Suite

Existe-t-il un endroit où je peux trouver une liste de caractères de base de données non valides pour ArcGIS 10 ?

Existe-t-il un endroit où je peux trouver une liste de caractères de base de données non valides pour ArcGIS 10 ?


Concernant ma question sur l'outil de fractionnement ici, comme suggéré, je pose une nouvelle question : existe-t-il un endroit avec une liste de caractères non valides à utiliser dans une base de données dans ArcGIS 10 ?

edit: C'est en relation avec l'erreur que j'ai eue avant qui est "Le nom commence par un caractère invalide". Il n'a pas dit où au-delà de cela.


Je suppose que vous faites référence aux "mots réservés" et aux caractères spéciaux. Jetez un œil aux liens suivants, mais en fin de compte, les mots réservés et les caractères réservés seront plus dépendants de la BASE DE DONNÉES (fichier de forme, MS Access, Oracle, SQL Server, etc.) que ARCGIS.

ESRI KB- Quels caractères ne doivent pas être utilisés dans ArcGIS pour les noms de champ et les noms de table ?

Forum ESRI - Fichiers .dbf/Conventions de nommage

Blog ESRI - Mots (sur réservation uniquement)


Je ne connais pas de liste définitive et complète, car elle dépend du SGBD, mais ArcObjects et arcpy/arcgisscripting ont des fonctions pour vous aider à écrire des requêtes SQL valides et à valider les noms de table/champ. ArcObjects possède également des listes de caractères non valides spécifiques au SGBD.

Méthodes GP :

Méthodes ArcObjects :


D'après votre expérience personnelle, vous devez vous assurer que les noms (1) commencent par une lettre, (2) ne contiennent aucun espace, (3) contiennent 7 caractères ou moins et (4) n'utilisent que des caractères alphanumériques.


N'oubliez pas non plus qu'ESRI ajoute aux noms que vous donnez aux colonnes, etc., et si vous ne faites pas attention, vous pouvez dépasser la largeur autorisée pour les colonnes, les noms de table, etc. Je pense que 22 est le nombre magique à ce sujet. aussi, cela dépendra du SGBDR que vous utilisez, et chacun sera différent.


METTRE À JOUR:

J'ai déjà trouvé cette explication de Microsoft sur les mots réservés pour Microsoft Access. et… oh surprise !!! "LONGUE" apparaît !!!

Liste des mots réservés dans Access 2002 et dans les versions ultérieures d'Access

L'assistant n'a pas pu prévisualiser votre rapport, peut-être parce qu'un tableau requis par votre rapport est verrouillé de manière exclusive.

Si vous utilisez un mot réservé, tel que date, valeur, nom, texte et année, dans Access 2007, vous pouvez recevoir le message suivant :

Le nom que vous avez fourni est un mot réservé. Les mots réservés ont une signification spécifique pour Microsoft Office Access ou pour le moteur de base de données Microsoft Office Access

Pour les objets existants dont les noms contiennent des mots réservés, vous pouvez éviter les erreurs en entourant le nom de l'objet de crochets ([ ]).


Quels caractères ne peuvent pas être utilisés pour les valeurs dans les bases de données SQLite ?

Je crée une application Android et j'ai utilisé une base de données SQLite. Mais j'ai découvert que si vous tapez des caractères tels que des guillemets simples ('), (également à utiliser comme clé primaire), les données ne seront pas enregistrées/récupérées correctement.

Est-ce un problème avec moi ou est-ce vrai? Si c'est vrai, y a-t-il d'autres personnages comme ça ?

@bdares et @mu Merci pour les conseils, mais pouvez-vous s'il vous plaît me dire comment utiliser les espaces réservés et/ou les instructions préparées dans SQLite ?

J'ai toujours utilisé la concaténation directe de chaînes auparavant, mais maintenant, comme il semble que ce soit une mauvaise pratique, j'aimerais utiliser des instructions préparées et/ou des espaces réservés.


3 réponses 3

S'il vous manque le premier mot et que vous connaissez le reste des 11 mots, il y a 2048 mnémoniques possibles mais seulement

En utilisant Python et cette bibliothèque, vous pouvez imprimer tous ceux qui sont valides avec ce script simple :

Ensuite, vous pouvez les essayer un par un dans un portefeuille prenant en charge BIP39. Changez évidemment les 11 derniers mots de mon exemple avec vos mots.

S'il vous manque un seul mot dans une phrase de départ de 12 mots et que vous connaissez la position du mot manquant, il y a de fortes chances que vous puissiez récupérer votre portefeuille. Comme Martin l'a mentionné, s'il vous manque plusieurs mots ou si vous ne connaissez pas la position du mot manquant, le nombre de combinaisons possibles augmente considérablement, peut-être au point d'être infaisable sur le plan informatique.

Voici un lien vers la liste de mots BIP39. Si vous vous souvenez de quelque chose à propos du mot (par exemple, vous pensez qu'il a commencé par un "a"), vous pouvez simplement essayer manuellement de récupérer un portefeuille avec chaque mot qui correspond à vos soupçons (en combinaison avec le reste de votre phrase de départ).

Pour exécuter la liste entière, vous souhaiterez probablement automatiser le processus à l'aide d'un logiciel pour parcourir rapidement la liste.

Si vous faites référence aux "11 caractères" de votre clé privée, vous n'avez pas de chance. Forcer brutalement les personnages manquants n'est pas possible, du moins pas dans le monde d'aujourd'hui.

Si vous faites référence à "11 mots" d'une phrase mnémotechnique, vous n'avez pas non plus de chance. Affacturage du astronomique nombre de combinaisons possibles que seul un mot mnémotechnique de trois, quatre ou cinq peut contenir -, une attaque par dictionnaire pour hacher le reste de la phase mnémotechnique serait très difficile, avec chaque mot supplémentaire nécessaire (pas sûr si vous aviez un 15, ou Mnémonique de 16 mots), créant une augmentation massivement exponentielle de la résolution en utilisant la puissance de calcul d'aujourd'hui.

Manquant 1 mot d'un mnémonique, pourrait être attaqué par dictionnaire sur un poste de travail PC moderne. Manque 2, presque impossible à moins que vous ne sachiez comment attaquer par dictionnaire, que vos tables arc-en-ciel soient toutes prêtes, mais 3 mots ou plus ? --Il existe simplement de nombreux mots possibles, sans même inclure les pluriels, les changements de préfixe, les changements de suffixe ou la pléthore d'autres modifications linguistiques que l'on peut apporter à la plupart des mots, ce qui en fait un mot complètement différent.


Est-ce une faille de sécurité d'indiquer à un utilisateur quels caractères d'entrée sont valides/invalides ?

Pour la validation des entrées sur un site Web, existe-t-il des problèmes de sécurité liés à la divulgation à l'utilisateur des caractères exacts valides ou non valides pour un champ donné ?

CWE-200 : Information Exposure dit qu'il faut essayer de ne pas divulguer d'informations "qui pourraient être utiles dans une attaque mais qui ne sont normalement pas disponibles pour l'attaquant". Un exemple spécifique serait d'empêcher un système d'exposer des traces de pile (traité par CWE-209 : exposition d'informations via un message d'erreur).

Doit-on s'assurer que les messages d'erreur sont vagues, comme « Le texte que vous avez saisi contient des caractères invalides » ?

Est-ce une vulnérabilité de sécurité d'inclure les expressions régulières utilisées pour valider les entrées dans le code côté client, telles que JavaScript, qui seraient visibles pour les attaquants ? L'alternative, la validation des entrées côté serveur, réduirait quelque peu la convivialité car cela nécessiterait plus de communication backend (par exemple, cela pourrait ralentir la réponse du site et l'affichage des erreurs).

Ou s'agit-il d'une forme de « sécurité par l'obscurité » car l'utilisateur/attaquant peut déduire quels caractères sont valides en soumettant à plusieurs reprises différents caractères pour voir s'ils produisent des erreurs ?

Vaut-il la peine de toucher à l'expérience utilisateur pour potentiellement ralentir une attaque ?

Je dois noter, pour autant que je sache, que la feuille de triche pour la validation des entrées et le guide de développement de la validation des données de l'OWASP ne fournissent pas d'orientation sur ce sujet.

