Хакерские команды. Самые интересные истории из мира хакеров

Большинство пользователей персональных компьютеров не сталкиваются с потребностью использования какой-либо CMD команды. Многим просто хватает функций, предоставляемых визуальной оболочкой операционной системы. Тем не менее, есть ситуации, когда приходится манипулировать системой напрямую, вот тогда-то и приходит на помощь командная строка.

Что такое командная строка

Это программное обеспечение, входящее в состав стандартных программ системы. CMD предоставляет пользователю возможность работать с системой и файлами напрямую. Приложение имеет текстовый интерфейс, а результат выполнения отображается на экране. Проще говоря, командная строка переводит запросы пользователя в понятную системе форму. Внешне, конечно, программа выглядит для простого пользователя не очень привычно, но при этом обладает рядом положительных свойств, а к тому же она быстрее визуальной составляющей. встроена в каждую версию операционной системы Windows.

Способы запуска командной строки

Разработчики операционной системы предусмотрели несколько вариантов запуска CMD:

  • Перейти в меню Пуск/ стандартные программы/ далее в списке выбрать "Командная строка".
  • Перейти в меню Пуск, выбрать "Выполнить", в появившемся окне в строку ввести CMD.exe. Вызвать окно "Выполнить" также можно с помощью комбинации клавиш Win+R.
  • Перейти в системную папку C:\Windows\system32 и выбрать программу CMD.exe.

Большинство самых важных команд имеется возможность получить при помощи команды Help. После ввода данного запроса появятся команды CMD Windows с информацией об их способах применения. Все их можно подразделить на несколько достаточно обширных групп. Их разделение происходит по принципу применения. Например, CMD команды запуска используемых команд. Ниже будут представлены самые распространенные из них. Они же и самые необходимые команды строки CMD.

Основные команды для работы с системными каталогами

Данный список команд пригодится, если потребуется получить доступ к папкам, расположенным в системе:

  • Dir - предоставляет возможность просмотреть папки в виде списка. С помощью дополнительных критериев командной строки можно отсортировать каталоги по ряду параметров.
  • RD - предоставляет возможность удалить ненужный каталог. С дополнительными параметрами можно задать критерии удаления: например, удалять несколько папок сразу.
  • MD - команда создает новую папку (каталог). Различные параметры позволяют создавать каталоги разного вида.
  • CD - предоставляет возможность переместиться из одного каталога в другой, в некоторых случаях потребуется использовать кавычки.
  • XCopy - используется для копирования папок, при этом не меняется их структура. В отличие от Copy эта имеет более расширенные возможности команды. Через CMD с этим запросом можно осуществлять достаточно гибкие операции.
  • Tree - предоставляет возможность отобразить каталоги в графическом виде. По умолчанию отображение происходит посредством псевдографики.
  • Move - применяется как для перемещения, так и для изменения имени каталога. Команда дает возможность перемещать за раз несколько папок.

Основные команды для работы с файлами

Эти команды CMD файла могут пригодиться очень многим пользователям персонального компьютера:

  • del - команда используется для удаления. Может использоваться для удаления как одного, так и нескольких файлов. Кроме того, есть возможность удаления разрешенных только для чтения файлов;
  • edit - с помощью команды выполняется запуск текстового редактора;
  • ren - позволяет переименовать файл. Также можно использовать rename;
  • move - применяется для перемещения и переименования файла;
  • copy con - позволяет создать новый файл;
  • fc - позволяет сравнить, что находится в двух файлах. Результатом работы являются появляющиеся символы, которые дают информацию о статусе сравнения;
  • type - применима для текстовых документов. Выполнением команды является вывод на экран содержимого файла;
  • copy - позволяет копировать, а также объединять файлы.

Команды для диагностики ЖД компьютера и системы

Кроме всех приведенных достоинств, CMD команды позволяют проводить проверки на наличие ошибок в работе жестких дисков или изменять метки томов, а также делать дефрагментацию.

