก์เพื่อทำงานกับ Windows
Fontview เป็นโปรแกรมดูแบบอักษร
Fsutil - จัดการจุดแยกวิเคราะห์ จัดการไฟล์กระจัดกระจาย ถอนเมานต์โวลุ่ม หรือขยายโวลุ่ม
ftp เป็นโปรแกรมถ่ายโอนไฟล์
Ftype - ดูและเปลี่ยนประเภทไฟล์ที่เกี่ยวข้องกับนามสกุลไฟล์
ช.
Getmac - แสดงที่อยู่ MAC ของอะแดปเตอร์เครือข่ายคอมพิวเตอร์ตั้งแต่หนึ่งตัวขึ้นไป
ไปที่ - ถ่ายโอนการควบคุมไปยังบรรทัดที่มีป้ายกำกับในแบตช์ไฟล์
Gpresult - แสดงนโยบายผลลัพธ์ (Rsop) สำหรับผู้ใช้และคอมพิวเตอร์ที่ระบุ
Gpupdate - ดำเนินการอัปเดตนโยบายกลุ่ม
Graftabl - เลือกโค้ดเพจสำหรับแสดงสัญลักษณ์ตัวอักษรประจำชาติในโหมดกราฟิก
ชม.
Help - แสดงรายการคำสั่งบางส่วนที่ใช้ใน cmd
ชื่อโฮสต์ - แสดงชื่อคอมพิวเตอร์
ฉัน.
if เป็นคำสั่งดำเนินการตามเงื่อนไขสำหรับคำสั่งในแบตช์ไฟล์
Ipconfig - แสดงซับเน็ตมาสก์ เกตเวย์เริ่มต้น และข้อมูลเกี่ยวกับ IP ของคุณ
Ipxroute เป็นโปรแกรมจัดการการกำหนดเส้นทาง Nwlink IPX
ล.
ป้ายกำกับ - สร้าง เปลี่ยนแปลง และลบป้ายกำกับโวลุ่มสำหรับดิสก์
Lodctr - อัปเดตชื่อตัวนับและข้อความอธิบายสำหรับตัวนับแบบขยาย
Logman - การจัดการกำหนดการสำหรับตัวนับประสิทธิภาพและบันทึกการติดตามเหตุการณ์
ออกจากระบบ - สิ้นสุดเซสชัน Windows
lpq - แสดงสถานะคิวของคิวการพิมพ์ระยะไกล lpq
lpr - ส่งงานพิมพ์ไปยังเครื่องพิมพ์เครือข่าย
Lsass เป็นเซิร์ฟเวอร์ข้อกำหนดความปลอดภัยภายในเครื่อง
ม.
Makecab - การเก็บถาวรไฟล์ใน cab - การเก็บถาวร
md - สร้างโฟลเดอร์
mem - แสดงข้อมูลเกี่ยวกับหน่วยความจำที่ใช้และว่าง
Mkdir - การสร้างโฟลเดอร์พร้อมฟังก์ชันเพิ่มเติม
mmc - เปิดหน้าต่างคอนโซล MMC
โหมด - การดีบักอุปกรณ์ระบบ
Mofcomp - 32 บิต คอมไพเลอร์ Microsoft(R)MOF
เพิ่มเติม - เอาต์พุตข้อมูลตามลำดับในส่วนขนาดหน้าจอเดียว
Mountvol - ดู สร้าง และลบจุดเมานท์วอลุ่ม
ย้าย - ย้ายและเปลี่ยนชื่อไฟล์และไดเร็กทอรี
Mqbkup เป็นโปรแกรมอรรถประโยชน์สำหรับการเก็บถาวรและกู้คืนคิวข้อความ
Mqsvc - จัดเตรียมโครงสร้างพื้นฐานสำหรับการรันแอปพลิเคชันแบบกระจาย
Mrinfo - ทำงานกับการส่งจดหมายแบบหลายผู้รับ
msg - ส่งข้อความถึงผู้ใช้
Msiexec - เปิดตัวติดตั้ง Windows
เอ็น.
Nbtstat - แสดงสถิติโปรโตคอลและการเชื่อมต่อ TCP/IP ปัจจุบันโดยใช้ NBT (Netbios ผ่าน TCP/IP
net เป็นแพ็คเกจแอปพลิเคชันที่ออกแบบมาเพื่อทำงานกับเครือข่าย
Net1 ก็เหมือนกับ net
Netsh - การแสดงผลภายในหรือระยะไกลและการเปลี่ยนแปลงพารามิเตอร์เครือข่าย
Netstat - แสดงสถิติโปรโตคอลและการเชื่อมต่อเครือข่าย TCP/IP ปัจจุบัน
Nlsfunc - ดาวน์โหลดข้อมูลเกี่ยวกับมาตรฐานแห่งชาติ
Nslookup - แสดงข้อมูลที่มีไว้สำหรับการวินิจฉัย DNS
Ntbackup - เปิดตัวช่วยสร้างการเก็บถาวร
Ntsd เป็นตัวดีบักเกอร์บรรทัดคำสั่ง
โอ
Odbcconf - ตั้งค่าไดรเวอร์ Odbc
Openfiles - คำสั่งนี้อนุญาตให้ผู้ใช้แสดงรายการไฟล์และโฟลเดอร์ที่เปิดอยู่ในระบบ
ป.
Pagefileconfig - การตั้งค่าไฟล์เพจจิ้งและหน่วยความจำเสมือน
เส้นทาง - ส่งออกหรือตั้งค่าเส้นทางการค้นหาสำหรับไฟล์ปฏิบัติการ
Pathping - การแสดงข้อมูลเกี่ยวกับเครือข่ายที่ซ่อนอยู่และการสูญหายของข้อมูล
Pause - หยุดการทำงานของสคริปต์ cmd ชั่วคราว
Pentnt - ตรวจจับข้อผิดพลาดการแบ่งจุดทศนิยมของโปรเซสเซอร์ Pentium ปิดการใช้งานการประมวลผลจุดทศนิยมของฮาร์ดแวร์ และเปิดใช้งานการจำลองจุดทศนิยม
Perfmon - เปิดหน้าต่าง "ประสิทธิภาพ"
Ping - ตรวจสอบการเชื่อมต่อกับคอมพิวเตอร์เครื่องอื่น
Ping6 - คำสั่งทดสอบการสื่อสาร
Popd - เปลี่ยนหนึ่งโฟลเดอร์เป็นโฟลเดอร์ที่บันทึกโดยคำสั่ง Pushd
Powercfg - คำสั่งนี้ช่วยให้คุณควบคุมแหล่งจ่ายไฟของระบบ
พิมพ์ - พิมพ์ไฟล์ข้อความ
Prncnfg - การตั้งค่าพารามิเตอร์เครื่องพิมพ์
พร้อมท์ - เปลี่ยนพรอมต์บรรทัดคำสั่ง cmd อดีต
Proxycfg เป็นเครื่องมือกำหนดค่าการเชื่อมต่อพร็อกซี
Pushd - บันทึกค่าของไดเร็กทอรีปัจจุบันเพื่อใช้โดยคำสั่ง Popd