Modifier 2020-01-17 :

Il y a eu plusieurs questions (y compris les réponses sur lesquelles je me suis efforcé d'écrire des commentaires qui ont depuis été supprimées) quant à Pourquoi on devrait faire n'importe quelle validation d'entrée.

Tout d'abord, merci à @Loek pour le commentaire pointant vers la norme de vérification de la sécurité des applications de l'OWASP qui fournit des conseils sur les mots de passe aux pages 21 et 22 : « Vérifiez qu'il n'y a pas de règles de composition de mot de passe limitant le type de caractères autorisés. Il ne devrait y avoir aucune exigence. pour les majuscules ou les minuscules ou les chiffres ou les caractères spéciaux.".

Je pense que nous pouvons tous convenir que limiter les caractères dans un mot de passe est généralement une mauvaise idée (voir la réponse de @Merchako). Comme @emory le souligne, cela ne peut probablement pas être une règle absolue (par exemple, j'ai vu de nombreuses applications mobiles qui utilisent un "PIN" secondaire plus facile à utiliser pour sécuriser l'application, même si quelqu'un d'autre a accès pour se connecter à l'appareil.) Je n'avais pas vraiment de mots de passe en tête lorsque j'ai posé cette question, mais c'est une direction dans laquelle les commentaires et les réponses sont allés. Donc, pour les besoins de cette question, considérons qu'il s'agit de champs sans mot de passe.

La validation des entrées fait partie de la "défense en profondeur" des sites Web, des services Web et des applications pour empêcher les attaques par injection. Les attaques par injection, comme indiqué par l'OWASP, « peuvent entraîner une perte de données, une corruption ou une divulgation à des parties non autorisées, une perte de responsabilité ou un refus d'accès. L'injection peut parfois conduire à une prise de contrôle complète de l'hôte. L'impact sur l'entreprise dépend des besoins du l'application et les données."

Voir la vulnérabilité n°1 de l'OWASP, A1-Injection et CWE-20 : Validation d'entrée incorrecte pour des informations plus détaillées. Notez qu'ils disent tous les deux que la validation des entrées n'est pas une défense complète mais plutôt une couche de cette "défense en profondeur" pour les produits logiciels.


Q5 : Que doit faire une PME (marchand de niveau 4) pour satisfaire aux exigences PCI DSS ?

UNE: Pour satisfaire aux exigences de la norme PCI, un commerçant doit suivre les étapes suivantes :

  • Déterminez quel questionnaire d'auto-évaluation (SAQ) votre entreprise doit utiliser pour valider la conformité. Consultez le tableau ci-dessous pour vous aider à choisir. (Cliquez sur le graphique pour l'agrandir.)
  • Remplissez le Questionnaire d'auto-évaluation selon les instructions qu'il contient.
  • Effectuez et obtenez la preuve d'une analyse de vulnérabilité réussie avec un fournisseur d'analyse approuvé PCI SSC (ASV). Noter la numérisation ne s'applique pas à tous les commerçants. Il est requis pour les SAQ A-EP, SAQ B-IP, SAQ C, SAQ D-Merchant et SAQ D-Service Provider.
  • Remplir l'Attestation de conformité pertinente dans son intégralité (située dans l'outil SAQ).
  • Soumettez le SAQ, la preuve d'un examen de réussite (le cas échéant) et l'Attestation de conformité, ainsi que toute autre documentation requise, à votre acquéreur.

Commandes Windows CMD : un aperçu

Il existe près de 300 commandes pour Windows et son prédécesseur, MS-DOS. Au fil des décennies, certaines commandes ont été conservées, certaines n'ont été ajoutées que récemment avec des versions plus récentes de Windows et d'autres ont été supprimées ou remplacées. Dans notre liste complète, nous expliquons ce que signifient les différentes commandes et sur quelles versions de Windows elles s'exécutent. De cette façon, vous pouvez rapidement rechercher si les commandes CMD que vous connaissez fonctionnent toujours avec Windows 10. Pour que ce soit plus clair, nous avons divisé les commandes d'invite de commande Windows en quatre catégories : bases, des dossiers, système, et réseau.

Les informations sur les fonctionnalités des différentes versions de Windows ne doivent être comprises que comme des informations d'orientation. Pour les commandes individuelles, ce n'est pas seulement la version de Windows que vous utilisez qui est importante, mais aussi l'édition (Home, Pro, Server). Dans certains cas, vous devez ajuster certains paramètres au préalable pour que les commandes soient efficaces. Vous aurez également besoin de droits d'accès en tant qu'administrateur pour certaines commandes CMD.

