Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
- Apple y Meta compartieron datos privados de usuari...
- Spring4Shell: un nuevo 0-day en Spring (Java)
- El mayor hackeo de criptomonedas de la historia ac...
- La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
- Filtran informe técnico que revela como Lapsus hac...
- Globant hackeada también por Lapsus
- Detenido por 4º vez Alcasec, esta vez por hackear ...
- Los usuarios de Ucrania se quedan sin internet otr...
- Informe completo del Ransomware Hive
- Sitios hackeados con WordPress fuerzan a los visit...
- Anonymous publica 28 GB de documentos del Banco Ce...
- Las futuras unidades SSD PCIe 5.0 necesitarán refr...
- Tinder te dirá en Estados Unidos si tu futura cita...
- La FCC añade a Kaspersky a su lista de amenazas a ...
- Vulnerabilidades permiten arrancar y abrir remotam...
- Corea del Norte explota vulnerabilidad Zero-Day en...
- Mejorar la seguridad de Windows con herramienta Sy...
- Rusia habría hackeado satélites europeos al inicio...
- Diferencias entre SSL, TLS y HTTPS
- Disponible distro auditorías hacking y pentest Par...
- El sueldo medio de un operador del ransomware Cont...
- Comandos prácticos consola Windows (cmd)
- ¿Quiénes son los miembros del grupo Lapsus? El líd...
- Un ataque DDoS tumba la web del Congreso de los Di...
- Guía compra CPU: arquitecturas y equivalencias de ...
- Técnicas de intrusión hacking con vectores inicial...
- Los rusos se descargan masivamente la Wikipedia an...
- Microsoft confirma que fue hackeado por el grupo L...
- Actualizaciones de seguridad críticas para varios ...
- Anonymous hackea Nestlé y filtra 10 GB de datos co...
- El Apple M1 Ultra es casi 3 veces más grande que u...
- Grupo Lapsus publica un torrent con 37GB de codigo...
- Falso reinicio: Ataque NoReboot para mantener pers...
- Microsoft investiga un supuesto hackeo con robo de...
- Kit Phishing permite crear ventanas realistas de P...
- Twitter prepara «Circles», para mostrar tuits a co...
- Rusia podría quedarse sin espacio de almacenamient...
- Herramienta de Microsoft para escanear routers Mik...
- Un juez del Supremo de Brasil prohíbe el uso de Te...
- Vulnerabilidades críticas en los dispositivos Smar...
- Malware Ruso Cyclops Blink afecta a varios modelos...
- Enviar "fotopollas" será delito en el Reino Unido
- Video falso (deepfake) del presidente ucraniano pi...
- Ver las contraseñas guardadas en redes Wireless en...
- Cloudflare bloquea los servicios IPTV pirata en it...
- Nueva multa a Meta de 17 millones € por incumplimi...
- VirusTotal presenta extensión navegador VT4Browsers
- Transceptores SFP
- Elevación local de privilegios en el Kernel de Lin...
- Intel anuncia una inversión de 33 mil millones de ...
- Microsoft está probando de añadir anuncios en el E...
- Ucrania utiliza el reconocimiento facial en la gue...
- Alemania pide a sus empresas y usuarios desinstala...
- CaddyWiper es un nuevo malware destructivo dirigid...
- El grupo de ransomware Vice Society publica los da...
- Microsoft publica la API DirectStorage para PC, un...
- Conectar pendrive USB al teléfono móvil
- Anonymous hackea la filial alemana de la gran petr...
- Acusan a TP-Link de espiar a sus usuarios mediante...
- Disponible WifiSlax 3.0 Final 2022 para auditorías...
- La aduana de China captura a un hombre con 160 CPU...
- Procesadores Intel pierden hasta un 35% y AMD has...
- Un simulador nuclear 'online' se bloquea debido al...
- Hackean la cuenta Twitter de La Casa Real de España
- Top 10 de ataques al Directorio Activo de Windows
- La empresa Tarlogic denuncia la poca seguridad de ...
- Cómo acceder a la BIOS-UEFI según la marca del por...
