среда, 30 апреля 2014 г.

Командная строка cmd


Как управлять компьютером без мышки? Для этого можно запустить командную строку Windows cmd с помощью комбинации клавиш win+r а затем набрать в появившейся консоли cmd и нажать Enter.

Открылось окно командной строки. Через него вы можете выключать компьютер, создавать/удалять папки, устанавливать расписание запуска программ, делать программы системными, изменять расширение файлов, запускать и останавливать приложения и многое другое.

Если вы хотите, чтобы ряд команд cmd исполнялся на компьютере автоматически, вы можете записать их в блокноте и сохранить с расширением .bat.

Пример простейшей программы:
@echo off
color 0a
chcp 1251
echo Перезагрузка компьютера
pause
shutdown /r

Эта программа перезагружает компьютер и требует для этого нажать любую клавишу. Чтобы остановить выполнение программы надо просто закрыть появившееся окно.

Подобные bat-файлы (батники) часто используются для написания компьютерных вирусов, которых кстати говоря, не замечают антивирусные программы (в большинстве случаев). А для скрытности их переводят в exe-формат.

Подробнее вы можете ознакомиться с командами cmd ниже (или можно просто написать help в командной строке).

A
append - позволяет программам открывать файлы в указанных каталогах так , словно они находятся в текущем каталоге.
arp - отображение и изменение таблиц преобразования IP-адресов в физические, используемые протоколом разрешения адресов.
assoc - вывод либо изменение сопоставлений по расширениям имён файлов.
at - команда предназначена для запуска программ в указанное время.
atmsdm - Контроль подключений и адресов, зарегистрированных диспетчером вызовов ATM в сетях с асинхронным режимом передачи (ATM).
attrib - изменение атрибутов файлов и папок.
auditusr - задаёт политику аудита пользователей.

B
break - включение режима обработки клавиш CTRL+C.
bootcfg - эта программа командной строки может быть использована для настройки , извлечения , изменения или удаления параметров командной строки в файле Boot.ini.

C
cacls - просмотр изменение таблиц управления доступом ACL к файлам.
call - вызов одного пакетного файла из другого.
cd - вывод имени либо изменение текущей папки.
chcp - вывод либо изменение активной кодовой страницы.
chdir - вывод либо смена текущей папки.
chkdsk - проверка диска и вывод отчёта.
chkntfs - выводит или изменяет параметры проверки диска во время загрузки.
ciddaemon - сервис индексации файлов.
cipher - программа шифрования файлов.
cls - очистка экрана интерпретатора.
cmd - запуск нового окна командной строки.
cmstp - установка профилей диспетчера подключений.
color - устанавливает цвет для текста и фона в текстовых окнах.
comp - сравнение содержимого двух файлов или наборов файлов.
compact - просмотр и изменение параметров сжатия файлов в разделах NTFS.
convert - преобразование файловой системы тома FAT в NTFS.
copy - копирование одного или нескольких файлов.

D
date - вывод либо установка текущей даты.
debug - средство для отладки и редактирования программ.
defrag - дефрагментация диска.
del - удаление одного или нескольких файлов.
devcon - альтернатива диспетчера устройств.
diantz - тоже что и MAKECAB.
dir - вывод списка файлов и подпапок из указанного каталога.
diskcomp - сравнение содержимого двух гибких дисков.
diskcopy - копирование содержимого одного гибкого диска на другой.
diskpart - использования сценария diskpart.
diskperf - счетчик производительности дисков.
doskey - редактирование и повторный вызов команд Windows; создание макросов DOSKey.
driverquery - просмотр списка установленных драйверов устройств и их свойства.

E
echo - вывод сообщений и переключение режима отображения команд на экране.
edit - запуск редактора MS-DOS.
endlocal - завершение локализации изменений среды в пакетном файле.
edlin - запуск построчного текстового редактора.
erase - удаление одного или нескольких файлов.
esentutl - обслуживание утилит для Microsoft (R) баз данных Windows.
eventcreate - эта команда позволяет администратору создать запись об особом событии в указанном журнале событий.
eventtriggers - эта команда позволяет администратору отобразить и настроить триггеры событий в локальной или удаленной системе.
exe2bin - преобразование EXE-файлов в двоичный формат.
exit - завершение командной строки.
expand - распаковка сжатых файлов.

F
fc - сравнение двух файлов или двух наборов файлов и вывод различий между ними.
find - поиск текстовой строки в одном или нескольких файлах.
findstr - поиск строк в файлах.
finger - вывод сведений о пользователях указанной системы.
fltmc - работа с фильтром нагрузки драйверов.
for - выполнение указанной команды для каждого файла набора.
forcedos - сопоставление приложений MS-DOS, которые не распознаются системой Microsoft Windows XP.
format - форматирование диска для работы с Windows.
fontview - программа просмотра шрифтов.
fsutil - управление точками повторной обработки, управление разреженными файлами, отключение тома или расширение тома.
ftp - программа передачи файлов.
ftype - просмотр и изменение типов файлов, сопоставленных с расширением имен файлов.