Notions de base

Commande CMD La description Version Windows
bitsadmin Crée et surveille les téléchargements et les téléchargements. 10/8/7/Vista
Pause Interrompt la vérification Ctrl + C dans DOS, ce qui vous permet d'arrêter les processus de l'ancien système d'exploitation. Uniquement disponible pour des raisons de compatibilité sous Windows. Tout Win/DOS
appel Appelle un fichier batch dans un autre fichier batch. La commande n'a aucun effet si elle est entrée directement dans CMD plutôt que dans un fichier batch. Tout Win/DOS
CD Affiche le répertoire courant et vous permet de basculer vers d'autres répertoires. Avec le paramètre /D plus la spécification de lecteur et de chemin, vous pouvez également changer de lecteur. Utilisez cd.. pour passer à un répertoire supérieur (a la même fonction que la commande chdir). Tout Win/DOS
chcp Modifie la page de codes actuelle (table de jeux de caractères) ou affiche le nombre de pages de la page de codes actuelle. Tout Win/DOS
chdir Affiche le répertoire courant et vous permet de basculer vers d'autres répertoires. Avec le paramètre /D plus la spécification de lecteur et de chemin, vous pouvez également changer de lecteur. Utilisez chdir.. pour passer à un répertoire supérieur (a la même fonction que la commande cd). Tout Win/DOS
choix Crée une liste de sélection : un exemple typique est la sélection de oui (Y) ou non (N), qui est créée avec /C YN. Avec le paramètre /M vous pouvez ajouter un message explicatif pour l'utilisateur. Tous Win (pas XP)/DOS
agrafe Transmet le résultat d'une commande au presse-papiers. Par exemple, vous pouvez copier la structure du répertoire (dir clip) ou le contenu d'un fichier (clip < filename) dans le presse-papiers. 10/8/7/Vista
cls Efface le contenu de l'écran. Tout Win/DOS
cmd Démarre CMD.EXE. 10/8/7/Vista/XP
Couleur Modifie l'arrière-plan (première valeur) et la couleur du texte (deuxième valeur) de l'invite de commande. La couleur est comprise entre 0 (noir) et F (blanc). 10/8/7/Vista/XP
commander Démarre CMD.COM. 32 bits/DOS
Date Affiche la date actuelle et vous permet de la modifier. Avec le paramètre /T, la date est affichée sans possibilité de modification. Tout Win/DOS
déboguer Démarre le débogage, un programme qui peut tester et modifier des programmes dans l'invite de commande. 32 bits/DOS
réal Affiche tous les dossiers et fichiers du répertoire actuel. Vous pouvez restreindre la sortie par attributs (/A), simplifier la liste (/B) ou afficher tous les sous-répertoires et leurs fichiers (/S). Tout Win/DOS
doskey Crée des macros, rappelle des commandes et modifie l'entrée de commande. Tout Win/DOS
dosshell Ouvre le shell DOS, un outil de gestion de fichiers graphique. Sous Windows, le shell DOS est remplacé par l'Explorateur Windows. 95/DOS
écho Affiche un message et est principalement utilisé dans les scripts et les fichiers batch. Tout Win/DOS
Éditer Démarre l'éditeur MS-DOS, avec lequel vous pouvez créer des fichiers texte. 32 bits/DOS
edlin Crée et modifie des fichiers texte dans l'invite de commande. 32 bits/DOS
sortir Termine CMD.EXE ou CMD.COM. Tout Win/DOS
aide rapide Affiche des informations utiles sur les commandes. DOS
ouverture rapide Écrit la position d'un programme dans une liste spécifiée, qui se trouve dans la mémoire de travail et devrait accélérer le démarrage des programmes. 32 bits/DOS
trouve Recherche dans un fichier ou plusieurs fichiers une séquence de caractères particulière. Si vous souhaitez uniquement connaître la fréquence d'apparition du mot ou de la phrase, utilisez le paramètre /C. Avec l'extension /I, la commande ignore les majuscules et les minuscules dans la recherche. Tout Win/DOS
findstr Recherche des séquences de caractères dans un ou plusieurs fichiers. Elle vous offre plus d'options par rapport à la commande find : vous pouvez rechercher des fichiers contenant différents termes ou avec /C rechercher un ordre de mots exact. 10/8/7/Vista/XP
forcer Démarre un programme dans le système partiel MS-DOS, au cas où il ne serait pas directement reconnu par Windows XP en tant que programme DOS. XP (32 bits)
greffable Active l'option d'utilisation des caractères étendus d'une page de codes spécifique en mode graphique. 32 bits/DOS
graphique Démarre un programme qui peut imprimer des graphiques. 32 bits/DOS
aider Affiche le texte d'aide pour une commande spécifique (vous pouvez également utiliser la commande /?). Tout Win/DOS
kb16 Modifie les paramètres de pays du clavier pour les programmes DOS (uniquement inclus dans Windows pour des raisons de compatibilité. Remplace l'ancienne touche de commandeb). 32 bits
cléb Modifie les paramètres de pays du clavier pour les programmes DOS (uniquement inclus dans Windows pour des raisons de compatibilité. Remplacé par kb16 dans les nouvelles versions de Windows). 98/95/DOS
se déconnecter Déconnecte l'utilisateur de Windows. Permet également de mettre fin aux sessions sur les serveurs. 10/8/7/Vista/XP
lpq Affiche l'état d'une file d'attente d'impression pour les ordinateurs qui utilisent un « line Printer Daemon » (LPD). (Pour utiliser la commande sous Windows 10, 8, 7 ou Vista, le service d'impression LPD et le moniteur de port LPR doivent d'abord être activés). Tous gagnent
lpr Envoie un fichier à un ordinateur qui utilise un démon d'imprimante ligne (LPD). Pour utiliser la commande sous Windows 10, 8, 7 ou Vista, le service d'impression LPD et le moniteur de port LPR doivent d'abord être activés. Tous gagnent
Maryland Crée un nouveau répertoire sur le chemin spécifié. Si les répertoires n'existent pas déjà sur le chemin, md les crée automatiquement (vous pouvez également utiliser la commande mkdir). Tout Win/DOS
mkdir Crée un nouveau répertoire sur le chemin spécifié. Si les répertoires n'existent pas déjà sur le chemin, mkdir les crée automatiquement (vous pouvez également utiliser la commande md). Tout Win/DOS
Suite Affiche le contenu d'un fichier (par exemple, un fichier texte) par la page. Vous pouvez également utiliser la commande pour diviser la sortie d'une autre commande en pages. Tout Win/DOS
message Envoie un message à un autre utilisateur. Vous pouvez écrire le nom d'utilisateur dans la commande ou créer des fichiers dans lesquels les noms d'utilisateur sont enregistrés. Les fichiers peuvent ensuite être inclus dans la commande avec @filename. 10/8/7/Vista/XP
nlsfunc Fournit des informations spécifiques au pays pour la prise en charge linguistique. 32 bits/DOS
ntbackup Exécute les services de sauvegarde directement à partir de la ligne de commande ou dans le cadre de fichiers batch ou de script. XP
chemin Crée et affiche le chemin de recherche des fichiers exécutables. Tout Win/DOS
pause Suspend l'exécution dans les fichiers batch et les scripts. L'utilisateur est alors invité dans un message à continuer en appuyant sur une touche. Tout Win/DOS
popd Modifications apportées au dossier enregistré par la commande pushd. La commande fait principalement partie des fichiers batch et des scripts. 10/8/7/Vista
imprimer Imprime un fichier texte. Le périphérique à utiliser pour l'impression doit être spécifié. Tout Win/DOS
rapide Modifie l'affichage de l'invite de commande. Tout Win/DOS
poussé Enregistre un chemin spécifique dans un script ou un fichier batch. Vous pouvez accéder à ce répertoire avec popd. 10/8/7/Vista/XP
qbasic Démarre qbasic, un environnement de programme basé sur le langage de programmation BASIC. 98/95/DOS
rd Supprime un répertoire. Celui-ci ne doit contenir aucun fichier, même caché. Vous pouvez supprimer toute une arborescence de répertoires avec le paramètre /S (vous pouvez également utiliser la commande rmdir). Tout Win/DOS
rem Écrit des commentaires dans des fichiers batch et script qui ne sont pas pris en compte lors de l'exécution. Tout Win/DOS
rmdir Supprime un répertoire. Celui-ci ne doit contenir aucun fichier, même caché. Vous pouvez supprimer toute une arborescence de répertoires avec le paramètre /S (vous pouvez également utiliser la commande rd). Tout Win/DOS
courir comme Permet à un utilisateur d'exécuter des commandes avec les droits d'un autre utilisateur. Par exemple, vous pouvez exécuter une commande en tant qu'administrateur à partir d'un compte d'utilisateur normal tant que vous connaissez le mot de passe. 10/8/7/Vista/XP
scandisque Démarre Microsoft ScanDisk. Le programme recherche les erreurs sur les supports de données. 98/95/DOS
tâches Définit l'exécution de programmes et de commandes spécifiés pour un instant spécifié. Vous pouvez créer, supprimer, modifier et afficher toutes les tâches planifiées. 10/8/7/Vista/XP
ensemble Affiche les variables d'environnement de CMD.EXE et vous permet de les configurer. Tout Win/DOS
changement Déplace les variables dans les fichiers batch et les scripts. Tout Win/DOS
fermer Arrête l'ordinateur (/s), déclenche un redémarrage (/r) ou déconnecte l'utilisateur (/l). Une interface utilisateur graphique s'affiche si vous saisissez le paramètre /I comme première option de la commande. 10/8/7/Vista/XP
sorte Répertorie les données (à partir d'un fichier ou d'une commande) et les affiche à nouveau triées - directement dans l'invite de commande, dans un nouveau fichier ou dans une autre sortie. Tout Win/DOS
démarrer Ouvre une nouvelle fenêtre d'invite de commande dans laquelle vous pouvez exécuter un programme ou une commande spécifique. Tous gagnent
subst Attribue une lettre de lecteur à un chemin pour créer un lecteur virtuel. Tout Win/DOS
tâcher Termine une ou plusieurs tâches en cours d'exécution. Vous devez soit spécifier l'ID du processus (PID) soit le nom de l'image. 10/8/7/Vista
liste de tâches Répertorie tous les processus en cours - également sur les ordinateurs distants, si vous le souhaitez. L'ID de processus doit également être spécifié, ce qui est requis pour la commande taskkill, par exemple. 10/8/7/Vista/XP
temps Affiche l'heure actuelle et permet de la modifier. Si le paramètre /T est entré, l'invite de commande n'affiche que l'heure et n'offre aucune option pour la modifier directement. Tout Win/DOS
temps libre Arrête un processus pendant une durée spécifiée. La commande est utilisée dans les fichiers batch et les scripts. Si vous utilisez le paramètre /NOBREAK, la commande ignore toute entrée au clavier. 10/8/7/Vista
Titre Modifie le titre de l'invite de commande. Les espaces sont autorisés, mais pas tous les caractères spéciaux comme une barre oblique, par exemple, car ils peuvent être interprétés comme des instructions pour un paramètre. Tout Win/DOS
arbre Affiche graphiquement la structure de répertoires d'un lecteur ou d'un chemin. Avec le paramètre /F, tous les fichiers des dossiers sont également répertoriés. /A garantit également que seuls les caractères ASCII sont utilisés pour la représentation graphique. La commande prend en compte tous les sous-répertoires à partir du chemin donné. Si vous n'entrez pas de chemin, le dossier actuel est utilisé comme sortie. Tout Win/DOS
taper Affiche le contenu d'un fichier texte. Tout Win/DOS
tzutil Affiche le fuseau horaire actuellement défini (/g) ou le modifie (/s). Le paramètre /l permet de déterminer les fuseaux horaires valides. 10/8/7
ver Affiche le numéro de version actuel de Windows ou MS-DOS. Tout Win/DOS