ถาม
Qappsrv - แสดงเทอร์มินัลเซิร์ฟเวอร์ที่มีอยู่บนเครือข่าย
Qprocess - แสดงข้อมูลเกี่ยวกับกระบวนการ
Qwinsta - แสดงข้อมูลเกี่ยวกับเซสชันเทอร์มินัล
ร.
Rasdial เป็นอินเทอร์เฟซการสื่อสารบรรทัดคำสั่งสำหรับไคลเอนต์บริการการเข้าถึงระยะไกล
rcp - แลกเปลี่ยนไฟล์กับคอมพิวเตอร์ที่ใช้บริการ RCP
กู้คืน - กู้คืนข้อมูลที่บันทึกไว้ในดิสก์ที่เสียหาย
reg - แก้ไขรีจิสทรีของระบบผ่านทางบรรทัดคำสั่ง
Regsvr32 - เซิร์ฟเวอร์การลงทะเบียน
Relog - สร้างบันทึกประสิทธิภาพใหม่จากบันทึกที่มีอยู่
rem - ใส่ความคิดเห็นในแบตช์ไฟล์
ren - เปลี่ยนชื่อไฟล์และโฟลเดอร์
เปลี่ยนชื่อ - เปลี่ยนชื่อไฟล์และโฟลเดอร์
แทนที่ - แทนที่ไฟล์
รีเซ็ตเป็นยูทิลิตี้รีเซ็ตบริการเทอร์มินัล
Rexec - การดำเนินการคำสั่งบนโหนดระยะไกลที่ใช้บริการ Rexec
rd - ลบโฟลเดอร์
Rmdir - การลบโฟลเดอร์
เส้นทาง - การประมวลผลตารางเส้นทางเครือข่าย
rsh - รันคำสั่งบนโหนดระยะไกลที่รันบริการ RSH
rsm - การจัดการทรัพยากรสื่อโดยใช้บริการจัดเก็บข้อมูลแบบถอดได้
Runas - การใช้แอปพลิเคชันในนามของผู้ใช้รายอื่น
Rundll32 - การเรียกใช้คำสั่งมาตรฐาน - ฟังก์ชั่นที่ฝังอยู่ใน dll
Rwinsta - รีเซ็ตค่าของระบบย่อยของอุปกรณ์และโปรแกรมเซสชันเป็นสถานะเริ่มต้น
ส.
sc - สร้างการเชื่อมต่อกับ NT Service Controller และบริการต่างๆ
Schtasks - สร้าง ลบ แก้ไข และสำรวจงานที่กำหนดเวลาไว้บนระบบโลคัลหรือระยะไกล
Sdbinst เป็นตัวติดตั้งฐานข้อมูลที่เข้ากันได้
Secedit - ทำงานการกำหนดค่าความปลอดภัยโดยอัตโนมัติ
set - แสดง กำหนด และลบตัวแปรบนบรรทัดคำสั่ง
Setlocal - เริ่มการแปลการเปลี่ยนแปลงสภาพแวดล้อมในแบตช์ไฟล์
Setver - ระบุหมายเลขเวอร์ชันที่ MS - DOS รายงานไปยังโปรแกรม
sfc - สแกนไฟล์ Windows
เงา - ช่วยให้คุณสามารถตรวจสอบเซสชันบริการเทอร์มินัลอื่นได้
Shift - เปลี่ยนเนื้อหาของพารามิเตอร์ที่ถูกแทนที่สำหรับไฟล์แบตช์
การปิดระบบ - สิ้นสุดเซสชัน การปิดระบบและรีบูตระบบ Windows
Smbinst เป็นกระบวนการที่เป็นของ System Management Bios Driver Installer
เรียงลำดับ - เรียงลำดับไฟล์
เริ่ม - เปิดโปรแกรมหรือคำสั่งในหน้าต่างแยกต่างหาก
Subst - การแมปชื่อไดรฟ์กับเส้นทางที่ระบุ
Systeminfo - แสดงข้อมูลเกี่ยวกับการตั้งค่าระบบ
ต.
Taskkill - การยกเลิกกระบวนการตั้งแต่หนึ่งกระบวนการขึ้นไป
รายการงาน - แสดงรายการโปรแกรมและกระบวนการที่กำลังทำงานอยู่
Tcmsetup - การติดตั้งไคลเอนต์ระบบโทรศัพท์
Tftp - แลกเปลี่ยนไฟล์กับคอมพิวเตอร์ระยะไกลที่ใช้บริการ Tftp
เวลา - ดูหรือเปลี่ยนเวลาปัจจุบัน
ชื่อเรื่อง - การกำหนดชื่อเรื่องของหน้าต่างล่าม
Tlntadmn - การควบคุมคอมพิวเตอร์ระยะไกล
Tracert - ติดตามเส้นทางไปยังโหนดที่ระบุ
Tracerpt - ประมวลผลไฟล์บันทึกการติดตามเหตุการณ์ไบนารีหรือสตรีมข้อมูล
Tracert6 เป็นเวอร์ชันของ Tracert สำหรับโปรโตคอล IPv6
Tree - แสดงโครงสร้างดิสก์หรือไดเร็กทอรีเป็นแผนผัง
Tscon - แนบเซสชันผู้ใช้เข้ากับเซสชันเทอร์มินัล
Tsdiscon - ปิดการใช้งานเซสชันเทอร์มินัล
Tskill - ยุติกระบวนการ
Tsshutdn - ปิดเซิร์ฟเวอร์ตามลักษณะที่กำหนด
ประเภท - แสดงเนื้อหาของไฟล์ข้อความบนหน้าจอ Typeperf - พิมพ์ข้อมูลประสิทธิภาพไปยังหน้าจอหรือบันทึก U Unlodctr - ลบชื่อตัวนับและข้อความอธิบายสำหรับตัวนับแบบขยาย Userinit คือโปรแกรมสำรวจระบบ Windows V ver - แสดงข้อมูลเกี่ยวกับเวอร์ชัน Windows ตรวจสอบ - ตั้งค่าโหมดสำหรับตรวจสอบความถูกต้องของการเขียนไฟล์ลงดิสก์ ฉบับ - แสดงฉลากและหมายเลขซีเรียลของไดรฟ์ข้อมูลสำหรับดิสก์ Vssadmin เป็นเครื่องมือบรรทัดคำสั่ง Volume Shadow Copy W W32tm - การวินิจฉัยบริการเวลา Wbemtest เป็นเครื่องมือทดสอบเครื่องมือการจัดการ Windows Winver - แสดงข้อมูลเกี่ยวกับเวอร์ชัน Windows Wmic เป็นเครื่องมือเขียนสคริปต์ X Xcopy - การคัดลอกไฟล์และแผนผังโฟลเดอร์


