Программы,... Онлайн-сервисы Интернет

Как стать хакером с помощью cmd. Командная строка интересное. Командная строка cmd, почувствуй себя хакером. Интересные команды для командной строки. Команды для работы с сетью

Группа хакеров из России обнародовала способ взлома аккаунта в сервисе-связи Skype. Любой профиль можно взломать за пять шагов, если известен электронный адрес пользователя. Чтобы предотвратить дальнейшую хакерскую атаку на пользователей, в Skype отключили функцию восстановления пароля, с помощью которой происходит кража.
Аккаунт в интернет-сервисе Skype может быть взломан с помощью электронного адреса пользователя. Это выяснила команда хакеров из России, констатируют эксперты техноблога The Next Web.
Жертвами взлома уже стали блогер и медиадиректор SUP Media Антон Носик, фотограф Илья Варламов и Алексей Навальный.
Впервые метод взлома был опубликован два месяца назад на одном из форумов рунета. Процедура взлома - пять шагов.

Зная адрес электронной почты, на которую зарегистрирован аккаунт, потенциальный взломщик заходит на официальный сайт Skype. Вводит адрес почты в строку регистрации и проверяет, зарегистрирован ли он на пользователя. Затем, используя известный адрес, регистрирует новый логин и удаляет в нем файлы cookies.
После регистрации на домашней странице Skype появляется предложение найти друзей. Взломщику необходимо нажать несколько раз F5, чтобы на странице появилась надпись «Нет, спасибо!».
После этого остается воспользоваться функцией восстановления пароля, получить доступ к списку всех аккаунтов, зарегистрированных на адрес жертвы взлома, и изменить в них пароли.
Чтобы снизить риск взлома, в компании Microsoft, которая владеет сервисом, советуют пользователям не распространять в сети адрес электронной почты или сменить его на новый.
Также Skype временно отключил функцию восстановления паролей. «К нам уже поступали жалобы об уязвимости системы безопасности Skype. В качестве защиты пользователей мы временно отключили функцию восстановления пароля и начали работу над исправлением ошибок в сервисе. Приносим извинения за неудобства», - добавили в Skype.
«Сам факт того, что любой аккаунт можно взломать в несколько шагов, вызывает крайнее беспокойство, - пишет блогер The Next Web Эмиль Проталински. - Когда хакеры используют существующий адрес для взлома, им помимо сброса пароля еще приходит дополнительная информация об аккаунте, что недопустимо. Никто не должен иметь доступ к такой информации, кроме самого пользователя».
Сервис интернет-телефонии Skype был запущен в октябре 2003 года. Программа одновременно поддерживала 8 языков. Пользователи Skype могут совершать конференц-звонки (до 25 абонентов), видеозвонки (в том числе видеоконференции до 10 абонентов), также сервис обеспечивает возможность пользоваться чатом и передавать файлы.
По состоянию на осень 2012 года, число пользователей превысило 710 млн человек. В мае 2011 года компания Microsoft объявила о поглощении сервиса, оценив его в $8,5 млрд.
Летом прошлого года функции видеочата на базе Skype были встроены в социальную сеть Facebook.
Последний крупный сбой Skype был зафиксирован в прошлом году. На протяжении двух недель пользователи не могли подключиться к сервису. Тогда компания объясняла неполадки патентным спором между Skype и компанией Via Vadis. Технические проблемы сопровождались слухами о взломе сервиса.
Люксембургская компания подала иск против Skype 10 мая 2011-го - в день, когда корпорация Microsoft объявила о приобретении Skype за $8,5 млрд. Via Vadis имеет лицензии на патенты №№ 7904680 и RE40,521 по категории «Системы управления доступа к данным и метод доступа к данным», изобретателем которых является Томас Бинзингер.
В начале июня прошлого года российский программист Ефим Бушманов также сообщил в блоге, что ему удалось взломать систему шифрования сервиса и получить исходный код. В компании тогда не подтвердили факта взлома, но и не опровергли.
«Это неправомерное использование нашего приложения, которое может привести к созданию вредоносных программ. Это также является нарушением прав Skype на интеллектуальную собственность. Мы предпримем все необходимые меры, чтобы остановить эти гнусные попытки подорвать работу Skype», - заявляли в пресс-службе Skype.
линк на оригинал статьи

Очередной сбой в работе сервиса IP-телефонии Skype произошел сегодня 7 июня 2011 года, печальное событие, вот уже как два часа сижу без скайпа, хотя по работе в основном через него общаюсь, пока что нет информации с чем связан этот сбой, ждемс официальных новостей, или очередного народного умельца, который подскажет какой файлик нужно удалить.