Des dossiers

Commande CMD La description Version Windows
ajouter Définit le chemin dans lequel les fichiers seront recherchés. 32 bits/DOS
association Modifie le programme lié à une fin de fichier particulière. 10/8/7/Vista/XP
attribut Modifie les attributs des fichiers spécifiés. Avec le paramètre +R, vous pouvez protéger un fichier contre les modifications. Tout Win/DOS
chiffrer Affiche et modifie l'état de cryptage des fichiers et des répertoires sur les partitions NTFS. 10/8/7/Vista/XP
maquette Compare le contenu de deux fichiers ou de deux ensembles de fichiers. Les résultats peuvent être affichés sous forme de valeur décimale (/D) ou avec des caractères ASCII (/A). 10/8/7/Vista/XP
compact Affiche et modifie l'état de compression des fichiers et des répertoires sur les partitions NTFS. 10/8/7/Vista/XP
copie Copie un fichier ou plusieurs fichiers vers un autre emplacement. Il est également possible de connecter plusieurs fichiers à un seul. Vous pouvez utiliser l'astérisque comme caractère générique. Tout Win/DOS
cscript Exécute des scripts sur Microsoft Script Host. Vous pouvez activer un débogage supplémentaire avec l'option /D. Tout Win/DOS
del Supprime un fichier ou plusieurs fichiers. Si vous souhaitez également supprimer tous les fichiers des sous-dossiers, vous pouvez le faire avec le paramètre /S. Les fichiers en lecture seule peuvent être supprimés avec /F (vous pouvez également utiliser la commande d'effacement). Tout Win/DOS
deltree Supprime un répertoire ainsi que tous les sous-répertoires et fichiers qu'il contient. 98/95/DOS
diantz Compresse les fichiers sans aucune perte (la commande a la même fonction que makecab). 7/Vista/XP
disquette Compare le contenu de deux disques. Tous Win (pas 10)/DOS
copie de disque Copie le contenu d'un disque sur un autre. Tous Win (pas 10)/DOS
endlocal Met fin à la plage valide de modifications apportées aux fichiers batch ou aux scripts. Après la commande, les modifications sont à nouveau appliquées à l'ensemble du système (la localisation est lancée avec setlocal). 10/8/7/Vista/XP
effacer La fonction est la même que del. Tout Win/DOS
exe2bin Convertit un fichier EXE en fichier BIN. 32 bits
développer Extrait les fichiers et dossiers stockés dans les fichiers CAB. Tout Win (pas XP 64 bits)/DOS
extrac32 Extrait les fichiers et dossiers stockés dans les fichiers CAB. Le programme fait partie d'Internet Explorer, mais peut également être utilisé dans l'invite de commande. Tous gagnent
extrait Extrait les fichiers et dossiers stockés dans les fichiers CAB (dans les nouvelles versions de Windows, utilisez expand). 98/95
fc Compare deux fichiers individuels ou deux ensembles de fichiers et affiche les différences. Tout Win/DOS
pour Définit une commande spécifique qui doit être exécutée pour chaque fichier individuel dans un ensemble de fichiers. Cette commande est généralement utilisée dans les fichiers batch et de script. Tout Win/DOS
pourfichiers Sélectionne un ou plusieurs fichiers et exécute une commande qui fait référence à ces fichiers. Généralement utilisé pour les fichiers batch et de script. 10/8/7/Vista
typef Spécifie un programme pour ouvrir un type de fichier spécifique. 10/8/7/Vista/XP
aller à Saute l'exécution dans un programme batch à une ligne spécifique (marqueur). Tout Win/DOS
si Représente une instruction conditionnelle et exécute des expressions dans des fichiers batch uniquement sous certaines conditions. Peut être étendu de not si les commandes ne doivent pas être exécutées sous certaines conditions. Tout Win/DOS
maquillage Compresse les fichiers sans perte au format CAB (vous pouvez également utiliser la commande diantz). 10/8/7/Vista/XP
mklink Crée un lien symbolique vers un fichier. Avec /D, vous pouvez également créer des connexions aux répertoires. Créez une connexion fixe au lieu d'une connexion symbolique avec /H. 10/8/7/Vista
bouge toi Déplace un fichier ou plusieurs fichiers d'un répertoire à un autre. La commande peut également changer les noms des répertoires. Par défaut, la commande écrase les autres fichiers portant le même nom lors du déplacement des fichiers vers la destination. Pour éviter cela, utilisez le paramètre /-Y. Tout Win/DOS
Ouvrir des fichiers Affiche et sépare les fichiers et dossiers système ouverts. 10/8/7/Vista/XP
se remettre Restaure les fichiers lisibles qui se trouvaient sur un lecteur de données défectueux. 10/8/7/Vista/XP
ren Modifie le nom d'un fichier particulier. Le répertoire et le lecteur ne peuvent pas être modifiés de cette façon (ou utilisez la commande rename). Tout Win/DOS
Renommer La fonction est la même que ren. Tout Win/DOS
remplacer Remplace le ou les fichiers sélectionnés par un ou plusieurs autres fichiers. Avec /S les fichiers dans les sous-dossiers sont également remplacés. Avec l'ajout /U, les fichiers ne sont remplacés que si une autre version est plus récente. Le paramètre /A permet aux utilisateurs d'ajouter de nouveaux fichiers au répertoire cible en même temps. Ce paramètre n'est pas compatible avec /S et /U. Tout Win/DOS
robocopie Permet la copie de fichiers dite robuste. Il s'agit d'une version étendue de copy et xcopy. Avec robocopy, il est possible de transférer avec succès des données même s'il y a des interruptions sur le réseau. Il y a un total de 72 paramètres avec lesquels la commande de copie peut être modifiée. 10/8/7/Vista
rsm Gère les médias sur les périphériques de stockage amovibles. Est utilisé dans les fichiers batch et les scripts pour prendre en charge les programmes qui n'utilisent pas « API de stockage amovible ». Vista/XP
setlocal Limite la plage valide de modifications apportées aux fichiers batch ou aux scripts. Après la commande, les modifications ne s'appliquent qu'à ces fichiers (la localisation est lancée avec endlocal). 10/8/7/Vista/XP
partager Installe le partage de fichiers et le verrouillage de fichiers. 32 bits/DOS
sxstrace Démarre l'utilitaire de traçage WinSxs, un outil de programmation de diagnostics. 10/8/7/Vista
prendre possession Restaure les droits d'accès administrateur à un fichier qui ont été perdus lors de la réaffectation d'un utilisateur. 10/8/7/Vista
restaurer Annule la suppression d'un fichier. DOS
Vérifier Lorsqu'il est activé, vérifie si les fichiers sont écrits correctement sur un lecteur de données. La vérification est désactivée dans les paramètres standard. Tout Win/DOS
Trouve les fichiers qui correspondent à un sujet de recherche particulier. Les espaces réservés * et ? peut être utilisé dans le sujet. 10/8/7/Vista
xcopie Copie des fichiers et des structures de répertoires entières. De cette façon, la commande offre diverses options supplémentaires. Par exemple, il peut être spécifié que seuls les fichiers antérieurs à une date spécifique (/D) doivent être copiés. Il peut également être spécifié que les fichiers en lecture seule sont écrasés (/R). Tout Win/DOS