G
getmac - отображает MAC-адрес одного или нескольких сетевых адаптеров компьютера.
goto - передача управления содержащей метку строке пакетного файла.
gpresult - отображает результирующую политику (RSoP) для указанного пользователя и компьютера.
gpupdate - выполнение обновления групповых политик.
graftabl - выбор кодовой страницы для отображения символов национальных алфавитов в графическом режиме.

H
help - выводит не полный список команд, которые используются в cmd.
hostname - отображение имени компьютера.

I
if - оператор условного выполнения команд в пакетном файле.
ipconfig - вывод маску подсети, стандартный шлюз и информацию о вашем IP.
ipxroute - программа управления маршрутизацией NWLink IPX.

L
label - создание, изменение и удаление меток тома для диска.
lodctr - обновление имен счётчиков и поясняющего текста для расширенного счётчика.
logman - управление расписанием для счетчиков производительности и журнала трассировки событий.
logoff - завершение сеанса Windows.
lpq - отображение состояния очереди удалённой очереди печати lpq.
lpr - направляет задание печати на сетевой принтер.
lsass - сервер определения локальной защиты.

M
makecab - архивирование файлов в cab-архив.
md - создание папки.
mem - выводит сведения об используемой и свободной памяти.
mkdir - создание папки с расширенной функциональностью.
mmc - открытие окна консоли MMC.
mode – отладка системных устройств.
mofcomp - 32-разр. компилятор Microsoft (R) MOF.
more - последовательный вывод данных по частям размером в один экран.
mountvol - просмотр, создание и удаление точек подключения тома.
move - перемещение и переименование файлов и каталогов.
mqbkup - утилита архивирования и восстановления очереди сообщений.
mqsvc - обеспечивает инфраструктуру для работы распределенных приложений.
mrinfo - работа с многоадресными рассылками.
msg - отправка сообщений пользователю.
msiexec - запуск установщика Windows.

N
nbtstat - отображение статистики протокола и текущих подключений TCP/IP с помощью NBT (NetBIOS через TCP/IP).
net - пакет приложений предназначенный для работы с сетью.
net1 - тоже самое что и net.
netsh - локальное или удаленное отображение и изменение параметров сети.
netstat - отображение статистики протоколов и текущих сетевых подключений TCP/IP.
nlsfunc - загрузка сведений о национальных стандартах.
nslookup - вывод информации, предназначенный для диагностики DNS.
ntbackup - запуск мастера архивирования.
ntsd - отладчик командной строки.

O
odbcconf - настройка драйвера ODBC.
openfiles - эта команда позволяет пользователю вывести список открытых файлов и папок, которые были открыты в системе.

P
pagefileconfig - настройка файлов подкачки и виртуальной памяти.
path - вывод либо установка пути поиска исполняемых файлов.
pathping - вывод информации о скрытый сетях и потери данных.
pause - приостанавливает выполнение сценария cmd.
pentnt - обнаруживает ошибки деления с плавающей точкой процессора Pentium, отключает аппаратную обработку чисел с плавающей точкой и включает эмуляции операций с плавающей точкой.
perfmon - открывает окно "Производительность".
ping - проверяет соединение с другим компьютером.
ping6 - команда проверки связи.
popd - изменяет одну папку на ту, которая была сохранена командой PUSHD.
powercfg - эта команда позволяет управлять электропитанием системы.
print - печать текстового файла.
prncnfg - настройка параметров принтера.
prompt - изменение приглашения командной строки cmd.exe.
proxycfg - инструмент настройки proxy соединения.
pushd - сохранения значений текущего каталога для использования POPD командой.

Q
qappsrv - отображает доступные серверы терминалов в сети.
qprocess - отображает информацию о процессах.
qwinsta - отображение информации о сеансах терминалов.

R
rasdial - интерфейс связи из командной строки для клиента службы удалённого доступа.
rcp - обмен файлами с компьютером, на котором выполняется служба RCP.
recover - восстановление сохранившихся данных на поврежденном диске.
reg - редактирование системного реестра через командную строку.
regsvr32 - сервер регистрации.
relog - создает новый журнал производительности из уже имеющего.
rem - помещение комментария в пакетный файл.
ren - переименование файлов и папок.
rename - переименование файлов и папок.
replace - замена файлов.
reset - утилита сброса служб терминалов.
rexec - выполнение команд на удаленных узлах на которых выполняется служба rexec.
rd - удаление папки.
rmdir - удаление папки.
route - обработка таблиц сетевых маршрутов.
rsh - выполнение команд на удаленных узлах, на которых запущена служба RSH.
rsm - управление ресурсами носителей с помощью службы "Съемные ЗУ".
runas - использование приложений от имени другого пользователя.
rundll32 - запуск стандартных команд-функций заложенных в dll.
rwinsta - сброс значений подсистем оборудования и программ сеанса в начальное состояние.