Чтобы получить список приложений, для которых разрешено добавление иконок в трей:$ gsettings get com.canonical.Unity.Panel systray-whitelist ["JavaEmbeddedFrame", "Wine", "Update-notifier"] теперь добавляем в список наш Skype$ gsettings set com.canonical.Unity.Panel systray-whitelist "["JavaEmbeddedFrame", "Wine", "Update-notifier", "Skype"]"Также, для не любителей консоли, есть утилита dconf-tools, ставим ее$ sudo aptitude install dconf-tools запускаем Alt+F2 вводим dconf-tools и примерно тоже самое делаем в окошке

Недавно на свежеустановленную FreeBSD срочным образом понадобилось поставить скайп, т.к. большинство друзей сидят именно там и давно забили на аську из-за постоянного спама.

Компьютерный мир достиг такого масштаба, что на сегодняшний день даже школьник знает, где и как что-то отыскать, а некоторые даже знают, как и где можно навредить. В данной статье речь пойдет именно о тех, кто является асом компьютерной безопасности. Асом здесь называются люди, которым нет предела в сфере компьютерной деятельности. Этих людей многие называют хакерами. Многие считают все действия хакеров незаконными и все что они делают - это как минимум хулиганство.

Каждому современному человеку должно быть знакомо слово «хакер». Ведь в последнее время можно часто услышать о том, что какой-то интернет ресурс подвергся массовой атаке со стороны хакеров, а также как хакеры украли конфиденциальную информацию и выложили её в общественное пользование. Многие просто не знают об их деятельности ничего. Сейчас рассказ пойдет о самых интересных историях про хакеров.

Каждый хакер подобен художнику. Его деятельность требует долгих раздумий и понимания окружающего мира. Зачастую, что бы проверить какая команда хакеров лучшая, проводятся специализированные чемпионаты среди хакеров. И приятен тот факт, что в 2011 году команда русских хакеров впервые приняла участие в подобном соревновании, проходящем в Лас Вегасе, и заняла почетное место.

Вау Холланд является одним их известнейших людей в отрасли компьютерной безопасности. И он интерпретирует хакеров, как людей, способных мыслить нестандартно. Стоит упомянуть хотя бы факт того, что именно Холланд был одним из ярых спонсоров скандально известного сайта WikiLeaks. Он считает что не все хакеры являются преступниками, а многие из них лишь указывают производителям программного обеспечения, руководителям крупных организаций на то что необходимо ставить вопрос информационной безопасности на предел выше чем он есть.

Один самый впечатляющий момент в игровой индустрии произвел Стив Рассел (Stive Russell), который взломал исследовательский компьютер PDP-1 и создал на нем примитивную игру. Размеры того компьютера на сегодняшний день приводят людей в шок, но в то время это был один из современных мини-компьютеров. А ведь в то время Стив Рассел был еще только студентом MIT (Массачусетский технологический институт). Поэтому разработка Рассела сделала настоящий переворот и дала старт для развития в развлекательной индустрии.

Массачусетскому технологическому институту принадлежит бренд одной из лучшей «кузни» хакеров. В нем по сегодняшний день обучают тому, как необходимо взламывать компьютеры, в этом заведении этот предмет воспринимается как один из обязательных для изучения.

Еще в 1993 году студенты данного учебного заведения произвели крупнейшим по тем временам взлом. Данный взлом произошел в день концерта, посвященного Дню независимости США. Хакеры подключились к системе освещения одного из корпусов учебного заведения Green Boilding, результатам чего здание стало индикатором громкости музыки, исходящей от динамиков колонок на концерте. Свет этого здания зажигался на различные уровни синхронно с уровнем громкости. Это произвело массу впечатлений со стороны жителей города.

Данную шутку массачусетских хакеров переняли еще одни умельцы в компьютерной индустрии. В 2001 году изобретатели из немецкой команды Blinckenlights совершили ответ бостонским ученикам. Blinckenlights состоит из нескольких участников клуба Chaos Computer, открытого в начале 1980-х годов. Так участники данной команды в Берлине использовали Дом Учителей в качестве огромного дисплея для симулятора настольной игры в теннис – Pong.