Système

Commande CMD La description Version Windows
à Démarre les commandes et les programmes à un moment donné. Avec le paramètre /every:date[,…] vous pouvez également définir des rendez-vous réguliers. 10/8/7/Vista/XP
auditpol Affiche les politiques de surveillance actuelles. 10/8/7/Vista
sauvegarde Crée des sauvegardes de fichiers. Ceux-ci peuvent être récupérés avec restore (remplacé par msbackup). DOS
bcdboot Crée et répare les fichiers de démarrage. 10/8/7
bcdedit Permet aux utilisateurs d'apporter des modifications pour démarrer le stockage des données de configuration (la commande est une nouvelle version de bootcfq). 10/8/7/Vista
bdehdcfg Prépare un disque dur pour le chiffrement de lecteur BitLocker. 10/8/7
bootcfg Crée, modifie ou affiche le contenu de boot.ini (bien qu'il soit toujours inclus dans le CMD de Windows 7, il a perdu sa fonction puisque boot.ini n'est plus utilisé pour les options de démarrage, vous devez plutôt utiliser bcdedit). 10/8/7/Vista/XP
bottesect Modifie le code de démarrage principal afin qu'il soit compatible avec le gestionnaire de démarrage Windows ou le chargeur NT (ne peut être démarré que via la restauration du système sous Windows 7 et Vista). 10/8/7/Vista
cacl Modifie et affiche la liste de contrôle d'accès. Cela définit les droits d'accès (obsolètes - remplacés par icacls dans les nouvelles versions de Windows). 10/8/7/Vista/XP
chkdsk Vérifie et répare (avec le paramètre /R) un lecteur de données. Tout Win/DOS
chkntfs Modifie ou affiche la vérification du pilote de données au démarrage. 10/8/7/Vista/XP
cmdkey Peut afficher (/list), créer (/add) ou supprimer (/delete) les informations de connexion. 10/8/7/Vista
convertir Convertit les partitions de FAT/FAT32 en NTFS. 10/8/7/Vista/XP
ctty Modifie l'entrée et la sortie standard du système. 98/95/DOS
dblspace Crée ou configure les lecteurs compressés (une version plus récente de la commande s'appelle drvspace) .98/95/DOS
défragmenter Défragmente tous ou uniquement les lecteurs spécifiés. Utilisez /U pour observer la progression. Pour obtenir une statistique d'évaluation après la défragmentation, utilisez le paramètre /V. Tout Win/DOS
partie disque Gère, crée et supprime des partitions du disque dur. 10/8/7/Vista/XP
disqueperf Permet aux utilisateurs de contrôler à distance le compteur de performances du disque. 10/8/7/Vista
disque dur Gère les systèmes RAID. 10/8/7/Vista
dism Gère et intègre les images Windows. 10/8/7
dispdiag Crée un fichier dans le répertoire actuel dans lequel vous trouverez des informations sur votre affichage. 10/8/7/Vista
dosx Démarre l'interface DOS en mode protégé, qui permet aux programmes MS-DOS de disposer de plus de 640 Ko de RAM. Est uniquement disponible pour prendre en charge les anciens programmes DOS. 32 bits
requête de pilote Crée une liste avec tous les pilotes installés. 10/8/7/Vista/XP
espace drv Crée ou configure des lecteurs compressés. Une ancienne version de la commande s'appelle dblspace. 98/95/DOS
emm386 Fournit DOS avec plus de 640 Ko de RAM. 98/95/DOS
esentutl Gère les bases de données au sein du moteur de stockage extensible. 10/8/7/Vista/XP
événementcréer Crée une entrée (ID et message) dans un journal des événements. 10/8/7/Vista/XP
déclencheurs d'événements Configure et affiche le déclencheur d'événement. XP
fdisk Crée, supprime et gère les partitions sur le disque dur. Utilisez diskpart dans les nouvelles versions de Windows. 98/95/DOS
fltmc Permet aux utilisateurs de gérer et d'afficher les pilotes de filtre. 10/8/7/Vista/XP
fondue Installe des fonctionnalités Windows supplémentaires. La commande est l'abréviation de l'outil sous-jacent : Outil d'expérience utilisateur de fonctionnalités à la demande. 10/8
format Formate un lecteur selon le système de fichiers spécifié par l'utilisateur. Tout Win/DOS
fsutil Fournit de nombreuses fonctionnalités liées au système de fichiers, telles que la suppression de disque. 10/8/7/Vista/XP
hwrcomp Compile des dictionnaires créés par vous-même pour la reconnaissance de l'écriture manuscrite. 10/8/7
hwrreg Installe un dictionnaire compilé pour la reconnaissance de l'écriture manuscrite. 10/8/7
icacls Modifie et affiche la liste de contrôle d'accès. Cela définit les droits d'accès. Une version obsolète de cette commande est cacls. 10/8/7/Vista
ktmutil Démarre le gestionnaire de transactions du noyau. 10/8/7/Vista
étiqueter Modifie ou supprime l'étiquette d'un lecteur. Tout Win/DOS
lh Charge un programme dans la zone de mémoire haute (UMB) – a la même fonction que loadhigh. 98/95/DOS
diag de licence Crée un fichier XML et un fichier CAB qui contiennent des informations sur la licence du produit Windows. 10/8
correction de charge Assure qu'un programme est chargé et exécuté au-dessus des 64 premiers Ko de RAM. 32 bits/DOS
charge élevée A la même fonction que lh. 98/95/DOS
fermer à clé Verrouille un lecteur afin que seul un programme sélectionné par l'utilisateur puisse y accéder directement. 98/95
lodctr Met à jour toutes les entrées de registre liées aux indicateurs de performance. Tous gagnent
logman Crée et gère les sessions de suivi des événements et les journaux de performances. 10/8/7/Vista/XP
gérer-bde Configure le chiffrement du lecteur avec BitLocker. Utilisez -on pour chiffrer un lecteur. Utilisez -off pour le décrypter à nouveau et mettre fin à la protection BitLocker. 10/8/7
mem Affiche des informations sur la RAM et indique quels programmes y sont actuellement chargés. 32 bits/DOS
memmaker Optimise la RAM. 98/95/DOS
mode Configure les périphériques système – principalement sur le port COM ou LPT. Tout Win/DOS
mofcomp Analyse les fichiers au format d'objet géré (MOF) et ajoute les classes et les instances au référentiel WMI. Tous gagnent
montvol Crée et supprime des points de montage pour les lecteurs et les affiche. 10/8/7/Vista/XP
msav Démarre Microsoft Antivirus. DOS
msbackup Démarre Microsoft Backup (remplace la sauvegarde et les restaurations). DOS
mscdex Charge la prise en charge du CD-ROM pour MS-DOS. 98/95/DOS