คำสั่ง "ปิดเครื่อง" ช่วยให้คุณสามารถปิดหรือรีสตาร์ท Windows จากบรรทัดคำสั่ง โดยพื้นฐานแล้ว สิ่งนี้จะมีประโยชน์มากกว่าบน Windows 8 ซึ่งปุ่มปิดระบบมาตรฐานนั้นหาได้ยากกว่า คำสั่งนี้สามารถใช้เพื่อสร้างทางลัดของคุณเอง: ปิดเครื่อง รีสตาร์ท ไฮเบอร์เนต ฯลฯ และวางไว้ทุกที่ที่คุณสะดวก: ในเมนู Start บนเดสก์ท็อป บนทาสก์บาร์..!

ใน Windows 8 และ 10 คุณสามารถใช้ปุ่มรีสตาร์ทคอมพิวเตอร์โดยเฉพาะสำหรับตัวเลือกการบูตระบบปฏิบัติการเฉพาะ ดู

หากต้องการใช้คำสั่งบนบรรทัดคำสั่ง เพียงป้อนค่าใดค่าหนึ่งต่อไปนี้ (ป้อนพารามิเตอร์คำสั่งทั้งหมดโดยใช้แบ็กสแลช):

  • “Shutdown /s /t 45” – คล้ายกับ “Shutdown” โดยมีความล่าช้า 45 วินาที
  • “Shutdown /l” – อะนาล็อกของ “ออกจากระบบ/เปลี่ยนผู้ใช้”
  • “ปิดเครื่อง /r /o” – รีบูทคอมพิวเตอร์ใน Recovery Environment

คำสั่งที่น่าสนใจสำหรับบรรทัดคำสั่ง คำสั่งสำหรับการทำงานกับเครือข่าย

บรรทัดคำสั่งช่วยให้คุณจัดการไม่เพียงแต่ระบบไฟล์พีซีเท่านั้น แต่ยังรวมถึงความสามารถด้านเครือข่ายด้วย คำสั่งเครือข่ายของคอนโซลประกอบด้วยตัวดำเนินการจำนวนมากเพื่อตรวจสอบและทดสอบเครือข่าย สิ่งที่เกี่ยวข้องมากที่สุดคือ:

  • ping - คำสั่งใช้เพื่อตรวจสอบความสามารถในการเชื่อมต่อเครือข่ายของพีซี แพ็กเก็ตจำนวนหนึ่งจะถูกส่งไปยังคอมพิวเตอร์ระยะไกลแล้วส่งกลับไปยังแพ็กเก็ตเหล่านั้น โดยคำนึงถึงเวลาในการส่งแพ็กเก็ตและเปอร์เซ็นต์ของการสูญเสียด้วย ไวยากรณ์:

ตัวอย่างการใช้งานคำสั่ง:
ปิง example.microsoft.com
ปิง -w 10,000 192.168.239.132

ในตัวอย่างสุดท้ายของคำสั่ง cmd ping คำขอจะถูกส่งไปยังผู้รับพร้อมที่อยู่ IP ที่ระบุ ช่วงเวลารอระหว่างแพ็กเก็ตคือ 10,000 (10 วินาที) โดยค่าเริ่มต้น พารามิเตอร์นี้ถูกตั้งค่าเป็น 4000:

  • Tracert – ใช้เพื่อกำหนดเส้นทางเครือข่ายไปยังทรัพยากรที่ระบุโดยส่งข้อความสะท้อนพิเศษผ่านโปรโตคอล
  • ICMP (โปรโตคอลข้อความควบคุม) หลังจากรันคำสั่งพร้อมพารามิเตอร์แล้ว รายการเราเตอร์ทั้งหมดที่ข้อความผ่านจะปรากฏขึ้น องค์ประกอบแรกในรายการคือเราเตอร์ตัวแรกที่ด้านข้างของทรัพยากรที่ร้องขอ

ไวยากรณ์ของคำสั่ง Tracer cmd:
ติดตาม
ตัวอย่างการใช้งาน:
Tracert -d -h 10 microsoft.com

ตัวอย่างติดตามเส้นทางไปยังทรัพยากรที่ระบุ สิ่งนี้จะเพิ่มความเร็วของการดำเนินการเนื่องจากการใช้พารามิเตอร์ d ซึ่งป้องกันไม่ให้คำสั่งพยายามขอรับสิทธิ์ในการอ่านที่อยู่ IP จำนวนการเปลี่ยนภาพ (การข้าม) ถูกจำกัดไว้ที่ 10 โดยใช้ค่าที่ตั้งไว้ของพารามิเตอร์ h ตามค่าเริ่มต้น จำนวนการกระโดดคือ 30:

  • การปิดระบบ - ใช้เพื่อรีบูต ตัดการเชื่อมต่อ และออกจากระบบเซสชันของผู้ใช้เฉพาะบนเครื่องท้องถิ่นหรือพีซีระยะไกล ไวยากรณ์ของคำสั่ง cmd เครือข่ายนี้คือ:

:xx:ปปป>
ตัวอย่าง:
ปิดเครื่อง /s /t 60 /f /l /m \191.162.1.53

พีซีระยะไกล (m) ที่มีที่อยู่ IP ที่ระบุ (191.162.1.53) จะปิดตัวลงหลังจาก 60 วินาที (t) สิ่งนี้จะบังคับให้คุณออกจากระบบแอปพลิเคชันทั้งหมด (f) และเซสชันของผู้ใช้ปัจจุบัน (l)

คำสั่งบรรทัดคำสั่งที่น่าสนใจ รายการคำสั่งบรรทัดคำสั่ง Windows ที่มีอยู่ทั้งหมด:

ASSOC พิมพ์หรือแก้ไขการแมปตามนามสกุลไฟล์
BREAK ล็อคหรือปลดล็อคการประมวลผล CTRL + C ที่ปรับปรุงแล้วใน DOS
BCDEDIT ตั้งค่าคุณสมบัติในฐานข้อมูลการบูตที่ให้คุณควบคุมการบูตครั้งแรก
CACLS แสดงรายการข้อมูลและแก้ไขรายการควบคุมการเข้าถึง (ACL) ในไฟล์
CALL เรียกไฟล์แบตช์หนึ่งจากอีกไฟล์หนึ่ง และยังสามารถส่งผ่านอาร์กิวเมนต์อินพุตได้อีกด้วย
CD แสดงชื่อหรือย้ายไปยังโฟลเดอร์อื่น
CHCP Output หรือตั้งค่าการเข้ารหัส
CHDIR แสดงชื่อหรือย้ายไปยังโฟลเดอร์อื่น
CHKDSK วินิจฉัยไดรฟ์เพื่อหาข้อผิดพลาด
CHKNTFS แสดงหรือเปลี่ยนแปลงการวินิจฉัยไดรฟ์ระหว่างการบู๊ต
CLSO ล้างการแสดงอักขระทั้งหมด
CMD เปิดตัวโปรแกรมบรรทัดคำสั่ง Windows คุณสามารถเรียกใช้จำนวนอนันต์บนคอมพิวเตอร์เครื่องเดียว พวกเขาจะทำงานอย่างเป็นอิสระจากกัน
COLOR เปลี่ยนแปลงและตั้งค่าพื้นหลังหลักของหน้าต่างและแบบอักษร
COMP แสดงความแตกต่างและเปรียบเทียบเนื้อหาของสองไฟล์
COMPACT การเปลี่ยนแปลงและแสดงการบีบอัดไฟล์ในรูปแบบ NTFS
CONVERT แปลงวอลุ่มดิสก์ FAT เป็น NTFS ไม่สามารถเปลี่ยนไดรฟ์ปัจจุบันได้
COPY สร้างสำเนาของไฟล์และวางไว้ในตำแหน่งที่ระบุ
DATE แสดงหรือตั้งวันที่ปัจจุบัน
DEL ทำลายไฟล์ตั้งแต่หนึ่งไฟล์ขึ้นไปในครั้งเดียว
DIR แสดงชื่อไฟล์และโฟลเดอร์พร้อมวันที่สร้างอยู่ในโฟลเดอร์ปัจจุบันหรือระบุในการตั้งค่าโฟลเดอร์
DISKCOMP เปรียบเทียบและแสดงความแตกต่างระหว่างฟล็อปปี้ดิสก์ 2 ตัว
DISKCOPY คัดลอกเนื้อหาของฟล็อปปี้ไดรฟ์ตัวหนึ่งไปยังอีกตัวหนึ่ง
DISKPART แสดงและเปลี่ยนแปลงคุณสมบัติของพาร์ติชันดิสก์
DOSKEY แก้ไขและเรียกใช้บรรทัดคำสั่งอีกครั้ง สร้างมาโคร
DRIVERQUERY แสดงข้อมูลเกี่ยวกับสถานะและคุณลักษณะของไดรเวอร์อุปกรณ์
ECHO แสดงข้อมูลข้อความและเปลี่ยนโหมดการแสดงคำสั่งบนหน้าจอ
ENDLOCAL สิ้นสุดการแปลสภาพแวดล้อมสำหรับไฟล์แบตช์
ERASE ทำลายไฟล์หรือไฟล์
EXIT ยุติโปรแกรมบรรทัดคำสั่ง
FC แสดงความแตกต่างระหว่างไฟล์สองไฟล์หรือไฟล์สองชุดและเปรียบเทียบด้วย
FIND ค้นหาสตริงข้อความในไฟล์หรือในไฟล์เดียว
FINDSTR การค้นหาขั้นสูงสำหรับสตริงข้อความในไฟล์
สำหรับห่วง ทำซ้ำการดำเนินการของคำสั่งเดียวกันตามจำนวนครั้งที่ระบุ
FORMAT ฟอร์แมตไดรฟ์เพื่อใช้กับ Windows
FSUTIL แสดงและตั้งค่าแอตทริบิวต์ระบบไฟล์
FTYPE ช่วยให้คุณสามารถเปลี่ยนและดูประเภทไฟล์ ซึ่งส่วนใหญ่จะใช้เมื่อจับคู่ตามนามสกุลไฟล์
GOTO ถ่ายโอนการควบคุมไปยังคำสั่งอื่นที่ระบุ
GPRESULT แสดงข้อมูลนโยบายกลุ่มสำหรับคอมพิวเตอร์หรือผู้ใช้
GRAFTABL ช่วยให้ Windows แสดงชุดอักขระเพิ่มเติมในโหมดกราฟิก
HELP แสดงรายการคำสั่ง Windows ที่มีอยู่ทั้งหมด
ICACLS แสดง แก้ไข เก็บถาวร หรือกู้คืน ACL สำหรับไฟล์และโฟลเดอร์
IF ดำเนินการคำสั่งตามเงื่อนไขที่กำหนด
LABEL สร้าง แก้ไข และทำลายป้ายกำกับโวลุ่มสำหรับไดรฟ์
MD สร้างไดเร็กทอรีว่าง
MKDIR สร้างไดเร็กทอรีว่าง
MKLINK สร้างลิงก์สัญลักษณ์และฮาร์ด
MODE กำหนดค่าอุปกรณ์ระบบ
เพิ่มเติม แสดงข้อมูลตามลำดับในบล็อกขนาดของหน้าจอเดียว
MOVE ย้ายไฟล์จากที่หนึ่งไปอีกที่หนึ่ง
OPENFILES แสดงไฟล์ที่เปิดในโฟลเดอร์แชร์โดยผู้ใช้ระยะไกล
PATH แสดงหรือกำหนดเส้นทางแบบเต็มไปยังไฟล์ปฏิบัติการ
PAUSE หยุดการดำเนินการคำสั่งบรรทัดคำสั่งและแสดงข้อความแสดงข้อมูล
POPD เรียกคืนค่าโฟลเดอร์ที่ใช้งานก่อนหน้านี้ซึ่งบันทึกไว้โดยใช้คำสั่ง PUSHD
PRINT พิมพ์เนื้อหาของไฟล์ข้อความ
PROMPT ปรับเปลี่ยนพรอมต์บรรทัดคำสั่งของ Windows
PUSHD บันทึกค่าโฟลเดอร์ที่ใช้งานอยู่และย้ายไปยังโฟลเดอร์อื่น
RD ทำลายไดเร็กทอรี
RECOVER ฟื้นคืนข้อมูลที่อ่านได้จากฮาร์ดไดรฟ์ที่เสียหายหรือเสียหาย
REM วางความคิดเห็นในไฟล์แบตช์และไฟล์ CONFIG.SYS
REN เปลี่ยนชื่อของทั้งไฟล์และโฟลเดอร์
RENAME คล้ายกับคำสั่ง REN
REPLACE แทนที่ไฟล์
RMDIR ทำลายไดเร็กทอรี
ROBOCOPY เครื่องมือขั้นสูงสำหรับการคัดลอกไฟล์และทั้งโฟลเดอร์
SET แสดง ตั้งค่า และทำลายตัวแปรสภาพแวดล้อมของ Windows
SETLOCAL จำกัด การเปลี่ยนแปลงสภาพแวดล้อมในแบตช์ไฟล์
SC ให้คุณทำงานกับบริการได้
SCHTASKS ช่วยให้คุณสามารถเรียกใช้โปรแกรมใด ๆ และดำเนินการคำสั่งที่จำเป็นตามลำดับตามแผนที่กำหนด
SHIFT เปลี่ยนตำแหน่ง (shift) ของพารามิเตอร์ที่ถูกแทนที่สำหรับแบตช์ไฟล์
SHUTDOWN ปิดเครื่องคอมพิวเตอร์
SORT เรียงลำดับอินพุตตามพารามิเตอร์ที่ระบุ
START เริ่มโปรแกรมหรือคำสั่งในหน้าต่างใหม่
SUBST กำหนดชื่อไดรฟ์ให้กับเส้นทางที่ระบุ
SYSTEMINFO แสดงข้อมูลเกี่ยวกับระบบปฏิบัติการและการกำหนดค่าของคอมพิวเตอร์
TASKLIST แสดงรายการกระบวนการที่ทำงานอยู่ทั้งหมดพร้อม ID
TASKKILL “ฆ่า” หรือหยุดกระบวนการ
TIME ตั้งค่าและแสดงเวลาของระบบ
TITLE ตั้งชื่อเรื่องของหน้าต่างสำหรับเซสชันปัจจุบันของล่ามบรรทัดคำสั่ง CMD.EXE
TREE แสดงไดเรกทอรีของไดรฟ์ในรูปแบบภาพที่สะดวก
TYPE แสดงเนื้อหาของไฟล์ข้อความ
VER แสดงข้อมูลโดยย่อเกี่ยวกับเวอร์ชันของ Windows
ตรวจสอบ ตรวจสอบข้อผิดพลาดในการเขียนไฟล์บนไดรฟ์
VOL แสดงป้ายกำกับและหมายเลขซีเรียลของไดรฟ์ข้อมูล
XCOPY สร้างสำเนาของไฟล์
WMIC แสดง WMI บนบรรทัดคำสั่ง