Хакеры и политика

Хакеры не только создают какие-либо развлекательные представления на подобие Blinckenlights и учеников из Массачусетского технологического института, но и являются представителями политической силой. К примеру, законы США не разрешают свободное распространение музыки, фильмов, программного обеспечения и т. д. Что повлияло на разработку зашифрованных под переделённую операционную систему DVD-дисков. К примеру с DVD-дисков мог осуществляться только на ПК, на борту который имеется , либо Mac OS. Что в свою очередь обделяет пользователей свободно распространяемой ОС Linux, а также многих других бесплатно распространяемых операционных систем. На дворе 1999 год и группа из трех молодых энтузиастов-хакеров во главе с Йоном Йохансеном принялись разрабатывать программный продукт, позволяющий просматривать на видео, зашифрованное в любой ОС. Название программа получила DeCSS. Она расшифровывала DVD-диски и могла преобразовывать записанные на диск фильмы в открытый формат данных MP2. Еще одна отличительная черта «добрых» хакеров так это то, что программа, написанная Йохансеном, распространялась с открытым исходным кодом. Но уже в 2000 году на Йона Йохансена завели уголовное дело. В то время Йохансену было всего 15 лет.

Но и в наше время есть хакеры, которые приносят огромную пользу владельцам ПК. В недалеком 2010 году группой любителей был взломан игровой контроллер Kinect для Xbox 360 и объявлен конкурс, предполагающий приз в 2000$ любому, кто сможет написать драйвера с открытым исходным кодом для контроллера. Тем самым хакеры адаптировали его для работы на персональных компьютерах. Этот факт побудил супергиганта Microsoft выпустить официальную версию Kinect для ПК.

Но также встречаются и отрицательные стороны развития хакинга. По данным компании Symantec, которая прославилась как компания по производству ПО в области компьютерной безопасности и , только в конце лета 2010 огромнейшее количество владельцев компьютеров (порядка 100,000) были заражены вирусом Stuxnet. Вирус распространялся с помощью и поражал компьютеры, под управлением которых была операционная система Windows. Свою известность он приобрел из-за скандала вокруг Израиля, которых подозревают в разработке этого вируса с целью нарушения иранской ядерной программы. Именно израильские корни нашли в коде данного вируса. Данный вирус можно было использовать для НСД (несанкционированного сбора данных), шпионажа, а так же диверсий по отношению к промышленным предприятиям, электростанциям и аэропортам.

Еще одно новейшее веяние - это организация DOS, а так же DDOS атак на различные ресурсы. Известнейшей группировкой хакеров за 2011 год стала команда хакеров Anonymous. Данные хакеры на протяжении много времени атаковывали такие ресурсы как:

  • сайт ЦРУ (оказался недоступен для пользователей на несколько часов);
  • сайты организаций, а также частных лиц, которые продвигают законы об авторском праве, цензуре в интернете, выступающих против «пиратской продукции»
  • Различные платежные системы PayPal, Visa и Mastercard (из-за ареста основателя сайта Wikileaks);
  • Множество сайтов шведского правительства, а также правительства Египта;
  • Взломали и полностью отключили сайт PlayStation Network.

Данный список можно продолжать очень долго. Хакеры из команды Anonymous действительно оставили много после себя. Их атаки производятся и по сегодняшний день.

Эксперты из « » оценивает ущерб от хакерства в 100 млрд. долларов ежегодно. Теперь можно точно утверждать, что вредоносное программное обеспечение и хакеры стали таким же оружием, как солдаты и техника.

Набрав по итогам 33-часового хакерского состязания больше очков, чем вместе взятые команды на втором и третьем месте - PPP из США и Dragon Sector из Польши.

Итоговый скорбоард

Финал 0CTF проходил по правилам Attack-Defense: команды специалистов по безопасности получили в распоряжение одинаковый набор серверов со специально написанными для игры сетевыми сервисами, которые участники защищают у себя и хакают у соперников. Приехали двенадцать команд из Америки, Европы и Азии - лучшие среди девятисот мировых команд, участвовавших в отборочном туре.