msd Démarre le programme Microsoft Diagnostics, avec lequel les informations système peuvent être affichées. DOS
msiexec Démarre le programme d'installation de Windows, avec lequel Windows peut être installé et configuré. 10/8/7/Vista/XP
sans attendre Démarre un processus de configuration automatique pour l'interface utilisateur multilingue (MUI). 10/8/7/Vista
netcfg Installe le système d'exploitation minimal Microsoft Windows PE. 10/8/7/Vista
ocsetup Installe des fonctions Windows supplémentaires. 8/7/Vista
pentnt Reconnaît les erreurs de division en virgule flottante dans les puces Pentium, démarre l'émulation en virgule flottante et désactive le matériel en virgule flottante. XP
pkgmgr Installe, désinstalle et configure des packages et des fonctions pour Windows. 10/8/7/Vista
pnpunattend Automatise l'installation des pilotes de périphérique. 10
pnutil Installe les périphériques plug-and-play à partir de l'invite de commande. 10/8/7/Vista
Puissance Utilise l'état IDLE d'un processeur pour réduire la consommation d'énergie. 98/95/DOS
powercfg Permet à l'utilisateur de modifier les options énergétiques de l'ordinateur et de contrôler les plans d'économie d'énergie. 10/8/7/Vista/XP
pwlanceur Configure les options de démarrage de Windows To Go avec lesquelles vous pouvez démarrer Windows à partir d'une clé USB. 10/8
qprocess Fournit des informations sur les processus en cours d'exécution. 10/8/7/Vista
mettre en doute Affiche l'état d'un service particulier. 10/8/7/Vista
queser Fournit des informations sur les utilisateurs actuellement connectés. 10/8/7/Vista
réactifc Configure l'environnement de récupération Windows, avec lequel vous pouvez réparer l'installation du système d'exploitation. 10/8/7
recimg Crée une image Windows définie par l'utilisateur pour restaurer le système. 8
reg Gère le registre de l'invite de commande. Les utilisateurs peuvent créer de nouvelles clés (reg add) ou les supprimer (reg delete). 10/8/7/Vista/XP
regini Modifie les autorisations de registre. 10/8/7/Vista/XP
registre-cimpprovider Enregistre un fournisseur de modèle d'informations commun (fournisseur CIM) dans Windows. 10/8
regsvr32 Enregistre un fichier DLL dans le registre. 10/8/7/Vista/XP
reconnecter Crée de nouveaux protocoles d'indicateurs de performance à partir des données des protocoles existants. 10/8/7/Vista/XP
réparation-bde Répare et décrypte les lecteurs défectueux qui sont cryptés avec BitLocker. Les fichiers doivent être enregistrés sur un lecteur de remplacement. 10/8/7
réinitialiser Réinitialise une session. Vous pouvez également utiliser la commande rwinsta. 10/8/7/Vista/XP
restaurer Restaure les sauvegardes créées avec la commande backup (remplacée par msbackup). DOS
rwinsta La commande a la même fonction que la réinitialisation. 10/8/7/Vista/XP
sc Gère les services en se connectant au contrôleur de service. 10/8/7/Vista/XP
scanreg Répare le registre et permet d'en créer une sauvegarde. 98/95
sdbinst Applique des fichiers de base de données définis par l'utilisateur (SDB). 10/8/7/Vista/XP
sécession Analyse les paramètres de sécurité en comparant les configurations actuelles avec des modèles. Les paramètres peuvent également être configurés, importés et exportés avec cette commande. 10/8/7/Vista/XP
régler Définit un numéro de version de MS-DOS qui est transmis à un programme, même s'il ne correspond pas à la version réelle. 32 bits/DOS
setx Crée ou modifie une variable d'environnement chez l'utilisateur de l'environnement système. 10/8/7/Vista
sfc Vérifie tous les fichiers système importants et protégés. Les versions incorrectes sont remplacées par des versions correctes. 10/8/7/Vista/XP
smartdrv Démarre et gère le programme de cache du disque dur SMARTDrive. 98/95/DOS
système Copie les fichiers système de MS-DOS et de l'interpréteur de commandes sur un autre disque dur. Cela le rend amorçable. 98/95/DOS
information système Affiche des informations sur l'installation de Windows, y compris tous les packages de services installés. Les informations peuvent être obtenues à partir du système local ainsi que d'un ordinateur distant. 10/8/7/Vista/XP
tpmvscmgr Crée et supprime les cartes à puce virtuelles TPM. Il s'agit de cartes à puce virtuelles cryptées sur la base du modèle de plateforme de confiance. 10/8
tracer Traite les journaux ou les données en temps réel générés lors du traçage des programmes informatiques. 10/8/7/Vista/XP
dactylographier Affiche les données du compteur de performances ou les écrit dans un fichier. 10/8/7/Vista/XP
déformater Annule le formatage du lecteur effectué par la commande format. DOS
ouvrir Déverrouille un lecteur qui a été verrouillé avec la commande de verrouillage. 98/95
unlodctr Supprime les noms ainsi que les descriptions des compteurs de performances extensibles dans le registre Windows. 10/8/7/Vista/XP
coffre-fortcmd Crée, supprime et affiche les informations d'enregistrement enregistrées. 10/8/7
vol Affiche l'étiquette et le numéro de série d'un lecteur. Tout Win/DOS
vsafe Démarre le logiciel antivirus VSafe. DOS
vssadmin Gère les services de cliché instantané de volume qui peuvent être utilisés pour stocker différentes versions (instantanés) de lecteurs. 10/8/7/Vista/XP
wbadmin Crée des sauvegardes du système d'exploitation et fournit des informations aux copies de sauvegarde créées. 10/8/7/Vista
wevtutil Gère les journaux d'événements et les fichiers journaux d'événements. 10/8/7/Vista
qui suis je Fournit des informations sur l'utilisateur actuel. Le paramètre /GROUP vous permet d'obtenir des informations supplémentaires sur l'appartenance à un groupe. 10/8/7/Vista
winmgmt Gère les référentiels WMI. Les sauvegardes (/backup) sont possibles avec la commande par exemple. Tous gagnent
gagne Évalue divers facteurs système, par exemple les performances du processeur ou les capacités graphiques. 10/8/7/Vista
wmic Démarre l'instrumentation de gestion Windows dans l'invite de commande. Divers paramètres Windows peuvent être modifiés ici, à la fois localement et sur des ordinateurs distants. 10/8/7/Vista/XP
xmagicien Enregistre les données Windows sous forme de fichiers XML. 10/8/7

