Respekt! Du präsentierst und erklärst sehr gut und leicht verständlich ohne irgendwelches Kauderwelsch. Daran kranken einige RU-vidr die meinen, durch Einflechten möglichst vieler Fachbegriffe in englisch Eindruck schinden zu können. Das schreibt Dir ein 67-jähriger Mensch, der mit DOS 2.1 in die Welt der Computer eingestiegen ist, lange bevor es Windows gab. Ich habe über 25 Jahre als System-Admin gearbeitet, angefangen über Novell, OS/2 und die folgenden Generationen von MS Windows. Zum Schluss hat es mich allerdings eher gelangweilt. Nun - nach einer gehörigen Pause und weil im Garten nichts zu tun ist - schraube ich wieder ein paar Rechner zusammen wie einst und kehre zurück an die Wurzeln - Back to the roots. 😉Mach weiter so, dann machst Du nichts falsch.
Hallo Kollege !! ich bin 86 und auch von Anfang dabei. ich mag aber nicht mehr ASSEMBLER pogrammieren . War eine schöne Zeit mit Wählscheibe und Akustikkoppler und 32 kilobyte Ringkernspeicher. Aber ich surfe jetzt lieber im weichen Sofa Windows10 und Feuerfuchs. Alles kommt wieder. Nipkow hatte mit seiner Scheibe ein Bild 5 mal 5 cm, dann wurden die Bildschirme immer größer... und jetzt sind die Handybilder wieder 5 mal 5 cm. Oder Tastatur.. erst schrieb man mit Zweifingersystem. das Adlersystem... kreisen und zustoßen.. dann kam das Zehnfingersystem und jetzt schreibt man auf dem Smartfon wieder mit Zweifingersystem, diesmal mit Daumen. leider funktioniert alles nur mit APP.!!! igrendwann kriegt man keinen Klodeckel mehr auf ohne APP. Ich hatte gerde meinen Laptop zur Reparatur.. Der Akku hat sich aufgebläht. das ist mir schon zweimal passiert.!!! beobachtet euren Akku, wenn der Deckel sich wölbt!!!!!!!!!!!!!!!!
@@kurtbiedermann Ich bin anno '87 eingestiegen und habe schon ... leichte Gefühle, also Retro-Gefühle. Aktuell frage ich mich, wie es Dir - als echtem „Grandseigneur“ - geht, wenn Du die aktuelle Entwicklung / Gegebenheit siehst und dann die Fragen der User ... ;-)
@@JoachimMMeng alles schwingt. die Geschichte wiederholt zyklisch die gleichen Fehler wie die Vorfahren. Darauf haben die Nachkommen einen Anspruch. Keine Ratschläge erteilen . Vorsicht, da kommt ein Schhhhhhhh. schon reingetreten
Dieser Kanal und die Kommentare..... Einfach geil. Wir haben damals mit einer relativ simplen batch eine kleine Installationshilfe erstellt, welche die damals noch zu Hauf notwendige Freeware (java, adobe, flash, ccleaner etc.) mit einem klick aus einem Ordner installierte. Cmd zu können ist einfach cool. 👽
@@eydiggah5872 Du darfst dir gerne die (ehemaligen) Lizenzmodelle von (Sun/Oracle)-Java, bzw diversen Adobe Produkten anschauen. Nur weil ein "ey diggah" privat alles Mögliche installiert, ist dies im Unternehmensumfeld (von dem ich im Ursprungsposting ausgehe) noch lange nicht legal. Aber vielleicht dauert es einfach auch noch ein paar Jahre, bis du das Alter für Tätigkeiten in Unternehmen hast.
@@Nix_Besonderes von unternehmensumfeld war nicht die rede aber du hast schon recht mit unternehmen hatte ixh damals nix zu tun privat waren die jedenfalls umsonst
@@Nix_Besonderes ich hab in einer kleinen Höhle für Privatkunden Rechner gebaut und repariert. Und für den privaten Endkunden sind diese Programme nunmal Freeware. Außerdem bin ich 27 also hab ich absolut keine Ahnung von welcher Zeit du sprichst.
