유용한 NT (Windows 2000 server)용 Commands. One of the ComputerTips

IP 확인 하기

ipconfig

현재 컴퓨터의 IP를 볼 수 있다.

  • Linux에서는 ifconfig이다. 미세한차이

상대방에게 메세지 보내기

net send 

Windows2000을 쓰는 상대방의 이름이나 아이디를 알면 메세지를 보낼 수 있다. (외부 망을 쓰는 사람은 이름으로 메세지 보내기는 안될거다.)

네트웍드라이브 연결 관리

net use 

현재 연결된 네트웍 드라이브등을 볼 수 있다. 이 명령어로 연결을 해제할 수도 있는데, 네트웍 드라이브를 새로운 사용자 이름으로 로그인 하고 싶을때 유용한 기능이다.

사용자컴퓨터의 네트워크상태확인

netstat -na

옵션들

  • - a : 연결된 혹은 연결을 기다리고 있는 모든 포트 상태 출력.
  • - n : 호스트 이름 대신 IP주소로 출력.
  • - p,s : 주로 함께 사용하는데 프로토콜의 상태출력.
  • - ESTABLISHED : 현재 연결되어 있는 상태.
  • - LISTENING : 연결을 위하여 접속대기 상태
  • - TIME_WAIT : 이미 해당 사이트와 연결이 종료되었거나 다음연결을 위해 대기상태.
  • - SYN_SENT : 접속하기 위해 패킷을 전송했다는 뜻

netstat 유틸리티를 수시로 실행시켜 시스템을 점검해 보자. 만약 알 수 없는 포트가 있거나 31337, 12345, 54321번과 같이 트로이 목마가 사용하는 포트가 열려 있을 때는 해킹 위험에 대한 시스템 점검이 필요하다. 특히 열려진 포트로 특정 IP가 접속해 있다면 이는 십중팔구 시스템이 해킹 당하고 있다는 것을 의미한다. 단 netstat 명령어는 인터넷에 연결되어 있는 모든 프로세스를 종료한 후에 사용해야 좀 더 정확한 탐지가 가능하다.

참고로 트로이 목마가 사용하는 포트에 대한 정보는 http://www.glocksoft.com/trojan_port.htm

탐색기에서 현재디렉토리에 커맨드프롬프트열기

Commandhere.reg 파일을 만들고, 더블클릭

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOT\Directory\shell\Command]
@="Command &Prompt"
[HKEY_CLASSES_ROOT\Directory\shell\Command\command]
@="cmd.exe \\\"%1\\\""

이후, 탐색기에서 디렉토리를 우측마우스클릭하면 Command Prompt메뉴가 나타난다.

컴맨드프롬프트상태에서 폴더,화일이름 자동완성

컴맨트프롬프트를 실행시 /f 옵션으로 자동완성 기능을 Enable 시킨다.

cmd /f

이제 Ctrl + F 를 누르면 자동완성 기능을 사용할수 있다.

  • XP에서는 그냥 Tab키로 되는군요

UseKeyCapsLockToControl

UseKeyCapsLockToControl

TerminalService를 특정 포트로

레지스트리에서

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp 

키의 PortNumber 값을 바꾼다.

RemoteDesktopConnection 에서 접속할때 127.0.0.1:포트번호 식으로 접속.

방화벽등으로 원격접속을 할수없을때 80포트등으로 변경하여 원격접속을 할 수 있다.

WinDiff

윈도우용 Diff 프로그램.

 사용법 : windiff path1 path2  또는 windiff file1 file2

GUN utils for win32

UnxUtils

Cmd 대치

cmd.exe 가 싫어요

Cmd 관리자로

cmd.exe 에서 뭘 하려면 관리자 모드가 아니라며 안되는 경우가 있다. 이 때 관리자 모드로 cmd 를 켤 것이 아니라.

runas /user:Administrator 

명령어 를 치면 관리자 암호를 통해 관리자 모드가 된다.

UsefulNtCommands (last edited 2013-07-23 14:34:51 by 61)

web biohackers.net