В финале каждая команда управляла шестью сервисами на разных платформах: Ubuntu 14.04, Windows 10, CGC (это предельно упрощенная модель Линукса для Cyber Grand Challenge - мероприятия, где сразятся системы автоматического поиска уязвимостей). В каждом сервисе команда ищет ошибки, которые позволяют получить доступ к охраняемой соперником информации - флагу. Такие баги команда срочно закрывает у себя и начинает эксплуатировать у соперников. Каждая успешная атака увеличивает рейтинг команды, а жертва, чей сервис взломан, наоборот, теряет очки. Чем больше нашел уязвимостей и чем дольше соперники не могут запатчиться, тем больше секретных флагов успеешь стянуть.

Немного о Cyber Grand Challenge

Агентство оборонных исследований США (DARPA) анонсировало мероприятие в 2013 году, и за три года к финалу подошли семь систем для автоматического поиска уязвимостей, которые анализируют скомпилированные программы, сами на лету генерируют эксплоиты и патчат бинарники. Цель мероприятия - исследовать возможности алгоритмов для поиска багов без участия человека, поэтому окружение для запуска уязвимых программ максимально упростили: всё в один поток, доступна только пересылка данных по сети и работа с памятью, защита NX и ASLR отключена.

Финал CGC пройдет этим летом, а победитель среди машин сразится наравне с человеческими командами на главном соревновании сезона, DEF CON CTF 2016.

Шестой сервис под названием «polaray» отличался от других: он был запущен не у участников, а на компьютере организаторов и работал по принципу старой игры Core Wars. Команды загружают свои куски машинного кода на сервер жюри, и он проводит бои между программами разных команд. Цель каждого алгоритма - остаться единственной программой в памяти, найдя и перетерев код другой программы, пока та не успела сделать то же самое в ответ.


Начало второго дня: код LC↯BC первым одерживает победу в Core Wars

Ребята из LC↯BC в составе шести человек смогли взломать все сервисы, подготовленные организаторами, найдя в некоторых с десяток разных багов. Благодаря слаженным действиям и приготовленным заранее наработкам, команда из России заняла первую строчку рейтинга еще в первый день и плавно наращивала свое преимущество до самого конца соревнования.


LC↯BC держат лидерство и финишируют почти с двукратным отрывом

0CTF имеет в этом году престижный статус DEF CON Qualifier Event - победа в соревновании, помимо денежного приза в 40 000 юаней (около 400 000 рублей), принесла команде россиян путевку на финал DEF CON CTF 2016, старейшего хакерского соревнования, на котором по итогам отбора собираются топовые мировые команды, чтобы сразиться в «финале сезона».

Хакерская конференция DEF CON, как и каждый год, пройдет в августе на площадке в Лас-Вегасе, США.

Нередко неопытные пользователи воспринимают как нечто совершенно ненужное и отжившее свой век. Думать так - это большая ошибка. Значение или иначе консоли CMD трудно переоценить даже после того как она потеряла большую часть своих команд доступных в MSDOS. Достоинство командной строки заключается, прежде всего, в обеспечении прямого доступа к и её скрытым возможностям, кроме того консоль CMD имеет в себе несколько полезнейших встроенных утилит предназначенных для работы с программными и аппаратными компонентами компьютера.

Быть асом командной строки совершенно не обязательно, тем не менее, есть команды, которые должен знать каждый уважающий себя пользователь Windows. Вот они.

Assoc

Большинство пользовательских файлов в операционной систем связаны с определёнными программами, которые обрабатывает их по умолчанию. Такая связь называется ассоциацией. Для её просмотра как раз и существует команда assoc. При её выполнении выводится список сопоставлений расширений и типов файлов. А ещё команда assoc позволяет .

Например командой assoc .html = txtfile для HTML устанавливается тип файла txtfile (текстовый). Если же вам нужно узнать какой именно программой открываются файлы с таким расширением, используйте команду ftype txtfile.

Cipher

Эта команда предназначается для шифрования и дешифрования данных на дисках с файловой системой NTFS, но с таким же успехом она может использоваться для зачистки свободного дискового пространства. Пользоваться ей очень просто. Если вам нужно гарантированно удалить остатки всех ранее удалённых файлов на диске D, выполните в консоли команду cipher /w:D.

Driverquery

Полезная команда позволяющая просмотреть список всех установленных в операционной системе драйверов. При выполнении команды без параметров данные выводятся в виде отсортированного списка. Колонка «Модуль» содержит имена драйверов без расширения, колонка «Название» включает краткое описание драйвера, «Тип драйвера» - соответственно тип, «Дата ссылки» указывает на дату установки или последней модификации драйвера.