Genauso habe ich 1993 meinen ersten DOS-Kurs begonnen. Da war gerade WIN 3.0 bzw. 3.11 erschienen. Revolutionäre Fenstertechnik. Dankeschön für die Auffrischung und Wiederbelebung von altem und tw. abhanden gekommenen Wissen.!!!
Wenn ich noch einen Tipp ergänzend hinzufügen darf. Etwas dass ich sehr viel nutze ist: "shutdown -s -t 3600". Dies lässt euren PC automatisch in einer Stunde herunterfahren. Sehr praktisch, wenn man vlt noch etwas rendert, oder downloadet, man aber den PC nicht die ganze Nacht laufenlassen möchte. Natürlich könnt ihr die Zahl ändern. Einfach die Zeit die ihr wollt in Sekunden umrechnen! ;-) Grüße vom Vilo
Wenn mein Rechner arbeiten soll und die letzte Aufgabe erledigt, lasse ich mit "DontSleep" den PC sofort in Ruhezustand schicken oder herunterfahren, hat dann nur 1 Minute nutzlosen Stromverbrauch oder alternativ per Aufgabenplanung/ Leerlauf.
dafür nutz ich nen kleines Tool namens "PC Stop-It 1.1a", das schon zu Zeiten von Windows XP funktionierte, ebenso wie in windows 7, 10 und 11^^ und die exe ist von 2003, einfach nur traumhaft!
Hach die Zeit als man so noch managen musste. Es ist in meinen Augen immer noch die schnellste und übersichtlichste Methode. Ich vermisse aber dennoch wichtige Befehle wie cd, cd\ und md
Wenn's um cmd geht, wird mir ganz warm ums Herz.^^ Ich denke mal der Befehlt: shutdown /s /t [Zeit in sekunden] wäre auch noch ein Hit gewesen. Ein Rechner der nicht Runterfahren will, bekommt es von mir schriftlich.^^ Cheers
oder den Kollegen in der Domäne / Arbeitsgruppe per remote ärgern: shutdown -r -f -m \\pcirgendwas oder der finger Befehl. Dieser kann sehr nützlich sein
@@hanshart9431 Uhhh das kann bittere Folgen haben. Wobei manche Firmen solche Pranks quasi Unterbinden, indem sie einem die cmd.exe durch Group Policy einschränken oder sogar wegnehmen. Machen würde ich das persönlich nicht, aber die Denkweise gefällt mir.^^
@@tazzenon Natürlich macht man das nicht. Wäre auch ziemlich bescheuert, sofern man nicht eh schon gehasst wird ;-) Da ich Client Engineer bin, nutze ich den Befehl allerdings sehr oft. Erspart lästiges laufen zur Client Teststrecke ;-)
@@hanshart9431 muss man meistens auch, manche Geräte lassen sich ausschließlich via remote nur auf diesem Wege einen Neustarten.^^ Shutdown nutze ich manchmal, wenn ich vom Rechner weggehe und weiß in den nächsten 5 Minuten gehe ich da bis morgen eh nicht mehr ran.
Das mit dem Vervollständigen geht beim CMD via -Taste. Ich möchte F7 (alle bisher eingegeben Commandos auflisten) und F11 (Vollbild) nicht unerwähnt lassen, will hier aber keinen Roman schreiben. tracert sprich man trace route aus. Das Vom-"Bildschirm"-Kopieren geht via Markieren und Rechtsklick auf der Maus. Einen habe ich noch: + wie find. Oder man geht über das System-Menü (oben links auf den Thumbnail klicken, Bearbeiten, Suchen).
Hallo,ich bin vor zwei Tagen auf dein Profil gestoßen und finde es super,wie du es erklärst. Du bemühst dich wenigstens, dass jeder es versteht. Welche Videos bzw. welchen Weg, würdest du mir als Anfänger raten ? Gemeint ist jetzt von Deinen Videos.