คำสั่งเด็ดสำหรับบรรทัดคำสั่ง 1 การใช้บรรทัดคำสั่ง

    บนคอมพิวเตอร์ของคุณ ให้เปิดหน้าต่าง Run ในการดำเนินการนี้คลิก "Start" - "Run" หรือป้อน "Run" (โดยไม่ใส่เครื่องหมายคำพูด) ในแถบค้นหาและคลิก "Run" ในผลการค้นหา

  • ถ้าใช้ Windows ให้กด ⊞ Win + R เพื่อเปิดหน้าต่าง Run

เปิดหน้าต่างพรอมต์คำสั่ง เมื่อต้องการทำเช่นนี้ ให้ป้อน cmd ในหน้าต่าง Run หน้าต่างพรอมต์คำสั่ง (หรือพรอมต์คำสั่ง) จะเปิดขึ้น ซึ่งคุณสามารถควบคุมคอมพิวเตอร์ของคุณโดยใช้คำสั่งข้อความ

  • บน Mac OS บรรทัดคำสั่งเรียกว่าเทอร์มินัล ซึ่งเปิดใช้งานโดยพิมพ์คำว่า "เทอร์มินัล" หรือ "เทอร์มินัล" (โดยไม่ใส่เครื่องหมายคำพูด) ลงในแถบค้นหา

ใช้บรรทัดคำสั่งหรือเทอร์มินัลเพื่อแกล้งทำเป็นว่าคุณกำลังแฮ็กเข้าสู่คอมพิวเตอร์ มีคำสั่งมากมายใน Windows Command Prompt และ Mac OS Terminal ที่ทำให้คุณดำเนินการบางอย่างหรือแสดงข้อมูลบนหน้าจอ คำสั่งต่อไปนี้ไม่ผิดกฎหมายและจะไม่เป็นอันตรายต่อระบบ แต่จะสร้างความประทับใจให้ผู้อื่นอย่างแน่นอน

  • บน Windows ให้ป้อนคำสั่งต่อไปนี้ หลังจากป้อนแต่ละคำสั่งแล้ว ให้กด ↵ Enter ทำทุกอย่างโดยเร็วที่สุดเพื่อให้ "ทักษะ" ของคุณมีผลตามที่ต้องการต่อผู้อื่น
    • สี
      • คำสั่งนี้จะเปลี่ยนสีตัวอักษรจากสีขาวเป็นสีเขียว สีพื้นหลังจะยังคงเป็นสีดำ หลังจากคำสั่งสี ให้ป้อนตัวเลขตั้งแต่ 0 ถึง 9 หรือตัวอักษรจาก A ถึง F เพื่อเปลี่ยนสีแบบอักษรของบรรทัดคำสั่ง
    • ไอพีคอนฟิก
    • ปิง google.com
      • คำสั่ง ping จะตรวจสอบคุณภาพการเชื่อมต่อระหว่างคอมพิวเตอร์ของคุณกับคอมพิวเตอร์ระยะไกล (แต่คนทั่วไปไม่มีความคิดเกี่ยวกับเรื่องนี้) ใช้เว็บไซต์ของ Google ที่นี่เป็นตัวอย่าง แต่คุณสามารถป้อนที่อยู่ของเว็บไซต์อื่นได้
  • บน Mac OS ให้ป้อนคำสั่งต่อไปนี้เพื่อแกล้งทำเป็นว่าคุณกำลังแฮ็กคอมพิวเตอร์ของคุณ คำสั่งถูกป้อนลงในเทอร์มินัล
    • PS-FEA
    • ls -ltra

สลับระหว่างหน้าต่าง เปิดพรอมต์คำสั่งหรือเทอร์มินัลหลายรายการ แล้วสลับไปมาระหว่างกันโดยป้อนคำสั่งที่แตกต่างกัน ด้วยวิธีนี้ ผู้คนรอบตัวคุณจะคิดว่าคุณได้เริ่มกระบวนการที่ซับซ้อนและไม่เกี่ยวข้องหลายอย่างไปพร้อมๆ กัน

คำอธิบายสั้น ๆ : การค้นหารหัสผ่าน wifi ทำได้ง่ายมากด้วยคำสั่งไม่กี่คำสั่งในหน่วย cmd คำสั่งนี้ใช้งานได้แม้ในขณะที่คุณออฟไลน์หรือเชื่อมต่อกับเครือข่ายอินเทอร์เน็ตอื่น

โปรไฟล์นี้ถูกจัดเก็บไว้ในคอมพิวเตอร์ของเราพร้อมกับรายละเอียดที่จำเป็นอื่นๆ สำหรับโปรไฟล์ Wi-Fi

แทนที่จะใช้ GUI เพื่อค้นหารหัสผ่านแต่ละรายการ เรายังสามารถค้นหารหัสผ่าน Wi-Fi ไร้สายโดยใช้ CMD ได้อีกด้วย

จะค้นหารหัสผ่าน Wi-Fi โดยใช้ cmd ได้อย่างไร

เปิดพรอมต์คำสั่งและเรียกใช้ในฐานะผู้ดูแลระบบ

ขั้นตอนต่อไป: เราจำเป็นต้องค้นหาโปรไฟล์ทั้งหมดที่เก็บอยู่ในคอมพิวเตอร์ของเรา ดังนั้นให้ป้อนคำสั่งต่อไปนี้ในหน้าต่าง cmd: netsh wlan showprofile

คำสั่งนี้จะแสดงรายการโปรไฟล์ Wi-Fi ทั้งหมด

ในภาพด้านบน เราได้จงใจเบลอชื่อเครือข่าย Wi-Fi ของเราบางส่วน อย่างที่คุณเห็น เรามีเครือข่ายไร้สายแปดเครือข่ายที่เราสามารถเชื่อมต่อได้ เรามาค้นหารหัสผ่านสำหรับ NETGEAR50 กันดีกว่า

พิมพ์คำสั่งต่อไปนี้เพื่อดูรหัสผ่านของ Wi-Finetsh wlan แสดงโปรไฟล์ wifi-name key=ล้างรหัสผ่าน wifi โดยใช้ cmd

ภายใต้การตั้งค่าความปลอดภัย คุณจะเห็นรหัสผ่านเครือข่ายไร้สาย

นอกจากนี้ เมื่อคุณทราบรหัสผ่านแล้ว คุณยังสามารถใช้ผลลัพธ์นี้เพื่อเพิ่มประสิทธิภาพ Wi-Fi ของคุณเพิ่มเติมได้