Réseau

Commande CMD La description Version Windows
arp Affiche et modifie les entrées dans le cache du protocole de résolution d'adresse. Tous gagnent
atmadm Affiche des informations sur le mode de transfert asynchrone (ATM). XP
certreq Gère et crée des exigences d'enregistrement de certificat pour les autorités de certification. 10/8/7/Vista
certutil Gère les services liés à l'authentification par certificat. 10/8/7/Vista
monnaie Modifie les paramètres d'un serveur de terminaux et peut être utilisé avec les paramètres de connexion, de port ou d'utilisateur (remplace les commandes chglogon, chgport et chgusr). 10/8/7/Vista
checknetisolation Vérifie la capacité réseau des applications du Windows Store. 10/8
chglogon Active, désactive ou ajuste les connexions pour les sessions de serveur de terminaux. 10/8/7/Vista
chgport Affiche ou modifie l'affectation des broches COM des serveurs de terminaux pour la compatibilité DOS. 10/8/7/Vista
chgusr Modifie le mode d'installation d'un serveur de terminaux. 10/8/7/Vista
cmstp Installe ou désinstalle des profils pour le gestionnaire de connexions. 10/8/7/Vista/XP
rejoindre Crée un nouveau compte d'ordinateur dans les services de domaine Active Directory (AD DS). 10/8/7/Vista
doigt Fournit des informations sur les utilisateurs des appareils distants utilisant le service Finger. 10/8/7/Vista/XP
ftp Transfère les données vers un serveur FTP ou de celui-ci vers un PC. La commande offre des options supplémentaires : Par exemple, vous pouvez activer le débogage avec -d. Tout Win/DOS
getmac Affiche l'adresse MAC de toutes les cartes réseau. Le format de la sortie (Table, Liste, CSV) est défini avec /FO. Avec /S, vous pouvez également utiliser la commande sur des systèmes distants. 10/8/7/Vista/XP
gpresult Affiche des informations sur la stratégie de groupe. 10/8/7/Vista/XP
gpupdate Met à jour les informations sur la stratégie de groupe. 10/8/7/Vista/XP
nom d'hôte Affiche le nom de l'hôte actuel. 10/8/7/Vista/XP
interlnk Connecte deux ordinateurs via une connexion série ou parallèle pour partager des fichiers ou des imprimantes. DOS
intersvr Démarre un serveur interlnk et transfère les données d'un ordinateur à un autre via une connexion série ou parallèle. DOS
ipconfig Fournit des informations sur l'adresse IP de chaque carte réseau utilisée. La commande peut également être utilisée pour libérer (/release) ou renouveler (/renew) des adresses. Avec /flushdns, vous pouvez effacer le cache DNS. Tout Win/DOS
ipxroute Modifie et affiche des informations sur les tables de routage IPX. XP
irftp Transfère les fichiers via une connexion infrarouge, le cas échéant. 10/8/7/Vista
iscsicli Gère iSCSI, qui permet les connexions via le protocole SCSI. 10/8/7/Vista
klist Affiche tous les tickets authentifiés par le service Kerberos. Active également la commande de suppression des tickets (purge). 10/8/7
ksetup Configure une connexion à un serveur Kerberos. 10/8/7
monter Active le partage réseau sous le système de fichiers réseau. (Pour utiliser la commande, activez les services NFS). 7/Vue
mrinfo Fournit des informations sur le routeur. 10/8/7/Vista/XP
nbtstat Affiche des statistiques et des informations sur les connexions TCP/IP sur les ordinateurs distants. 10
rapporter Configure et affiche les paramètres réseau. Tous gagnent
net1 Configure et affiche les paramètres réseau (il est recommandé d'utiliser net à la place, la commande net1 n'est conçue que comme une solution temporaire pour un problème de l'an 2000). 10/8/7/Vista/XP
netsh Démarre le shell réseau, qui permet de modifier les paramètres réseau sur les ordinateurs locaux et distants. 10/8/7/Vista/XP
netstat Affiche des statistiques et des informations sur les connexions TCP/IP sur l'ordinateur local. Tous gagnent
nfsadmin Gère les serveurs et les clients NFS (pour pouvoir utiliser la commande, vous devez d'abord activer les services NFS sous Windows). 7/Vue
nltest Affiche des informations relatives aux canaux sécurisés dans les services de domaine Active Directory (AD DS) et teste les connexions. 10/8/7
nslookup Envoie une requête DNS à une adresse IP ou un nom d'hôte spécifique sur le serveur DNS préconfiguré. Vous pouvez également spécifier un autre serveur DNS. 10
ntsd Exécute le débogage. XP
cheminement Fournit des informations sur le transfert et la perte de paquets lors de l'envoi sur un réseau et spécifie également la latence. 10/8/7/Vista/XP
ping Envoie une demande d'écho de protocole de message de contrôle Internet à un hôte spécifique pour vérifier s'il est accessible. La durée de l'écho peut également être spécifiée. Les signaux ping peuvent être envoyés en continu avec -t. Pour afficher des statistiques sur cette action, appuyez sur Ctrl + Brk. Annulez le processus avec Ctrl + C. Tous gagnent
qappsrv Affiche tous les ordinateurs distants disponibles sur le réseau. 10/8/7/Vista/XP
qwinsta Affiche des informations sur les sessions de bureau à distance ouvertes. 10/8/7/Vista
rasautou Gère les adresses de numérotation automatique. 10/8/7/Vista/XP
rasdial Démarre et termine les connexions réseau pour les clients Microsoft. 10/8/7/Vista/XP
rcp Copie les fichiers d'un ordinateur Windows vers un serveur qui exécute un démon RSDH, et vice versa. 7/Vista/XP
rdpsign Signe un fichier de protocole de bureau à distance (fichier RDP). 10/7
rexec Exécute des commandes sur un ordinateur distant qui exécute un démon Rexec. Vista/XP
route Affiche les tables de routage et permet de modifier, d'ajouter ou de supprimer des entrées. Tous gagnent
rpcinfo Envoie un appel de procédure distante (RPC) à un serveur RPC. Le résultat affiche les programmes sur l'ordinateur distant (pour utiliser la commande, les services NFS sous Windows doivent d'abord être activés). 7/Vue
rpcping Envoie un ping via un appel de procédure à distance (RPC) et vérifie si une connexion est possible. 10/8/7/Vista
rsh Exécute des commandes sur des ordinateurs distants qui exécutent le programme Unix Remote Shell (RSH). 7/Vista/XP
setspn Crée, supprime et modifie les SPN. Il s'agit d'identifiants uniques pour les services sur un réseau qui utilise l'authentification Kerberos. 10/8/7
ombre Surveille une session sur un ordinateur distant. L'utilisateur peut également contrôler activement l'ordinateur distant. 7/Vista/XP
montoir Fournit des informations sur les systèmes de fichiers NFS (pour utiliser la commande, vous devez d'abord activer les services NFS sous Windows). 7/Vue
tcmsetup Active ou désactive un client pour l'interface de programmation d'applications téléphoniques (TAPI), une interface de programmation pour les applications téléphoniques. 10/8/7/Vista/XP
telnet Permet la communication avec un autre ordinateur qui utilise également le protocole telnet. Tout Win/DOS
tftp Permet un échange de fichiers entre l'ordinateur local et un serveur prenant en charge le protocole TFTP (Trivial File Transfer Protocol). Pour utiliser la commande, le client TFTP doit d'abord être activé dans les paramètres système. 10/8/7/Vista/XP
tlntadmn Gère un serveur telnet sur un ordinateur local ou distant (pour pouvoir utiliser la commande, les fonctions du serveur telnet doivent d'abord être activées dans les paramètres système). 8/7/Vista/XP
tracer Suit un paquet de données sur le chemin à travers le réseau vers un serveur. Il ne vérifie pas seulement si le colis arrive et combien de temps cela prend, mais enregistre également le nombre de sauts effectués par le colis en cours de route. Tous les packages ont une durée de vie définie (TTL), qui est augmentée progressivement avec la commande. Tous gagnent
tscon Connecte la session utilisateur locale actuelle à une session sur un ordinateur distant. 10/8/7/Vista/XP
tsdiscon Met fin à la connexion entre une session utilisateur locale et une session sur un ordinateur distant. 10/8/7/VistaXP
tskill Termine un processus sur un ordinateur distant. 10/8/7/Vista/XP
tsshutdn Arrête ou redémarre un serveur de terminaux distant. Si l'ordinateur cible le prend en charge, l'ensemble de l'ordinateur peut être éteint de cette manière. XP
démonter Supprime les lecteurs de système de fichiers réseau montés. Pour utiliser la commande, les fonctions NFS doivent d'abord être activées dans les paramètres système. 7/Vue
w32tm Gère le service de temps Windows qui synchronise les dates et les heures sur tous les ordinateurs qui partagent un domaine AD DS. 10/8/7/Vista/XP
attendre Envoie ou attend sur un seul. Si le signal n'est censé être envoyé qu'aux ordinateurs spécifiés dans un domaine au lieu de tous, utilisez le paramètre /S. Les ordinateurs d'un réseau sont synchronisés les uns avec les autres via cette commande. 10/8/7/Vista
wecutil Crée et gère les abonnements pour les événements. Ceux-ci sont transmis à partir de sources d'événements distantes qui prennent en charge le protocole de gestion WS. 10/8/7/Vista
gagner Gère les connexions sécurisées entre les ordinateurs locaux et distants via le protocole de gestion WS. 10/8/7/Vista
gagnants Permet d'accéder à la ligne de commande d'un ordinateur distant via une connexion sécurisée pour mettre en œuvre les modifications. Si vous souhaitez désactiver le cryptage, utilisez -un. 10/8/7/Vista
wsmanhttpconfig Gère les fonctions de la gestion à distance de Windows (winrm). 10/8/7/Vista

À ce stade, Windows connaît trois commandes différentes pour copier des fichiers et des répertoires. Mais la gamme de fonctions des commandes Windows CMD individuelles a été partiellement étendue : par exemple, xcopy est plus puissant que copy, et robocopy a à son tour une plus grande portée que xcopy. Si vous utilisez une version plus récente de Windows (Vista ou version ultérieure), il est préférable d'utiliser la commande robocopy dans l'invite de commande.


La seule vraie solution est donc de bien faire les choses. Je suppose que vous travaillez pour une entreprise qui a construit un grand système logiciel et qui n'a appris que par la suite les bases de la sécurité des applications. Malheureusement, cela arrive plus souvent que vous ne l'auriez souhaité. À long terme, vous n'aurez vraiment qu'une seule option : recommencer. Essayer de verrouiller la sécurité sur un système qui n'a pas été construit de manière sécurisée est une proposition perdante. Finalement, soit vous finirez par reconstruire votre système avec une base plus solide, soit vous finirez très, très piraté. Ce sont les seules options à long terme.

À court terme, vous pouvez également essayer de mettre en œuvre un CSP strict pour atténuer les dommages potentiels d'une attaque XSS, bien que la mise en œuvre d'un CSP robuste soit généralement très difficile pour les systèmes qui n'ont pas été construits de manière sécurisée en premier lieu.


1 réponse 1

Il semble y avoir un peu de confusion. vous posez des questions sur les tables ARP, et vous utilisez OID .1.3.6.1.2.1.17.4.3.1.2 cependant, cet OID est en fait pour la table mac-address dans le commutateur.

Je suppose que vous savez comment vous connecter à votre serveur Ubuntu et que NET-SNMP est installé. s'il vous plaît laissez-moi savoir si vous avez besoin de pointeurs pour faire cela (voir cette question pour des conseils sur le chargement des MIB sous Linux). Certains de mes exemples supposent que les MIB sont chargées sur votre serveur. il vous suffit de supprimer l'option -m <mib-name> dans les commandes si vous n'avez pas chargé les MIB localement.

Je m'excuse d'avance pour la longueur de cette réponse. Je souhaite que le sondage avec SNMP ne soit pas aussi compliqué.