Allgemein gut gemachtes Video, und auf der Kommandozeile kommt man an Informationen, die man z.B. im Explorer so nicht bekommt. Vor allem den Hinweis, in die Hilfe zu schauen (Linux oder Unix man xxx) finde ich schön. Man darf auch gerne mal selber denken 😉. Kleiner Hinweis zu Namen: "copy" ist genauso wie "xcopy" ein Systembefehl, deshalb sollte der Name nicht für eine Kommandodatei verwendet werden, da damit der Originalbefehl "copy" sozusagen ausgeblendet oder versteckt wird. So haben wir früher immer die Kollegen getrollt 😃. Man muss nur Anführungszeichen "" für Dateinamen verwenden, die Leerzeichen oder andere, "nicht erwünschte" Zeichen enthalten. *Ein Trick für Dich:* angefangene Dateinamen werden mit der TAB-Taste automatisch ergänzt, bei mehreren gleich beginnenden kann man die mit mehrfach-TAB "durchklicken". Also copy C:\u(->TAB) macht "c:\users", danach C:\users\m(->TAB) macht C:\users\myuser, etc. Sogar Anführungszeichen werden dabei automatisch eingefügt wenn nötig. BTW bin AWM und kenne DOS, das ist im Wesentlichen auch die Windows-CMD-Shell, seit DOS 1.1 oder 1.25 (1984...)
Aus meiner Erfahrung zu Zeiten von Windows 3.1(1) u. DOS kenne ich die Eingabeaufforderung weitreichend… Man kann sich (evtl.) nicht alle Befehle merken, jedoch gibt es darüber Bücher, Kurz-Referenzen u.ä., über die man sich ausgiebig informieren kann. Und ja… es ist ein großer Vorteil, sich damit auszukennen und damit sehr hilfreich!
@@benherbst6861 Das glaube ich Dir gern… Seit erstem Auftritt der Powershell überhaupt gab es immer mal Berichte in den einschlägigen PC Zeitschriften. Und wer sich da mit CMD auskennt erkennt schnell die Stärken und Vorteile der PS. In meinem beschriebenen Fall allerdings gab es Anno Dazumal die PS noch nicht 😉 Aber für diese aus alten Zeiten DOS-Befehle zu kennen ist dann - wie von mir gemeint - ein großer Vorteil 🙂
Wichtig, wegen Tracert: Der Befehl macht nix anderes, als alle Zwischenstationen zwischen eigenem Endgerät und Ziel anzupingen. Deswegen ist es auch nicht so schlimm, wenn einzelne Hosts dazwischen nicht antworten - kann ja sein, dass eine Firewall in der zugehörigen Organisation den Port dichtgemacht haben und deswegen das Ziel mit Tracert nicht erreichbar ist. Das bedeutet aber nicht, dass zB DNS oder HTTPS nicht geht, das sind andere Zugangstüren. Es macht sogar Sinn, von aussen kommende Pinganfragen zu blockieren, da Hacker zum Netzwerkscannen gerne verschiedene Pingkonstrukte oder NMAP nutzen. Also nicht erschrecken, wenn die Verbindung eigentlich steht aber ein Tracert "komische Resultate" auswirft. Das muss keine schlechte Verbindung sein. Für Linux: traceroute! (ich bin am Anfang der Ausbildung oft über diese Besonderheit gestolpert)
Auch der Umkehrschluss ist möglich: ping verwendet ICMP zur Kommunikation. Eine Antwort bedeutet im Prinzip nur, dass der angesprochenen Rechner grundsätzlich erreichbar ist und auf ping-Requests antwortet. Es bedeutet nicht, dass andere Protokolle, z.B. TCP/IP, funktionieren.
Der "Hacker", den durch durch Unterdrücken des Echo Request abschreckst/vergraulst, wäre eh keine Gefahr gewesen. Drop oder Deny von ICMP Typ 8 (also Echo Req.) bringt wenig bis gar nichts bzgl. Sicherheit. NMAP hat Optionen, auch Hosts oder Netze ohne Ping-Reply zu scannen - und sobald du irgend einen offenen oder meinetwegen auch geblockten Port auf dem Zielhost findest, weißt Du: "Da ist jemand". Und, nein - Ports auf denen kein Dienst lauscht, muss man nicht extra blocken. Ohne "Ping" erhöhst du natürlich die Wahrscheinlichkeit, "übersehen" zu werden - aber das passiert eher 20jährigen Scriptkiddies und keinem ernstzunehmenden "Hackern". Aber auch hier bitte dann nicht vergessen, das traceroute und Ping unterschiedliche ICMP-Typen verwenden. Blockst du das eine, funktioniert noch das andere... Das DNS, HTTP(S) und Co übrigens UDP bzw TCP sind und mit ICMP herzlich wenig zu tun haben, sagtest du ja bereits.