S
sc - установление связи с NT Service Controller и ее услугами.
schtasks - создание, удаление, изменение и опрос запланированных задачи в локальной или удаленной системе.
sdbinst - установщик базы данных совместимости.
secedit – автоматизация задач настройки безопасности.
set - вывод, присваивание и удаления переменных в командной строке.
setlocal - начало локализации изменений среды в пакетном файле.
setver - задает номер версии, который MS-DOS сообщает программе.
sfc - проверка файлов Windows.
shadow - позволяет наблюдать за другим сеансом служб терминалов.
shift - изменение содержимого подставляемых параметров для пакетного файла.
shutdown - завершение сеанса, выключение и перезагрузка системы Windows.
smbinst - это процесс, принадлежащий System Management BIOS Driver Installer.
sort - сортирование файлов.
start - запуск программы или команды в отдельном окне.
subst - сопоставление имени диска указанному пути.
systeminfo - вывод информации о настройках системы.

T
taskkill - завершение одного или нескольких процессов.
tasklist - показывает запущенные программы и процессы выполняемые в данный момент.
tcmsetup - установка клиента телефонии.
tftp - обмен файлами с удаленным компьютером, на котором запущена служба TFTP.
time - просмотр или изменение текущего времени.
title - назначение заголовка окна интерпретатора.
tlntadmn - удаленное управление компьютером.
tracert - трассировка маршрута к указанному узлу.
tracerpt - обрабатывает двоичные файлы журнала отслеживания событий или потоки данных.
tracert6 - версия tracert для протокола IPv6.
tree - вывод структуры диска или каталога в виде дерева.
tscon - присоединяет сеанс пользователя к сеансу терминала.
tsdiscon - отключение сеанса терминала.
tskill - прекращение процесса.
tsshutdn - завершение работы сервера в установленном порядке.
type - вывод на экране содержимого текстовых файлов.
typeperf - выводит сведения о производительности на экран или в журнал.

U
unlodctr - удаление имен счётчиков и поясняющего текста для расширенного счётчика.
userinit - проводник системы Windows.

V
ver - вывод сведений о версии Windows.
verify - установка режима проверки правильности записи файлов на диск.
vol - вывод метки и серийного номера тома для диска.
vssadmin - инструмент командной строки теневого копирования тома.

W
w32tm - диагностика службы времени.
wbemtest - тестер инструментария управления Windows.
winver - вывод информации о версии Windows.
wmic - инструмент для написания сценариев.
Xxcopy - копирование файлов и дерева папок.

среда, 23 апреля 2014 г.

Mail.Ru Group объявляет о старте программы поиска уязвимостей

Мы уверены, что обратная связь — один из главных способов делать сервисы не только удобнее, но и безопаснее. Если хочешь, чтобы защита была по-настоящему эффективной, — дай проверить ее на прочность исследователям. 

Mail.Ru Group объявляет о старте программы поиска уязвимостей: теперь мы будем выплачивать награды за обнаружение проблем в безопасности наших проектов. Программа будет реализовываться вместе с одним из самых авторитетных в мире хакерских коммьюнити HackerOne. 
Небольшое отступление. HackerOne – это некоммерческая организация, занимающаяся вопросами кибер-безопасности. Время от времени она кооперируется с мировыми интернет-гигантами, в числе которых Microsoft и Facebook, и проводит программы поиска багов. Или, как сказано на веб-страничке HackerOne: Simply put: hack all the things, send us the good stuff, and we'll do our best to reward you (Короче говоря: взламывай все, шли нам результаты, а с нас – вознаграждение). Кстати именно через платформу Hackerone было выплачена награда хакерам, обнаружившим печально известную уязвимость Heartbleed, которая буквально на днях привела к крупнейшей в истории человечества утечке данных. 

Первым шагом реализации совместной программы Mail.Ru Group и HackerOne станет конкурс на выявление уязвимостей. Сообщения о них можно отправлять в течение месяца: с 21 апреля по 20 мая 2014 года. Затем аналитики информационной безопасности Mail.Ru Group обработают все заявки и 21 мая 2014 года назовут имена (или псевдонимы) победителей. 

Трое лучших исследователей, которые найдут наиболее критичные уязвимости, получат бонусное денежное вознаграждение: 

  • 1 место — 5 тыс. долларов
  • 2 место — 3 тыс. долларов
  • 3 место — 1,5 тыс. долларов

Вознаграждение также получат остальные участники конкурса. Минимальная награда за найденную уязвимость составит $150. Потолка нет — размер награды будет зависеть только от критичности обнаруженной проблемы.
За какие уязвимости можно получить награду?