FC (File Compare)

Команда FC пригодится в основном кодерам, также она может использоваться теми юзерами, которым приходится работать с текстовыми файлами. Эта команда позволяет сравнивать содержимое двух файлов, отыскивая между ними несоответствия. Допустим, у вас имеются два файла file1.docx и file2.docx и вы хотите их сравнить. Выполните в консоли следующую команду:

fc /U “D:file1.docx” “D:file2.docx”

В данном примере мы сравнили два простых текстовых документа. Интерпретатор командной строки нашел несоответствие в одном из предложений и указал конкретное место. Команда FC также позволяет сравнивать бинарные файлы, файлы в кодировке юникод, определять число несоответствий и т.п. Если сравниваемые файлы окажутся идентичными, при выполнении команды FC будет выведено соответствующее сообщение.

Ipconfig

Полезная команда позволяющая определить текущие настройки протокола TCP/IP или попросту IP-адрес. Однако показывает она только внутренний IP-адрес, если же вы используете роутер и хотите узнать тот IP, с которым вы выходите в глобальную Сеть, лучше обратиться к помощи специальных онлайновых сервисов типа 2ip.ru.

Netstat

Эта команда выводит список всех текущих интернет-соединений. Используется она в основном администраторами для отображения TCP и UDP-соединений, прослушиваемых портов, таблиц маршрутизации и статистических данных для различных протоколов. Также может использоваться для поиска следов, оставляемых вирусами и прочими вредоносными объектами. Выполненная без параметров команда Netstat отображает тип соединения, локальный адрес, внешний адрес и текущее состояние.

Ping

Как и Netstat команда ping используется в основном системными администраторами. Служит она для диагностики компьютерных сетей. С её помощью можно определять доступность тех или иных ресурсов. Допустим вам нужно проверить доступность Google. Поскольку DNS сервер Google имеет адрес 8.8.8.8, в консоли CMD нужно выполнить команду ping 8.8.8.8.

Цифровой IP-адрес также может быть заменён текстовым URL-адресом - ping google.com. Если узел окажется недоступен будет выведено сообщение «превышен лимит ожидания», а количество потерь при этом составит 100 процентов.

Tracert

Ещё одна «сетевая» команда, предназначенная для диагностики сети (трассировки). Команда позволяет получить цепочку узлов, через которые проходит IP-пакет, адресованный конечному узлу. Используется системными администраторами для выявления неполадки, препятствующей доставке пакетов конечному узлу. Примером использования команды может послужить трассировка к узлу того же Google: tracert google.com.

Pathping

Работает эта команда примерно так же как и tracert, но в отличие от последней является более функциональной. Команда выполняет трассировку плюс отправку запросов на промежуточные узлы маршрута для сбора информации о задержках и потерях пакетов на каждом из них.

Powercfg

Мощная утилита командной строки, предназначенная для управления параметрами электропитания Windows. Выполняется только с параметрами. Выполненная с ключом /Q команда Powercfg выводит текущую конфигурацию схемы электропитания, с ключом /a выводит отчет об использовании электроэнергии в ноутбуках, с ключом –energy генерирует детальный текстовый лог о состоянии компонентов компьютера, включая аккумуляторные батареи. Также команда Powercfg может использоваться для создания резервных копий настроек электропитания и развёртывания их на новом оборудовании.

Shutdown

Эта команда используется для завершения сеанса пользователя, выключения, перезагрузки и перевода компьютера в режим гибернации. Поддерживает удалённое управление. Выполняется shutdown всегда с параметрами. Например, команда вида shutdown /s /t 0 приведёт к завершению работы открытых приложений и немедленному выключению компьютера. Посмотреть список доступных ключей можно выполнив в консоли shutdown /?.

Sfc (System File Checker)

Одна из самых полезных и нужных команд. Предназначается для обнаружения и восстановления повреждённых или модифицированных системных файлов Windows. Восстановление производится из резервных копий создаваемых самой операционной системой. Чтобы запустить сканирование системы с последующим восстановлением файлов выполните команду sfc с параметром /scannow. После завершения проверки потребуется перезагрузка компьютера. Выполнять эту команду нужно в консоли, запущенной от имени администратора.

Tasklist

Команда Tasklist делает ту же работу, что и Диспетчер задач. Выполненная без параметров она выводит список всех запущенных процессов выполняющихся на локальном или удалённом компьютере. При этом для каждого процесса отображается его название, идентификатор (PID), имя сессии, номер сеанса и выделенный объём оперативной памяти. Команда Tasklist поддерживает использование ключей и фильтров. Например, Tasklist /SVC выводит список процессов вместе со службами для каждого процесса в отдельности.