- Ubisoft confirma un ciberataque y podría ser obra ...
- Funciones y trucos ocultos de Windows 11
- Google lanza las alertas de ataques aéreos para us...
- Rusia crea su propia Autoridad Certificadora (CA) ...
- La Fundación Wikimedia advierte sobre los peligros...
- Anonymous hackea al Roskomnadzor, el regulador que...
- ¿Qué es un trol de patentes de software?
- Nuevo vector de ataque permite amplificar los ataq...
- BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
- Apple M1 Ultra es el nuevo procesador de 20 núcleo...
- Twitter estrena web en la red Tor para combatir la...
- Grave vulnerabilidad en el kernel de Linux: Dirty ...
- 12VHPWR es un nuevo conector de hasta 600W para ta...
- Apple presenta el Mac Studio, un equipo mini de al...
- Apple Studio Display un Monitor 5K de 27″ a partir...
- Google compra Mandiant por 5.400 millones de dólar...
- Consiguen hackear Amazon Echo para hacer compras o...
- Anonymous hackea canales de televisión que sirven ...
- Mercado Libre también ha sido hackeado por LAPSUS$...
- Rusia podría permitir el software ilegal (pirata) ...
- Vulnerabilidad en cgroups v1 permite escapar de un...
- Aparecen los primeros malware con los certificados...
- Coinbase y Binance se niegan a expulsar a usuarios...
- Filtradas las credenciales de 71.355 empleados de ...
- Grupo Lapsus hackea Samsung y publica un torrent c...
- Bottles permite ejecutar software de Windows en Li...
- instalación y configuración de Docker en NAS QNAP ...
- IsaacWiper y HermeticWizard: un nuevo wiper y worm...
- Nuevo método ataque DrDDoS utilizando nuevo vector...
- EA elimina la selección Rusa y los equipos Rusos d...
- Miembro pro Ucraniano filtra chats internos, docum...
- Ciberataque detiene la producción del fabricante c...
- Google también veta el acceso a los canales de You...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Comandos prácticos consola Windows (cmd)
La consola de Windows puede parecer anticuada, difícil de usar o innecesaria en una época donde las interfaces gráficas dominan por completo la interacción con sistemas operativos y aplicaciones. Sin embargo, sigue siendo muy útil para que administradores de sistemas o usuarios avanzados realicen tareas de manera más flexible y rápida,
Comandos de la consola de Windows
Uses una aplicación de consola u otra, se ejecutan en modo texto. La interfaz recordará a un sistema como MS-DOS y no es tan intuitiva como una interfaz gráfica, aunque puede personalizarse en diseño, colores o fuentes, especialmente el nuevo Windows Terminal que te recomendamos probar.
Su funcionamiento en sí es sencillo: escribimos el comando (y sus modificadores en su caso) y estas aplicaciones harán de intérprete para su ejecución. Hay muchos comandos que podemos utilizar para una amplia variedad de tareas. Te dejamos con algunos de los más importantes:
help. Una buena forma de comenzar es mediante el comando “help” que nos mostrará una lista con todos los comandos disponibles. “Help + nombre de comando” nos mostrará información sobre un comando específico mientras que “Nombre de comando + /?” nos mostrará todos los modificadores y posibilidades del comando.
systeminfo. Otro de los generales muestra información de la configuración del sistema operativo de un equipo local o remoto, incluyendo niveles de Service Pack. Informa del procesador instalado, la memoria RAM física y virtual usada y disponible, la BIOS, el fabricante de la placa base, así como la versión del sistema operativo utilizada y todas las actualizaciones instaladas.
Assoc. La mayoría de los archivos de Windows están asociados con un programa específico asignado para abrir el archivo por defecto. Este comando muestra o modifica las asociaciones de las extensiones de archivos.
chkdsk. Comprueba el estado de un disco duro/partición/volumen y muestra un informe de estado. Corrige errores del disco o encuentra sectores dañados y recupera información.