ต่อไปนี้เป็นวิธีเปิดใช้งาน ''การสุ่ม Mac'' บน Windows 10:

ไปที่การตั้งค่าและคลิกที่ปุ่ม 'เครือข่ายและอินเทอร์เน็ต' เลือก 'อินเทอร์เน็ต' ในแผงด้านซ้ายและคลิกที่ตัวเลือกขั้นสูง

เปิดใช้งานคุณลักษณะที่อยู่ฮาร์ดแวร์แบบสุ่มภายใต้ตัวเลือกเหล่านี้ หากอุปกรณ์ไร้สายของคุณไม่รองรับคุณสมบัติ "ที่อยู่ฮาร์ดแวร์แบบสุ่ม" ส่วนดังกล่าวจะไม่ปรากฏในแอปการตั้งค่า

คุณทำได้แล้ว! นอกจากนี้ ในการตั้งค่าการเชื่อมต่อ เช่น วิทยุ คุณสามารถดูรายการทั้งหมดได้ การรบกวนช่องสัญญาณอาจเป็นอีกสาเหตุหนึ่งที่ทำให้ Wi-Fi ช้า

เกี่ยวกับ ''ประเภทวิทยุ'' คุณยังสามารถเปลี่ยนเราเตอร์เพื่อการเชื่อมต่อหรือการเชื่อมต่อที่ดีขึ้นได้

คำสั่งคอนโซล Windows Video Cool ที่คุณควรรู้

คำสั่งพร้อมรับคำสั่งของ Windows 10 วิธีค้นหารายการคำสั่งทั้งหมดในพร้อมรับคำสั่งของ Windows 10

ฉันจะค้นหารายการคำสั่งทั้งหมดในบรรทัดคำสั่งของ Windows หรือแม้แต่ในระบบปฏิบัติการตระกูล Windows ได้อย่างไร นี่เป็นคำถามที่ผู้เริ่มต้นทุกคนถามเมื่อทำความคุ้นเคยกับเทอร์มินัลอีมูเลเตอร์อันที่จริงแล้วสำหรับการแจกแจง Linux (ต่อไปนี้เป็นเพียงเล็กน้อยเกี่ยวกับการแจกแจง Linux Mint) คำถามนี้ไม่ถูกต้องมากทั้งหมดขึ้นอยู่กับการแจกจ่ายและไลบรารี ที่ถูกติดตั้ง ใน Windows สถานการณ์จะคล้ายกัน: ชุดคำสั่งที่อยู่ในบรรทัดคำสั่งของ Windows 98 จะแตกต่างจากคำสั่งที่ cmd.exe สามารถทำงานได้ใน Windows 10 ยิ่งไปกว่านั้นในระบบปฏิบัติการคุณสามารถขยายรายการคำสั่งได้ง่ายที่สุด วิธีคือการติดตั้งยูทิลิตี้บรรทัดคำสั่งใหม่ (ในโพสต์เกี่ยวกับการรันบรรทัดคำสั่งใน Windows และในการสนทนาเกี่ยวกับวิธีเพิ่มเส้นทางไปยังตัวแปร PATH เราดูตัวอย่างของการเพิ่มคำสั่ง Tracetcp สำหรับสิ่งนี้เราเพียงแค่ ติดตั้งยูทิลิตี้ Tracetcp.exe)

ฉันจะพูดมากกว่านี้: โปรแกรมที่เรียกใช้ผ่านบรรทัดคำสั่งไม่จำเป็นต้องโต้ตอบกับโปรแกรมนั้นสำหรับการป้อนข้อมูล/เอาท์พุต ตัวอย่างเช่น คุณสามารถตั้งค่าพาธในตัวแปร PATH ให้เป็นไฟล์ปฏิบัติการ firefox.exe ได้ เปิดบรรทัดคำสั่ง เขียนคำสั่ง firefox และเบราว์เซอร์นี้จะเปิดขึ้น ดังนั้นคำถาม “จะค้นหารายการคำสั่งทั้งหมดในบรรทัดคำสั่งของ Windows 10 ได้อย่างไร” ไม่ถูกต้อง เนื่องจากทั้งหมดขึ้นอยู่กับระบบเฉพาะที่คุณใช้งานและการตั้งค่าของระบบ เราจะพูดคุยแยกกันเกี่ยวกับคำสั่งคืออะไรและมีคำสั่งใดบ้างใน Windows 10

แม้ว่าจะมีคำสั่งเดียวใน Windows แต่คำสั่ง help เป็นคำสั่งอ้างอิงสำหรับคำสั่งบรรทัดคำสั่ง เมื่อคุณใช้คำสั่งนี้ มันจะแสดงข้อมูลเกี่ยวกับคำสั่งยอดนิยมและใช้บ่อยที่สุดในระบบปฏิบัติการ Windows ต่างๆ นี่คือสิ่งที่การสนทนาครั้งต่อไปของเราจะเกี่ยวกับ

โดยทำคะแนนได้มากกว่าเมื่อสิ้นสุดการแข่งขันแฮ็กเกอร์ 33 ชั่วโมงมากกว่าทีมรวมในอันดับที่สองและสาม - PPP จากสหรัฐอเมริกาและ Dragon Sector จากโปแลนด์

ตารางคะแนนรอบสุดท้าย

0CTF รอบชิงชนะเลิศจัดขึ้นตามกฎการป้องกันการโจมตี: ทีมผู้เชี่ยวชาญด้านความปลอดภัยจะได้รับเซิร์ฟเวอร์ชุดเดียวกันกับบริการเครือข่ายที่เขียนขึ้นเป็นพิเศษสำหรับเกม ซึ่งผู้เข้าร่วมป้องกันที่บ้านและแฮ็กใส่คู่ต่อสู้ สิบสองทีมจากอเมริกา ยุโรป และเอเชียมาถึงแล้ว ซึ่งเป็นทีมที่ดีที่สุดในบรรดาทีมโลกเก้าร้อยทีมที่เข้าร่วมในรอบคัดเลือก

ในรอบชิงชนะเลิศ แต่ละทีมจัดการบริการ 6 รายการบนแพลตฟอร์มที่แตกต่างกัน: Ubuntu 14.04, Windows 10, CGC (นี่เป็นรุ่น Linux ที่เรียบง่ายอย่างยิ่งสำหรับ Cyber ​​​​Grand Challenge ซึ่งเป็นเหตุการณ์ที่ระบบตรวจจับช่องโหว่อัตโนมัติจะแข่งขันกัน) ในแต่ละบริการ ทีมงานจะค้นหาข้อผิดพลาดที่อนุญาตให้เข้าถึงข้อมูลที่ป้องกันโดยฝ่ายตรงข้าม - แฟล็ก ทีมปิดข้อบกพร่องดังกล่าวที่บ้านอย่างเร่งด่วนและเริ่มหาประโยชน์จากคู่ต่อสู้ การโจมตีที่ประสบความสำเร็จแต่ละครั้งจะเพิ่มคะแนนของทีม และในทางกลับกัน เหยื่อที่ถูกแฮ็กบริการจะเสียคะแนน ยิ่งคุณพบจุดอ่อนมากเท่าไรและยิ่งคู่ต่อสู้ของคุณไม่สามารถแก้ไขตัวเองได้นานขึ้นเท่าไร คุณก็จะมีเวลาขโมยมากขึ้นเท่านั้น