Taskkill

Если Tasklist просто выводит список запущенных процессов, то Taskkill завершает их работу в принудительном режиме. Правда для этого вам потребуется знать идентификатор завершаемого процесса или название исполняемого файла. Допустим, вам нужно принудительно закрыть Блокнот. Выполняем для начала команду Tasklist и смотрим PID процесса notepad.exe. В нашем случае он имеет значение 2580. Зная PID процесса его легко можно «убить». Сама же команда будет выглядеть так: Taskkill /PID 2580. Примерно так же сработает команда Taskkill /IM notepad.exe, только в этом примере будут завершены все экземпляры процесса notepad.exe.

Итог

На этом пока всё. Есть и другие полезные команды CMD, с которыми пользователям желательно было бы познакомиться, но о них мы расскажем в следующий раз. К таковым в частности относится Diskpart - мощный инструмент управления дисками и разделами не уступающий возможностями коммерческим программным продуктам типа Acronis Disk Director.

Имеет ли смысл изучать командную строку профессионально? Вряд ли, если только вы не собираетесь становиться программистом или системным администратором.

Впрочем, желающим освоить консоль CMD не мешало бы также обратить внимание на её продвинутый аналог - встроенную утилиту PowerShell.

Нередко неопытные пользователи воспринимают командную строку Windows как нечто совершенно ненужное и отжившее свой век. Думать так - это большая ошибка. Значение командной строки или иначе консоли CMD трудно переоценить даже после того как она потеряла большую часть своих команд доступных в MSDOS.

Достоинство командной строки заключается, прежде всего, в обеспечении прямого доступа к операционной системе и её скрытым возможностям, кроме того консоль CMD имеет в себе несколько полезнейших встроенных утилит предназначенных для работы с программными и аппаратными компонентами компьютера.

Быть асом командной строки совершенно не обязательно, тем не менее, есть команды, которые должен знать каждый уважающий себя пользователь Windows. Вот они.

Assoc

Эта команда предназначается для шифрования и дешифрования данных на дисках с файловой системой NTFS, но с таким же успехом она может использоваться для зачистки свободного дискового пространства. Пользоваться ей очень просто. Если вам нужно гарантированно удалить остатки всех ранее удалённых файлов на диске D, выполните в консоли команду cipher /w:D.

Driverquery

Полезная команда позволяющая просмотреть список всех установленных в операционной системе драйверов. При выполнении команды без параметров данные выводятся в виде отсортированного списка. Колонка «Модуль» содержит имена драйверов без расширения, колонка «Название» включает краткое описание драйвера, «Тип драйвера» - соответственно тип, «Дата ссылки» указывает на дату установки или последней модификации драйвера.

FC (File Compare)

Команда FC пригодится в основном кодерам, также она может использоваться теми юзерами, которым приходится работать с текстовыми файлами. Эта команда позволяет сравнивать содержимое двух файлов, отыскивая между ними несоответствия. Допустим, у вас имеются два файла file1.docx и file2.docx и вы хотите их сравнить. Выполните в консоли следующую команду:

fc /U "D:\file1.docx" "D:\file2.docx"

В данном примере мы сравнили два простых текстовых документа. Интерпретатор командной строки нашел несоответствие в одном из предложений и указал конкретное место. Команда FC также позволяет сравнивать бинарные файлы, файлы в кодировке юникод, определять число несоответствий и т.п. Если сравниваемые файлы окажутся идентичными, при выполнении команды FC будет выведено соответствующее сообщение.

Ipconfig

Полезная команда позволяющая определить текущие настройки протокола TCP/IP или попросту IP-адрес. Однако показывает она только внутренний IP-адрес, если же вы используете роутер и хотите узнать тот IP, с которым вы выходите в глобальную Сеть, лучше обратиться к помощи специальных онлайновых сервисов типа 2ip.ru.

Netstat

Эта команда выводит список всех текущих интернет-соединений. Используется она в основном администраторами для отображения TCP и UDP-соединений, прослушиваемых портов, таблиц маршрутизации и статистических данных для различных протоколов. Также может использоваться для поиска следов, оставляемых вирусами и прочими вредоносными объектами. Выполненная без параметров команда Netstat отображает тип соединения, локальный адрес, внешний адрес и текущее состояние.