CMD. Inicia una nueva instancia del intérprete de comandos de Windows.
dir y del. Muestra la lista de archivos y subdirectorios de una carpeta. Elimina uno o más archivos, útil con esos ficheros rebeldes que no se pueden eliminar desde la interfaz gráfica.
driverquery. Los controladores de dispositivos se encuentran entre el software más importante instalado en el PC. Su eliminación o mala instalación es constante fuente de problemas. Este comando lista todos los que tienes en la máquina, su nombre, tipo de controlador, fecha de vínculo o directorio donde está instalado.
diskpart. Una superutilidad para administrar unidades de almacenamiento, sean internas o externas, y con capacidad para manejar discos, particiones, volúmenes o discos duros virtuales.
format. Formatea un disco interno o externo para su uso en Windows.
powercfg. Potente comando para la gestión energética del equipo. Estados de ahorro energético, suspensión o hibernación. Crea un informe detallado del consumo de energía en un PC que permite conocer un fallo por este motivo. Windows 8 ha añadido un modificador que proporciona un análisis detallado del uso de la batería de un portátil, capacidad, estado de carga o ciclos de recarga.
shutdown. Apaga, reinicia o hiberna el equipo local. Tiene un montón de modificadores para planificar en tiempo el apagado o reinicio, un cierre de sesión además de forzar el apagado de aplicaciones. También se usa para documentar un cierre inesperado del sistema.
sfc. Examina la integridad de todos los archivos de sistema protegidos y reemplaza las versiones incorrectas por las correctas de Microsoft. El comando verifica archivos dañados o que falta, reemplazándolos automáticamente utilizando copias en caché del sistema.
Comandos de red
ipconfig. Es uno de los comandos para redes más útiles. Informa de los valores de configuración de red TCP/IP actuales y actualiza la configuración del protocolo DHCP y el sistema de nombres de dominio (DNS).
ping. Prueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP. Por medio del envío de paquetes ICMP, diagnostica el estado, velocidad y calidad de una red determinada.
tracert. Permite conocer los paquetes que vienen desde un host (punto de red). También se obtiene una estadística del RTT o latencia de red de esos paquetes, ofreciendo una estimación de la distancia a la que están los extremos de la comunicación.
pathping. Combina la utilidad de ping y tracert. Es más informativo, por lo que tarda más tiempo para ejecutar. Después de enviar los paquetes a un destino determinado, se analiza la ruta tomada y se calcula la pérdida de paquetes y proporciona detalles entre dos host.
getmac. Obtiene la mac del equipo donde se ejecuta. La dirección MAC es un identificador de 48 bits determinado y configurado por el IEEE y el fabricante (24 bits cada uno). Conocida también como dirección física es única para cada dispositivo.
nslookup. Se emplea para conocer si el DNS está resolviendo correctamente los nombres y las IPs. También nos permite averiguar la dirección IP detrás de un determinado nombre de dominio. Si deseas convertir una dirección IP en un nombre de dominio, sólo tienes que escribirlo en el navegador y ver a dónde conduce.
netstat. Comando potente que muestra estadísticas de la red y permite diagnósticos y análisis. Por defecto, muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes. Incluye el protocolo en uso, las tablas de ruteo, las estadísticas de las interfaces y el estado de la conexión.
netsh. Sinónimo de shell de red, permite modificar, administrar y diagnosticar la configuración de una red, con más detalle y potencia que los anteriores. Un comando avanzado que ofrece un montón de opciones utilizando sus modificadores y que como ejemplo, permite cambiar el DNS primario y secundario de un equipo.
Microsoft ofrece este archivo PDF con todos los comandos disponibles e información adicional | Windows Commands Reference
Trucos para la consola de Windows
Los comandos anteriores solo son una muestra de las posibilidades de esta línea de comandos de Windows, cuyo manejo podemos potenciar con una serie de trucos como los que te ofrecemos a continuación.
1. Usa las teclas de función. La mayoría de las teclas de función (F1 a F9) cumplen una función en la consola de Windows:
- F1: Vuelve a escribir el último comando utilizado, carácter por carácter por pulsación.
- F2: Pregunta por un carácter, luego vuelve a escribir el último comando utilizado hasta la primera aparición de ese carácter.