เล็กน้อยเกี่ยวกับ Cyber ​​Grand Challenge

สำนักงานวิจัยกลาโหมแห่งสหรัฐอเมริกา (DARPA) ได้ประกาศเหตุการณ์ดังกล่าวในปี 2556 และตลอดระยะเวลาสามปีที่ผ่านมา ระบบทั้ง 7 ระบบสำหรับการค้นหาช่องโหว่โดยอัตโนมัติ ซึ่งวิเคราะห์โปรแกรมที่คอมไพล์แล้ว สร้างช่องโหว่ได้ทันที และแพตช์ไบนารี ได้มาถึงขั้นตอนสุดท้ายแล้ว วัตถุประสงค์ของกิจกรรมคือเพื่อสำรวจความสามารถของอัลกอริธึมในการค้นหาจุดบกพร่องโดยไม่มีการแทรกแซงของมนุษย์ ดังนั้นสภาพแวดล้อมสำหรับการเรียกใช้โปรแกรมที่มีช่องโหว่จึงถูกทำให้ง่ายขึ้นมากที่สุดเท่าที่จะเป็นไปได้: ทุกอย่างอยู่ในเธรดเดียว มีเพียงการถ่ายโอนข้อมูลผ่านเครือข่ายและการทำงานของหน่วยความจำเท่านั้นที่พร้อมใช้งาน , การป้องกัน NX และ ASLR ถูกปิดใช้งาน

รอบชิงชนะเลิศ CGC จะมีขึ้นในฤดูร้อนนี้ และผู้ชนะเครื่องจักรจะแข่งขันร่วมกับทีมมนุษย์ในการแข่งขันหลักของฤดูกาล DEF CON CTF 2016

บริการที่หกที่เรียกว่า "โพลาเรย์" นั้นแตกต่างจากบริการอื่น: ไม่ได้เปิดตัวโดยผู้เข้าร่วม แต่เปิดตัวบนคอมพิวเตอร์ของผู้จัดงานและทำงานบนหลักการของเกม Core Wars เก่า ทีมต่างๆ จะอัปโหลดรหัสเครื่องของตนไปยังเซิร์ฟเวอร์ของคณะลูกขุน และดำเนินการต่อสู้ระหว่างโปรแกรมของทีมต่างๆ เป้าหมายของแต่ละอัลกอริธึมคือการยังคงเป็นโปรแกรมเดียวในหน่วยความจำ ค้นหาและลบโค้ดของโปรแกรมอื่นก่อนที่จะมีเวลาตอบสนองแบบเดียวกัน


วันที่ 2 เริ่มต้น: LC↯BC เป็นคนแรกที่ชนะ Core Wars

พวกจาก LC↯BC ซึ่งประกอบด้วยคนหกคนสามารถแฮ็กบริการทั้งหมดที่จัดทำโดยผู้จัดงาน และพบข้อบกพร่องที่แตกต่างกันมากมายในบางส่วน ต้องขอบคุณการดำเนินการที่ประสานงานและการเตรียมการที่เตรียมไว้ล่วงหน้า ทีมจากรัสเซียได้อันดับหนึ่งในการจัดอันดับในวันแรกและค่อยๆเพิ่มความได้เปรียบจนกระทั่งสิ้นสุดการแข่งขัน


LC↯BC ขึ้นนำและจบด้วยนำเกือบสองเท่า

0CTF มีสถานะอันทรงเกียรติในปีนี้ กิจกรรมรอบคัดเลือก DEF CON- ชัยชนะในการแข่งขัน นอกเหนือจากรางวัลเงินสด 40,000 หยวน (ประมาณ 400,000 รูเบิล) ทำให้ทีมรัสเซียได้รับตั๋วเข้าสู่รอบชิงชนะเลิศของ DEF CON CTF 2016 ซึ่งเป็นการแข่งขันแฮ็กเกอร์ที่เก่าแก่ที่สุด โดยขึ้นอยู่กับผลการคัดเลือก ทีมชั้นนำของโลกมารวมตัวกันเพื่อแข่งขันใน “ตอนจบฤดูกาล””

การประชุมแฮ็กเกอร์ DEF CON จะจัดขึ้นในเดือนสิงหาคมที่ลาสเวกัส สหรัฐอเมริกา เช่นเดียวกับทุกปี

กลุ่มแฮกเกอร์จากรัสเซียได้เผยแพร่วิธีการแฮ็กบัญชีในบริการสื่อสาร Skype โปรไฟล์ใดๆ ก็ตามสามารถถูกแฮ็กได้ในห้าขั้นตอนหากทราบที่อยู่อีเมลของผู้ใช้ เพื่อป้องกันการโจมตีของแฮกเกอร์ต่อผู้ใช้ Skype ได้ปิดใช้งานฟังก์ชันการกู้คืนรหัสผ่านซึ่งใช้ในการขโมยรหัสผ่าน
บัญชีในบริการอินเทอร์เน็ต Skype สามารถถูกแฮ็กได้โดยใช้ที่อยู่อีเมลของผู้ใช้ ผู้เชี่ยวชาญจากบล็อกเทคโนโลยี The Next Web ค้นพบสิ่งนี้โดยทีมแฮกเกอร์จากรัสเซีย
บล็อกเกอร์และผู้อำนวยการฝ่ายสื่อของ SUP Media Anton Nosik, ช่างภาพ Ilya Varlamov และ Alexey Navalny ตกเป็นเหยื่อของการแฮ็กแล้ว
วิธีการแฮ็กถูกเผยแพร่ครั้งแรกเมื่อสองเดือนที่แล้วในฟอรัม RuNet แห่งใดแห่งหนึ่ง ขั้นตอนการแฮ็กมีห้าขั้นตอน