Сейчас награда выплачивается за обнаружение уязвимостей на следующих веб-сервисах Mail.Ru Group: 

Почта Mail.Ru 
 e.mail.ru 
 *.e.mail.ru 
 touch.mail.ru 
 *.touch.mail.ru 
 m.mail.ru 
 *.m.mail.ru 

Облако Mail.Ru 
 cloud.mail.ru 
 *.cloud.mail.ru 

Календарь Mail.Ru 
 calendar.mail.ru 
 *.calendar.mail.ru 

Mail.Ru для бизнеса 
 biz.mail.ru 
 *.biz.mail.ru 

Авторизационный центр Mail.Ru 
 auth.mail.ru 
 *.auth.mail.ru 
 swa.mail.ru 
 *.swa.mail.ru 

А также в мобильных приложениях Mail.Ru Group для iOS и Android, которые так или иначе работают с личной информацией пользователей: 
Почта Mail.Ru для iOS 
Почта Mail.Ru для Android 
Календарь Mail.Ru для Android 
Облако Mail.Ru для iOS 
Облако Mail.Ru для Android 

Со временем к этому списку могут добавиться и другие проекты Mail.Ru Group. 


Что остается за рамками нашей программы?

Если вы нашли уязвимость на одном из проектов, который не входит в список, ваша заявка тоже будет рассмотрена. В этом случае награда присуждается в индивидуальном порядке и сильно зависит от серьезности обнаруженной проблемы. 

Вознаграждение не выплачивается за информацию, полученную с помощью: 

  • физического взлома дата-центов или офисов Mail.Ru Group
  • взлома инфраструктуры компании
  • социальной инженерии

Проводя исследования, пожалуйста, используйте собственные аккаунты. Не пытайтесь получить доступ к чужим аккаунтам или какой-либо конфиденциальной информации. 

Если вы хотите сообщить не об уязвимости, а о проблемах с доступом к аккаунту, обратитесь в нашуслужбу поддержки


Уязвимость нашлась — что дальше?

А дальше необходимо багрепорт через сайт наших партнеров – сообщества HackerOne.com, где вам нужно будет создать свой аккаунт. Именно там вы сможете общаться с аналитиками информационной безопасности Mail.Ru Group, проверять статус своей заявки, получить информацию о своей награде (если она, конечно, будет присуждена именно вам), при необходимости ответить на уточняющие вопросы и так далее. 

В багрепорте нужно дать подробное описание найденной уязвимости. Еще необходимо кратко, но понятно указать, какие шаги приводят к тому, чтобы с ней столкнуться, или дать рабочее подтверждение своей концепции. Ведь если уязвимость не будет описана во всех необходимых подробностях, процесс раскрытия сильно затянется. 

Также очень желательно, чтобы исследователь мог объяснить, каким именно образом он нашел ту или иную уязвимость. 

В первую очередь интересны: 

  • Cross-Site Scripting
  • SQL Injection
  • Remote Code Execution
  • Cross-Site Request Forgery
  • Directory Traversal
  • Information Disclosure
  • Content Spoofing
  • Clickjacking

Если вы предпочитаете сохранять свое имя в тайне, можете пользоваться псевдонимом при подаче баг-репортов. 


Как рассматриваются багрепорты?

Сообщения об уязвимостях, которые нужно подавать через платформу HackerOne.com, рассматривают аналитики информационной безопасности Mail.Ru Group. В ходе оценки мы всегда представляем себе худший сценарий эксплуатации уязвимости и выплачиваем награду, исходя из размера ущерба. Чем больше ущерб, тем больше награда. 

Сообщения рассматриваются в течение 15 дней (это максимальный срок — скорее всего, вы получите ответ быстрее). 


Награды исследователям и обратная связь

Вся обратная связь по заявкам, а также выплаты будут осуществляться через систему проектаHackerOne

Награда присуждается, если вы первый, кто сообщил о данной уязвимости. В противном случае вам будет предоставлен доступ к тикету с ее описанием, чтобы вы могли отслеживать статус ее исправления. 

С момента сообщения об уязвимости должно пройти не менее 3 месяцев, прежде чем вы сможете опубликовать её детали. Мы просим вас об этом, потому что нам нужно иметь достаточное количество времени, чтобы ответить вам и исправить уязвимость. 

Сообщение о том, что указанная вами уязвимость подтвердилась, а также информация о присуждении награды будет появляться в вашем багрепорте. Там же могут быть заданы уточняющие вопросы, так что не забывайте проведывать свой тикет! 

Итак, получить более подробную информацию о программе поиска уязвимостей Mail.Ru Group и подать заявку можно по ссылке: https://hackerone.com/mailru