- F3: Vuelve a escribir completamente el último comando utilizado.
- F4: Solicita un carácter, luego borra todos los caracteres en el comando actual, comenzando desde la posición del cursor hasta la primera aparición del carácter solicitado.
- F5: Vuelve a escribir completamente los comandos utilizados anteriormente, pero no se activa.
- F6: Tipos ^ Z en el comando actual.
- F7: Presenta un menú de comandos utilizados anteriormente.
- F8: Reescribe completamente los comandos usados ??anteriormente.
- F9: Vuelve a escribir completamente un comando utilizado previamente, que corresponde al número en el menú presentado por F7.
2. Ve el historial de comandos. Cuando quieras ver todos los comandos que has escrito desde el comienzo de la sesión, puedes utilizar la orden “doskey /history”. Doskey es una utilidad proporcionada por Microsoft con varias funciones, una de las cuales es el historial de comandos. Básicamente es lo mismo que presionar F7, pero además, permite guardar, alimentar o manipular la salida de información.
3. Repite un comando anterior. Si necesita recuperar un comando anterior, ya sea para repetirlo o modificarlo, todo lo que tiene que hacer es presionar la tecla de flecha hacia arriba de tu teclado. Si continúas presionándolo, seguirá repitiendo comandos anteriores empezando por el más reciente. Funcionalmente es parecido a utilizar la tecla F8 excepto por una diferencia: la flecha arriba coloca el cursor al final del comando mientras que F8 coloca el cursor al inicio del comando.
4. Ejecuta varios comandos a la vez. Si necesitas ejecutar múltiples comandos, pero cada uno de ellos requiere mucho tiempo de ejecución, puedes adelantarte con la orden “cd C: && echo…”. Los comandos se ejecutarán en el orden en que los escribiste, comenzando desde la izquierda hasta la derecha de la consola. Los nuevos comandos no se ejecutan hasta que van terminando los anteriores.
5. Cancela un comando en ejecución. Si alguna vez ejecutas un comando y tarda demasiado tiempo en ejecutarlo, puedes detenerlo pulsando “Ctrl + C”. Una función también útil cuando quieres detener una aplicación o servicio.
. Visualiza información, página por página. La mayoría de los comandos de Windows producen salida de información en la pantalla. A veces, muestra una cantidad de información enorme que incluso queda inaccesible aunque te desplaces hacia arriba. Con la orden “[command with output] | more” conseguimos que la consola muestra la información página por página, pasando de una a otra con la pulsación de la tecla de barra espaciadora.
7. Filtra la salida de un comando. Si el resultado de un comando es detallado y necesitas encontrar una línea o instancia particular de una palabra, puedes filtrar el resultado con la orden “[command with output] | find “query”. El filtro de búsqueda se aplica línea por línea, por lo que devolverá todas las líneas que incluyan el texto de la consulta.
8. Copia la salida de un comando. Si buscas ayuda para solucionar un problema del sistema, puedes necesitar sacar la información a una herramienta externa. Y es engorroso si no utilizas una orden como “[command with output] | clip” que copia la información al portapapeles. Desde ahí, con la orden típica “Control + V”, puedes copiarla donde quieras.
9. Guarda la salida de un comando. Si tu intención es guardar el resultado de un comando en un archivo, puede usar el método anterior o directamente enviarlo a un archivo con la función “[command with output] > filename.txt”. El archivo de texto se guardará en la ubicación del símbolo del sistema que estés usando, aunque puedes guardarlo en cualquier otra fijando la ruta completa “… C:\folder\filename.txt)”.
10. Arrastra y suelta archivos. Si estás trabajando con archivos en un directorio profundamente anidado y necesitas sus nombres de ruta completos para un comando, tienes algunas opciones. Puede escribirlos manualmente. Puedes copiar la ruta desde la barra de direcciones del Explorador de archivos y luego escribir el nombre del archivo. O simplemente puede arrastrar y soltar el archivo directamente en el símbolo del sistema.
Fuentes:
https://www.muycomputer.com/2022/03/24/consola-de-windows-comandos/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.