Interrogation de la table d'adresses mac :

Si vous voulez vraiment la table d'adresses mac du commutateur, n'oubliez pas que vous devez changer la chaîne de communauté avec laquelle vous interrogez. il doit être sous la forme [email protected]> . chaque vlan que vous interrogez a besoin d'une communauté différente.

Dans mon exemple ci-dessous, le commutateur à 172.16.1.210 est configuré avec snmp-server community public ro , et j'interroge la table mac-address dans vlan-10 avec dot1dTpFdbPort de BRIDGE-MIB.

Dans la sortie ci-dessus, 52 est la valeur de dot1dBasePort , qui est un nombre que la MIB utilise pour indexer la table dot1dTp. Pour traduire cela en un nom d'interface normal, vous devez le mapper à un ifName. BRIDGE-MIB le fait avec dot1dBasePortIfIndex.

Ainsi, nous savons que toutes les adresses mac sur ce commutateur ont été apprises via FastEthernet 0/48 dans vlan-10.

Sondage des Vlans actifs :

Si vous n'êtes pas sûr des vlans à interroger sur un commutateur, vous pouvez obtenir ces informations à partir de .1.3.6.1.4.1.9.9.46.1.3.1.1.2 , qui est vtpVlanState dans CISCO-VTP-MIB.

Gardez à l'esprit que les Vlans 1002-1005 sont des Vlans Cisco internes que vous ne devez pas interroger.

Interroger la table ARP

Si vous voulez vraiment la table ARP du commutateur, vous devez alors interroger l'adresse PhysAddress.

Enregistrer la sortie de la commande dans un fichier

Nous explorons des domaines qui sortent du cadre normal de ce site, mais pour enregistrer la table ARP ci-dessus dans un fichier dans /tmp/S01_ARP.txt , vous ajouteriez > /tmp/S01_ARP.txt à la fin de le snmpbulkwalk ci-dessus.

Comme vous le voyez ci-dessus, vous pouvez utiliser cat sous Linux pour obtenir toutes les sorties d'un fichier texte. REMARQUE : certaines distributions Linux (ahem. CentOS) nettoient le répertoire /tmp tous les mois. Vous devez utiliser votre répertoire HOME sous Linux pour stocker le fichier. Je ne me souviens pas qu'Ubuntu ait nettoyé /tmp , mais pour être sûr, j'éviterais d'y stocker des choses.

Notes diverses sur SNMP.

Si vous n'avez pas chargé toutes les MIB de Cisco sur votre machine Ubuntu, évitez d'utiliser les indicateurs -m <mib-name> dans les commandes snmpbulkwalk. Le chargement des MIB vous permet d'interroger avec un nom OID, au lieu du nombre en pointillé long.

Informations de référence:

J'inclus quelques commandes show du commutateur, au cas où vous auriez des questions sur le CLI pour les commandes SNMP ci-dessus.


8 réponses 8

Du point de vue de la sécurité/de l'implémentation, il ne devrait pas être nécessaire d'interdire les caractères en dehors de '' (qui est de toute façon difficile à saisir). Plus vous barrez de caractères, plus l'espace de phase total des mots de passe possibles est petit et donc plus il est rapide de forcer les mots de passe. Bien sûr, la plupart des devinettes de mots de passe utilisent en fait des mots du dictionnaire plutôt que des recherches systématiques dans le domaine d'entrée.

De convivialité perspective, cependant, certains caractères ne sont pas tapés de la même manière sur des machines différentes. Par exemple, j'ai ici deux ordinateurs différents où shift-3 produit # sur l'un et £ sur l'autre. Lorsque je tape un mot de passe, les deux apparaissent sous la forme « * », donc je ne sais pas si j'ai bien compris ou non. Certaines personnes pensent que cela pourrait suffisamment dérouter les gens pour commencer à interdire ces personnages. Je pense que ça ne vaut pas la peine de le faire. La plupart des personnes réelles accèdent à des services réels à partir d'un ou peut-être deux ordinateurs et n'ont pas tendance à mettre beaucoup de caractères étendus dans leurs mots de passe.

Il peut y avoir des problèmes avec les caractères non ASCII. Un mot de passe est une séquence de glyphes, mais le traitement du mot de passe (hachage) nécessitera une séquence de morceaux, il doit donc y avoir un moyen déterministe de transformer les glyphes en bits. C'est tout le marais trouble des pages de codes. Même si vous vous en tenez à Unicode, il y a des problèmes :

Un même caractère peut avoir plusieurs décompositions sous forme de points de code. Par exemple, le caractère "é" (qui est très fréquent en français) peut être codé soit comme un seul point de code U+00E9, soit comme la séquence U+0065 U+0301 les deux séquences sont censées être équivalentes. Que vous obteniez l'un ou l'autre dépend des conventions utilisées par le périphérique d'entrée.

Une chaîne Unicode est une séquence de points de code (qui sont des entiers compris entre 0 et 1114110). Il existe plusieurs codages standard pour convertir une telle séquence en octets, les plus courants seront UTF-8, UTF-16 (big-endian), UTF-16 (little-endian), UTF-32 (big-endian) et UTF- 32 (petit-boutiste). N'importe lequel d'entre eux peut commencer ou non par une nomenclature.

Par conséquent, un seul "é" peut être codé de manière significative en octets avec au moins vingt variantes distinctes, et c'est en s'en tenant au "principal Unicode". L'encodage Latin-1, ou son homologue Microsoft, est également répandu, alors faites que 21. L'encodage qu'un logiciel donné utilisera peut dépendre de nombreux facteurs, y compris les paramètres régionaux. C'est gênant lorsque l'utilisateur ne peut plus se connecter sur son ordinateur car il a basculé la configuration de « Canadien - Anglais » à « Canadien - Français ».

Expérimentalement, la plupart des problèmes de ce type sont évités en limitant les mots de passe à la plage de caractères ASCII imprimables (ceux avec des codes allant de 32 à 126 - personnellement, j'éviterais l'espace, alors faites que 33 à 126) et en appliquant le codage mono-octet (pas de nomenclature, un caractère devient un octet). Étant donné que les mots de passe sont destinés à être tapés sur différents claviers sans retour visuel, la liste des caractères devrait être encore plus restreinte pour une convivialité optimale (je me bats quotidiennement avec des mises en page canadiennes où ce qui est écrit sur le clavier ne correspond pas nécessairement à ce que la machine en pense est, en particulier lorsque vous passez par une ou deux connexions RDP imbriquées, les caractères '<', '>' et '' se déplacent le plus souvent). Avec juste des lettres (majuscules et minuscules) et des chiffres, tout ira bien.

On pourrait dire que l'utilisateur est responsable, il est libre d'utiliser les caractères qu'il souhaite tant qu'il s'occupe du problème de leur saisie. Mais ce n'est finalement pas tenable : lorsque les utilisateurs ont des problèmes, ils appellent votre helpdesk, et vous devez assumer une partie de leurs erreurs.


Sortez du bord

Vous n'aimez pas le dernier navigateur de Microsoft ? Mais quel que soit le navigateur que vous choisissez, vous devez en faire le navigateur par défaut, donc chaque fois que vous ouvrez un lien, il accède au navigateur de votre choix. Aller à Paramètres > Applications > Applications par défaut, faites défiler vers le bas et cliquez Navigateur Web. Une liste affichera tous vos navigateurs installés et sélectionnez votre favori. Vous pouvez toujours revenir à ce que Redmond pense le mieux plus tard en cliquant sur le bouton Réinitialiser sous Réinitialiser aux valeurs par défaut recommandées par Microsoft.

Si vous rencontrez des problèmes avec certains liens, assurez-vous que le type de fichier (comme .htm contre .html) ou même les protocoles (comme http:// contre https://) sont également définis sur le navigateur de votre choix. Cliquez sur Choisissez les applications par défaut par type de fichier ou alors Choisissez les applications par défaut par protocole sur le même écran.

La plupart des nouveaux navigateurs essaieront de reprendre la position par défaut lorsque vous les lancez pour la première fois, donc si vous accélérez la configuration, vous devrez peut-être revoir ces paramètres pour revenir à votre navigateur Web d'origine préféré.