Ping

Как и Netstat команда ping используется в основном системными администраторами. Служит она для диагностики компьютерных сетей. С её помощью можно определять доступность тех или иных ресурсов. Допустим вам нужно проверить доступность Google. Поскольку DNS сервер Google имеет адрес 8.8.8.8, в консоли CMD нужно выполнить команду ping 8.8.8.8.

Цифровой IP-адрес также может быть заменён текстовым URL-адресом - ping google.com. Если узел окажется недоступен будет выведено сообщение «превышен лимит ожидания», а количество потерь при этом составит 100 процентов.

Tracert

Ещё одна «сетевая» команда, предназначенная для диагностики сети (трассировки). Команда позволяет получить цепочку узлов, через которые проходит IP-пакет, адресованный конечному узлу. Используется системными администраторами для выявления неполадки, препятствующей доставке пакетов конечному узлу. Примером использования команды может послужить трассировка к узлу того же Google: tracert google.com.

Pathping

Работает эта команда примерно так же как и tracert, но в отличие от последней является более функциональной. Команда выполняет трассировку плюс отправку запросов на промежуточные узлы маршрута для сбора информации о задержках и потерях пакетов на каждом из них.

Powercfg

Мощная утилита командной строки, предназначенная для управления параметрами электропитания Windows. Выполняется только с параметрами. Выполненная с ключом /Q команда Powercfg выводит текущую конфигурацию схемы электропитания, с ключом /a выводит отчет об использовании электроэнергии в ноутбуках, с ключом –energy генерирует детальный текстовый лог о состоянии компонентов компьютера, включая аккумуляторные батареи. Также команда Powercfg может использоваться для создания резервных копий настроек электропитания и развёртывания их на новом оборудовании.

Shutdown

Эта команда используется для завершения сеанса пользователя, выключения, перезагрузки и перевода компьютера в режим гибернации. Поддерживает удалённое управление. Выполняется shutdown всегда с параметрами. Например, команда вида shutdown /s /t 0 приведёт к завершению работы открытых приложений и немедленному выключению компьютера. Посмотреть список доступных ключей можно выполнив в консоли shutdown /?.

Sfc (System File Checker)

Одна из самых полезных и нужных команд. Предназначается для обнаружения и восстановления повреждённых или модифицированных системных файлов Windows. Восстановление производится из резервных копий создаваемых самой операционной системой. Чтобы запустить сканирование системы с последующим восстановлением файлов выполните команду sfc с параметром /scannow. После завершения проверки потребуется перезагрузка компьютера. Выполнять эту команду нужно в консоли, запущенной от имени администратора.

Tasklist

Команда Tasklist делает ту же работу, что и Диспетчер задач. Выполненная без параметров она выводит список всех запущенных процессов выполняющихся на локальном или удалённом компьютере. При этом для каждого процесса отображается его название, идентификатор (PID), имя сессии, номер сеанса и выделенный объём оперативной памяти. Команда Tasklist поддерживает использование ключей и фильтров. Например, Tasklist /SVC выводит список процессов вместе со службами для каждого процесса в отдельности.

Taskkill

Если Tasklist просто выводит список запущенных процессов, то Taskkill завершает их работу в принудительном режиме. Правда для этого вам потребуется знать идентификатор завершаемого процесса или название исполняемого файла. Допустим, вам нужно принудительно закрыть Блокнот. Выполняем для начала команду Tasklist и смотрим PID процесса notepad.exe. В нашем случае он имеет значение 2580. Зная PID процесса его легко можно «убить». Сама же команда будет выглядеть так: Taskkill /PID 2580. Примерно так же сработает команда Taskkill /IM notepad.exe, только в этом примере будут завершены все экземпляры процесса notepad.exe.

Итог

На этом пока всё. Есть и другие полезные команды CMD, с которыми пользователям желательно было бы познакомиться, но о них мы расскажем в следующий раз. К таковым в частности относится Diskpart - мощный инструмент управления дисками и разделами не уступающий возможностями коммерческим программным продуктам типа Acronis Disk Director.

Имеет ли смысл изучать командную строку профессионально? Вряд ли, если только вы не собираетесь становиться программистом или системным администратором.

Впрочем, желающим освоить консоль CMD не мешало бы также обратить внимание на её продвинутый аналог - встроенную утилиту PowerShell.