@@Nix_Besonderes Erstmal, danke für das Feedback und ich stimm dir da zum Großteil zu: Meine Aussage bezog sich tatsächlich auf Skriptkiddies, die nur alles ausm Github sich ohne Gedanken auf ihr Kali ziehen und dann mal gucken, was so passiert. Das macht von den aktuellen Bedrohungen soweit ich das sehen kann in den Monitorings meiner Arbeit aber einen Großteil derzeit aus. (die lesen sich auch keine Manuals durch.. wobei "man nmap" aufzeigt, was man damit alles cooles machen kann... so zB. ich erleb aber auch, dass Packetanalysen mit Wireshark auch nur stümperhaft zT durchgeführt wird.. find ich schade, da Wireshark echt alles erzählen kann..) GUTE Hacker kannst du aber eh selten aussperren, da diese zuerst via Social Engineering sich den Fuß in die Tür verschaffen (Phishing, Ergaunern von physischem Zutritt usw..) Dann machen diese häufig sich in der Infrastruktur breit mit OMG Cables, Keyloggern, Backdoors usw.. Erst wenn alles gut vorbereitet ist, kommt die Absicht dann langsam irgendwann zum Vorschein: wer zB die Daxin BD nutzt, ist vermutlich mehr auf Datensammlung als auf Zerstörung aus. Wer einen Updateserver kapert, will Updates manipulieren und Viren verbreiten usw... Solche Leute sind natürlich mit mehr aufzuhalten als Ping zu verbieten XD.. Da gehört ein geschultes Personal unbedingt dazu!! Das ist so ziemlich das Wichtigste. Ich frag mich nur wie tracert und ping unterschiedliche ICMP Typen sein können wenn tracert im Detail Hosts richtig anpingt... vielleicht fehlt mir da Wissen, das bei Computerphile zu dem Thema nicht genannt wurde?
@@analebanane508 Ich bin mit Dir einer Meinung. Zur Sicherheit von Systemen im Internet gehört halt auch, das automatisierte Angriffsszenarien nicht greifen - eben weil man alles zumutbare unternommen hat. 100%ige Sicherheit gibt es naturgemäß nicht, und ja - Scans und Angriffsversuche durch Scripts und Bots sind der dramatisch überwiegende Teil seit ca. Mitte der 2000'er. Ich mache diesen Job (Administration Linux/UNIX und Firewalling/Systemmonitoring) nunmehr seit gut 20 Jahren und stelle fest: Auch da sind die "Fronten" extremer geworden: Gefühlte 99,99% sind irgendwelche Windows Fanboys, die mal vom krassen Tails und dem noch viel krasseren Kali gehört haben und es mal ausprobieren. Solche "Hacker" sind ungefährlich, solange man die Firmen-FWs nicht von zu Hause per Telnet oder HTTP administriert ;-) Übrig bleiben Bruchteile von Promille - diese wissen aber meist genau, was sie tun, und warum... Und wenn dann noch Spacken-SW-Entwickler tolle Features einbauen, die z.B. zu Log4Shell führen ... nunja. Manchmal würde ich auch am liebsten jedem IP-Packet persönlich per tcpdump auf den Zahn fühlen 😁 Bzgl: ICMP: www.iana.org/assignments/icmp-parameters/icmp-parameters.xhtml
@@Nix_Besonderes Hei, erstmal: Danke für die ICMP Source :3. Telnet.... ich erzittere bei dem Wort allein schon und mir biegts die Fußnägel hoch. Ok, war vielleicht gefühlt zu den 70ern ok aber wer das heutzutage noch nutzt, hat die Kontrolle über sein Leben verloren.. egal ob beruflich oder Privat. Es hat nen verdammt guten Grund, warum es SSH zB gibt. Das erinnert mich an den PSN Sony Skandal wo einfach unverschlüsselt alle persönlichen Daten der Registrierten rumlagen und Anonymous easy zum Server remote hingeschlendert ist, um dann alles zu leaken.. Dankeschön. Ich würd auch gern mehr Monitoren aber wenn ich echt JEDES IP Pack ansehen würde, würd das nie ein Ende nehmen ^^ 100%ige Sicherheit wäre auch nicht zielführend für Unternehmen, da dies zu einschränkend wäre. Der Kompromiss aus Performance und Sicherheit macht das Handling mit Technologischen Fortschritten aus und ist die Gradwanderung, die auch die Qualität der Infrastruktur mitbestimmt. Klar, gibt es einige SW, die sicher und schnell und benutzerfreundlich ist, aber was die "klassische" Absicherung angeht, muss man sich genau überlegen, wie was abzulaufen hat. Mir nützt es auch nix, alle Ports dichtzumachen.. Dann kann der Geschäftsführer zB nicht mit seinem Steuerberater kommunizieren, der die Lohnabrechnungen für das Unternehmen machen soll. (fiktives Beispiel).. Und in der Theorie gibt es viele coole und kreative Lösungen aber die Praxis sieht halt auch wieder anders aus..