เมื่อรู้ที่อยู่อีเมลที่ลงทะเบียนบัญชีแล้ว แฮกเกอร์ที่มีศักยภาพจะไปที่เว็บไซต์ Skype อย่างเป็นทางการ ป้อนที่อยู่อีเมลในบรรทัดการลงทะเบียนและตรวจสอบว่าได้ลงทะเบียนกับผู้ใช้แล้วหรือไม่ จากนั้นใช้ที่อยู่ที่รู้จักในการลงทะเบียนการเข้าสู่ระบบใหม่และลบคุกกี้ในนั้น
หลังจากลงทะเบียน ข้อความแจ้งให้ค้นหาเพื่อนจะปรากฏบนโฮมเพจ Skype แฮกเกอร์ต้องกด F5 หลายครั้งเพื่อให้ข้อความ “ไม่ ขอบคุณ!” ปรากฏบนเพจ
หลังจากนี้ สิ่งที่เหลืออยู่คือการใช้ฟังก์ชันการกู้คืนรหัสผ่าน เข้าถึงรายการบัญชีทั้งหมดที่ลงทะเบียนตามที่อยู่ของเหยื่อแฮ็ก และเปลี่ยนรหัสผ่าน
เพื่อลดความเสี่ยงของการแฮ็ก Microsoft ซึ่งเป็นเจ้าของบริการ แนะนำให้ผู้ใช้อย่าเผยแพร่ที่อยู่อีเมลของตนทางออนไลน์หรือเปลี่ยนเป็นที่อยู่อีเมลใหม่
Skype ได้ปิดใช้งานคุณสมบัติการกู้คืนรหัสผ่านชั่วคราวด้วย “เราได้รับการร้องเรียนเกี่ยวกับช่องโหว่ด้านความปลอดภัยของ Skype แล้ว เพื่อปกป้องผู้ใช้ เราได้ปิดใช้งานฟังก์ชันการกู้คืนรหัสผ่านชั่วคราวและเริ่มทำงานเพื่อแก้ไขข้อบกพร่องในบริการ เราต้องขออภัยในความไม่สะดวก” Skype กล่าวเสริม
“ความจริงที่ว่าบัญชีใดๆ ก็ตามสามารถถูกแฮ็กได้ภายในไม่กี่ขั้นตอน เป็นเรื่องที่น่ากังวลอย่างยิ่ง” Emil Protalinsky บล็อกเกอร์ The Next Web เขียน - เมื่อแฮกเกอร์ใช้ที่อยู่ที่มีอยู่เพื่อแฮ็ก นอกเหนือจากการรีเซ็ตรหัสผ่าน พวกเขายังได้รับข้อมูลเพิ่มเติมเกี่ยวกับบัญชีซึ่งเป็นที่ยอมรับไม่ได้ ไม่ควรมีใครเข้าถึงข้อมูลดังกล่าวได้ ยกเว้นตัวผู้ใช้เอง”
บริการโทรศัพท์ผ่านอินเทอร์เน็ต Skype เปิดตัวในเดือนตุลาคม พ.ศ. 2546 โปรแกรมรองรับ 8 ภาษาพร้อมกัน ผู้ใช้ Skype สามารถประชุมทางโทรศัพท์ (สมาชิกสูงสุด 25 คน), สนทนาทางวิดีโอ (รวมถึงการประชุมทางวิดีโอสำหรับสมาชิกสูงสุด 10 คน) และบริการนี้ยังให้ความสามารถในการแชทและถ่ายโอนไฟล์อีกด้วย
ในฤดูใบไม้ร่วงปี 2555 จำนวนผู้ใช้เกิน 710 ล้านคน ในเดือนพฤษภาคม พ.ศ. 2554 ไมโครซอฟต์ได้ประกาศการเข้าครอบครองบริการนี้ โดยมีมูลค่า 8.5 พันล้านดอลลาร์
ฤดูร้อนที่แล้ว ฟังก์ชันวิดีโอแชทผ่าน Skype ได้รวมเข้ากับโซเชียลเน็ตเวิร์ก Facebook
การหยุดทำงานของ Skype ครั้งใหญ่ครั้งล่าสุดเกิดขึ้นเมื่อปีที่แล้ว ผู้ใช้ไม่สามารถเชื่อมต่อกับบริการได้เป็นเวลาสองสัปดาห์ จากนั้นบริษัทได้อธิบายปัญหาเกี่ยวกับข้อพิพาทด้านสิทธิบัตรระหว่าง Skype และ Via Vadis ปัญหาทางเทคนิคมาพร้อมกับข่าวลือว่าบริการถูกแฮ็ก
บริษัทลักเซมเบิร์กได้ยื่นฟ้อง Skype เมื่อวันที่ 10 พฤษภาคม 2554 ซึ่งเป็นวันที่ Microsoft ประกาศซื้อ Skype ในราคา 8.5 พันล้านดอลลาร์ Via Vadis มีใบอนุญาตสำหรับสิทธิบัตรหมายเลข 7904680 และ RE40,521 ในหมวดหมู่ “ระบบการจัดการการเข้าถึงข้อมูลและข้อมูล วิธีการเข้าถึง" ซึ่งผู้ประดิษฐ์คือ Thomas Binsinger
เมื่อต้นเดือนมิถุนายนปีที่แล้ว โปรแกรมเมอร์ชาวรัสเซีย Efim Bushmanov ยังได้เขียนบล็อกว่าเขาสามารถถอดรหัสระบบเข้ารหัสของบริการและรับซอร์สโค้ดได้ บริษัทไม่ได้ยืนยันข้อเท็จจริงของการแฮ็ก แต่ก็ไม่ได้ปฏิเสธเช่นกัน
“นี่เป็นการใช้แอปพลิเคชันของเราในทางที่ผิดและอาจนำไปสู่การสร้างมัลแวร์ นี่เป็นการละเมิดสิทธิ์ในทรัพย์สินทางปัญญาของ Skype ด้วย เราจะใช้มาตรการที่จำเป็นทั้งหมดเพื่อหยุดยั้งความพยายามอันชั่วร้ายเหล่านี้ในการบ่อนทำลาย Skype” ฝ่ายสื่อมวลชนของ Skype กล่าว
เชื่อมโยงไปยังบทความต้นฉบับ

ความล้มเหลวอีกครั้งในการทำงานของบริการโทรศัพท์ IP ของ Skype เกิดขึ้นในวันนี้เมื่อวันที่ 7 มิถุนายน 2554 ซึ่งเป็นเหตุการณ์ที่น่าเศร้า ฉันนั่งโดยไม่มี Skype มาสองชั่วโมงแล้วแม้ว่าในที่ทำงานฉันจะสื่อสารผ่านมันเป็นส่วนใหญ่ แต่ก็ยังไม่มีข้อมูลเกี่ยวกับอะไร ความล้มเหลวนี้เชื่อมโยงกับเรากำลังรอข่าวอย่างเป็นทางการ หรือช่างฝีมือพื้นบ้านคนอื่นที่จะบอกคุณว่าไฟล์ใดที่ต้องถูกลบ

หากต้องการรับรายการแอปพลิเคชันที่อนุญาตให้เพิ่มไอคอนถาดได้: $ gsettings get com.canonical.Unity.Panel systray-whitelist ["JavaEmbeddedFrame", "Wine", "Update-notifier"] ตอนนี้เพิ่ม Skype ของเราในรายการ $ gsettings set com.canonical.Unity.Panel systray-whitelist "["JavaEmbeddedFrame", "Wine", "Update-notifier", "Skype"]"นอกจากนี้ สำหรับแฟน ๆ ที่ไม่ใช่คอนโซล ยังมียูทิลิตี้ dconf-tools ให้ติดตั้ง มัน $ sudo aptitude ติดตั้ง dconf-tools รัน Alt+F2 ป้อน dconf-tools และทำสิ่งเดียวกันในหน้าต่าง

เมื่อเร็วๆ นี้ ฉันต้องการติดตั้ง Skype บน FreeBSD ที่เพิ่งติดตั้งใหม่อย่างเร่งด่วน เนื่องจาก... เพื่อนของฉันส่วนใหญ่นั่งอยู่ที่นั่นและเลิกใช้ ICQ มานานแล้วเนื่องจากมีสแปมอยู่ตลอดเวลา