Das was heute die Eingabeaufforderung ist, war früher alles, was zur Verfügung stand. MS-DOS. Hier ein kleiner Exkurs in die Historie ... Die Manipulation der Startparameter, für den Start eines PC, in den Dateien "autoexec.bat" und "config.sys" war grundlegender Bestandteil, um ein System für den Start eines Spiels oder Programms vorzubereiten. Wurde zu viel in den Arbeitsspeicher geladen, lief das Spiel oder das Programm nicht. Speichermanagement war damals noch Aufgabe des Benutzers. Je nach dem, was man mit seinem Computer machen wollte, hat man die Startparameter entsprechend konfiguriert. Brauchte man Maus Unterstützung, musste der richtige Mouse-Driver geladen werden.. Dieser durfte jedoch nur so viel Arbeitsspeicher verwenden, dass für die Ausführung des Programms noch genügend zur Verfügung stand. Bei 64 kb maximalen Arbeitsspeicher manchmal eine Herausforderung. Damals war Programmieren noch eine Kunst. Speichereffizienz stand im Vordergrund. Die sogenannten Quelltexte (Programmier-Code) von Anfängern waren meist wesentlich umfangreicher, als die von erfahrenen Programmierern. Wo Anfänger einen Quelltext von 2 A4-Seiten geschrieben haben, um eine bestimmte Funktionalität zu schaffen, hat ein erfahrener Programmierer dies auf einer "viertel" A4-Seite geschafft. Das war Speichereffizient und auch notwendig, um Programme auf PCs mit wenig Arbeitsspeicher zum Laufen zu bekommen. Diese "Kunst" zu programmieren wird heute kaum noch respektiert. Erst wenn ein Spiel oder Programm Performance-Probleme auch auf hochpotenten Rechnern zeigt, werden die Profis benötigt, um diese Probleme zu lösen.
Dafür hat man sich eine Startdiskette angelegt (für das jeweilige Spiel) mit den benötigten Einstellungen für die autoexec.bat und condig.sys. Für SoundBlaster kompatible Karten den richtigen DMA und IRQ Wert. Das waren noch Zeiten.
1:57 die erste Zeile beim nslookup-Output ist gerade NICHT der DNS-Name der IP die man angefragt hat, sondern der Host mit MAC-Adresse, auf dem der DNS Server läuft.
Ich habe mir jetzt einige Videos von dir angeguckt, und auch wenn ich sagen muss, dass zwischen dir und mir keine Sympathie besteht, weißt du sehr gut wovon du da redest. Sollte ich jemals die Fragen bekommen: "Ich will in die IT gehen, was sollte ich mir anschauen", werde ich auf deinen Kanal definitiv verweisen.
Ja Installiert euch alle mal, wegen einen ASCII Film Telnet, ein Standard den es aus bestimmten Grünen nicht mehr gibt, und auch nicht genutzt werden sollte. Zum Video, an sich hast du da ein paar dinge gut erklärt, aber eben nur welche die man auch mal so nachschauen kann. wpad fehlt (falls z.b. sich irgendeine bloadware denkt ich brauch nen proxy) uvm. Das Thema ist jedoch viel zu Groß und viel zu Komplex um es als Video zu machen, Leute die das Lernen möchten, gibt lecker Bücher. Für diese Commandozeile von Windows eignet sich ein Dos Buch. Für alle anderen Nutzt Powershell. Deutlich Angenehmer und einfacher zu bedienen.
Da gibts noch viele nützliche Kommandos: SET (wenn mal mal den Computernamen braucht, oder den Inhalt von Systemvariablen) VER (gibt die WIndows - Version aus) oder einfach nur HELP (listet alle CMD - Kommandos auf) Besonders informativ ist das Kommando "WMIC". Mit "/?" werden die Aliase ausgegeben. Ist zwar "veraltet" aber immer noch nützlich. Das Video ist toll, erinnert mich an meine Zeit als Script-Entwickler, allerdings mehr in Powershell 🙂
ich verstehe den teil nicht wie man den Befehl für den Star Wars film startet...kann mir einer kurz in Stichpunkten aufführen wie ich den an bekomme? Mein Sohn 17 Jahre, will das Programmieren lernen, studieren etc... diese Vorführung würde Ihn umhauen :)
@@fairphoneuser9009 Selbstverständlich hast Du Recht, aber heute gibt es keine 16-Bit Architektur und kein DOS mehr, von dem aus das Windows damals gestartet wurde. Also auch noch bei 95 und 98. Und Windows ME, ewiger Unfriede seiner Asche, würdiger Nachfolger von DOS 4 und Vorgänger von Vista und W8! Meine Darstellung ist da etwas verkürzt.
Ich benutze täglich einen CMD Befehl für meinen PC Timer (lasse immer gerne Videos zum Einschlafen laufen) shutdown -s -t 3600 (Angabe in Sekunden -> in dem Fall 60 Minuten) shutdown -a (um das automatische Herunterfahren doch wieder abzubrechen)
Schönes Video, danke! Lässt ein wenig Dos-Nostalgie wieder aufkommen :) Kleine Korrektur: du sprichst am Anfang bei "xcopy" von "verschieben", weiter hinten allerdings richtigerweise von "kopieren". Der Vollständigkeit halber: für "Verschieben" gibt es einen eigenen Befehl, nämlich "move".
Sehr hilfreiches Video, gerne mehr davon. :) Frage btw: Nutzt du xcopy oder auch Robocopy? Kürzlich gemerkt, dass Robocopy, im Windows Umfeld, immer noch am schnellsten ist, wenn was kopiert werden soll. Was ist deine Empfehlung resp. wäre evtl. auch ein Video zu Robocopy vs Xcopy sinnvoll? ;) Cheers P.S. Der Bonus ist definitiv ein Blick wert.
immer wenn man den anfang von Pfaden oder Dateinamen eingibt, kann man mit der TAB-Taste automatisch ergänzen bzw. durchschalten bei mehreren passenden Ergebnissen.
ok boomer :-) Ich habe mir einen 500er von meinem konfirmationsgeld gekauft (1300geld) ... wir haben mit xcopy alles gesicherheitskopiert #gianasisters
@@tunnfisch7548 Das ist so nicht ganz richtig. CMD ist teilweise einfacher zu bedienen, und die Powershell ist stellenweise kastriert oder verdongelt, um junge Nutzer vor sich selbst zu schützen. Immer der Moment, in dem man "Danke, Microsoft" denkt.
6:20 ich würde dazu noch ergänzen das man, wenn man keine Verbindung zum Internet hat als nächsten Schritt "ping localhost" eingibt und schaut ob es Problem am PC selber ist. Mit dem pingen von dem Localhost kann man ausschließen ob es ein Konfigurationproblem mit seinen Einstellungen für das Internet ist oder es ein Problem anderer Natur ist z.B. Netzwerkkarte defekt. :)
Der Localhost läuft nicht auf der Netzwerkkarte, aber ich nehme mal an dass das Ironie ist. XD Wenn dann müsst ihr auch die Netzwerkadresse eures Netzwerk-Adapters anpingen, also 192.168.x.x, 172.x.x.x oder 10.x.x.x (über "ipconfig" in der CMD auslesbar). Steht da nur 169.254.x.x ist es eine sogenannte APIPA-Adresse und ihr seid in keinem Netzwerk. Dennoch lässt das alles keine Schlüsse darauf ziehen, ob das Netzwerk richtig konfiguriert ist, nur dass der Host erreichbar ist. Subnet, Gateway oder DNS könnten dennoch falsch sein. Außerdem kann es sein, dass trotz richtiger Netzwerk-Konfiguration kein ping durch kommt, dann ist ICMP in der Firewall blockiert. Der Rattenschwanz kann lang sein, deswegen gibt es Netzwerkadministratoren, die sich nur mit sowas beschäftigen.
Sehr wichtig sich mit den Kommandobefehlen auseinander zu setzen. Ich habe ein Steam Spiel in dem man sich damit mehr beschäftigen kann. Ist eine realistische Hackingsimulation.
Ich nutze CMD immer um einen Timer zu setzen um mein System runter zu fahren wenn ich etwas über Nacht downloade oder ähnliche Dinge... Und natürlich den ping Befehl! shutdown /s /t (Sekunden) Viel Spaß damit!
wasmal interessant wäre ob es vielleicht möglichkeiten gibt ein VPN zu erstellen, ohne irgendwelche Softwares oder so, fals sowas geht, bzw allgemein mal ein Video zu VPN
Hallo, sehr interessantes Tutorial, allerdings ging das für mich als alten Herrn etwas zu schnell, es wäre (für mich) hilfreich wenn man die Befehle in nachlesen könnte. Dennoch, vielen Dank, man lernt eben nie aus.
Zwar im grunde gute tipps, mit dem arp befehl bin ich nicht ganz so zufrieden mit der erklärung. ARP zeigt die Adressen an die der Computer kennt aber nicht welche die gerade verbunden sind und auch nicht was mit dem Router verbunden ist. Genauer gesagt wird Arp benutzt um zu schauen welche IP-Adressen dein PC mal aufgelöst hat und ist so ein bischen wie ein Fahrplan über welches Netzwerk welche IP erreichbar ist. Für aktuell aktive verbindungen ist netstatt interessanter. Ob das reicht das einer der den Ping befehl noch erklärt benötigt einen Hacker erkennt naja... Weiter sollte man sich nicht unbedingt verunsichern lassen (also ohne bezug zum Video sondern zur CMD). Es gibt Scammer, die dann eben solche befehle (gerne den Befehl tree ) in CMD eingeben lassen um den angerufenen zu verunsichern - zur klarstellung also während hier im Video insgesamt gut erklärt wird wie befehle verwendet werden können gibt es andere personen die die befehle benutzen um einen unbedarfften Benutzer zu verunsichern. if/ipconfig bringt natürlich nur was für das lokale netz - das ist nicht deine IP im internet. da manche Viren versuchen den gleichen Namen wie eine bekannte EXE zu verwenden, gibt es bei netstat die option -o die zusätzlich die Kennung vom Prozess ausgibt, der diese Verbindung aufrecht erhält oder einen Port offen hält, so kannst du im Taskmanager auch den Prozess unter Details finden und den Dateipfad öffnen und siehst dann ob z.B. svchost.exe im System32 ordner von windows ist.
color ist nur nicht ein nützliche CMD Befehle, hätte da ehr so was wie "list" oder "dir" gesehen, aber trotz allem ein guten Video. Halt auch mal zeigen das man mit CMD auch auf dem eigenen PC sehr viel machen kann. :)
Nett … ABER im Jahre 2022 cmd zu öffnen statt PowerShell (PS), echt jetzt? Die Befehle laufen auch unter PS, PLUS: wer HEUTE mit Kommandozeile/Batch anfängt, sollte gleich PS nutzen, statt eine 30 Jahre alte Shell. Mit PS kann man dann WIRKLICH mit programmieren anfangen. Also bitte: vergiss command Shell und batch Dateien..Für MICH isses zu spät, ich bin damit aufgewachsen…
Super Video, allerdings habe ich bei der Aussprache von "tracert" Ohrenschmerzen bekommen, da es ja für "traceroute" steht. Die Verkürzung ist ja legitim, aber die Aussprache kommt mir befremdlich vor. Schmälert natürlich nicht den Wert des Videos!
Lol das mit dem Bonus ist für die Katz mit Star Wars Verbindungsaufbaufehler Port 23 Admin hin oder her geht nicht jedenfalls bei mir!?:( geht auch soweit bis nach dem o dann Port Verbindungsaufbaufehler!?