  • Compact - команда позволяет отображать и настраивать сжатие в файловой системе NTFS. Путем этой команды можно существенно сэкономить дисковое пространство.
  • Format - производит форматирование диска или дискеты. Учтите, форматирование приведет к полному удалению всех данных на носителе.
  • Chkdisk - осуществляет проверку и вывод информации о носителе. Команда поможет узнать о занятом пространстве, количестве места на поврежденных секторах и так далее.
  • Fsutil - предоставляет информацию о файловой системе и позволяет внести в нее изменения.
  • Chkntfs - позволяет показать и настроить в процессе запуска Windows.
  • Convert - позволяет преобразовать том из одной файловой системы в другую. Невозможно изменять тип у активного тома или диска.
  • Recover - команда для восстановления данных с поврежденных носителей. Происходит данный процесс методом считывания одного сектора за другим. Считывание происходит лишь с тех секторов, с которых можно считать. Данные расположенные в поврежденных физически секторах восстановлены не будут. Чаще всего восстанавливают, таким образом, текстовые документы с поврежденных дискет.
  • Diskpart - позволяет открыть данные о диске и провести требуемую настройку.
  • Vol - предоставляет информацию о серийном номере жесткого диска.
  • Label - применяется для просмотра и редактирования меток тома. Следует учитывать, что для наименование тома может содержать не более 11 символов, а NTFS 32 символа.

Информационные команды

Данный вид команд поможет получить данные о версиях, конфигурациях, а также установленных драйверах:

  • ver - предоставляет информацию о версии системы при помощи команды CMD, Windows 7 также поддерживает этот запрос;
  • driverquery - позволяет просмотреть сведения об установленных драйверах; Отображение может происходить в виде списка, таблицы или CSV;
  • systeminfo - предоставляет информацию о конфигурациях системы. Конфигурации можно просмотреть как на локальном, так и на к тому же команда предоставляет свойства о пакетах обновления.

процессами и приложениями

Команды для управления и изменения параметров операционной системы:

  • shutdown - команда используется для выключения, перезагрузки или перевода компьютера в спящий режим. При наличии необходимых у пользователя прав имеется возможность проводить настройки удаленно;
  • time - используется для отображения и изменения текущего времени;
  • date - используется для отображения и изменения текущей даты;
  • tasklist - предоставляет пользователю список процессов, выполняющихся в настоящее время на локальном или удаленном персональном компьютере;
  • schtasks - дает возможность создавать, настраивать или удалять запланированные задачи в операционной системе. В графическом интерфейсе команда представлена программой "Планировщик заданий";
  • taskkill - применяется для завершения работы процессов посредством идентификаторов или же наименований исполняемых файлов. Использоваться средство начало с Windows XP.

Команды для настройки командной строки

Эта группа команд относится непосредственно к настройке работы CMD. Команды помогут очищать экран, менять его внешний вид и так далее:

  • Exit - позволяет закрывать пакетные данные или же вовсе закрыть командную строку.
  • Color - предоставляет возможность изменения цвета фона или шрифта в окне командной строки. Цвет задается шестнадцетиричной цифрой. Старший бит обозначает яркость, а последующие - цвет. По умолчанию используется белые буквы на черном фоне.
  • Title - позволяет изменять наименование окна CMD.exe.
  • CMD - позволяет запустить новое окно интерпретатора командной строки Windows. Обычно необходимость в этой команде возникает, когда требуется предопределить настоящие настройки CMD.
  • Prompt - дает возможность изменить приветствие командной строки. Если использовать команду без параметров, то текст приглашения будет иметь вид: текущий диск, каталог и символ "больше".

Сетевые команды CMD

У большинства пользователей потребность в данных запросах возникает крайне редко, но профессионалы считают, что данные коды очень помогают при работе с компьютером:

  • getmac - команда предоставляет информацию о аппаратных адресах сетевых адаптеров. При этом узнать можно как локальные, так и удаленные адреса;
  • netsh.exe - команда выполняет открытие еще одной строки. С помощью нее при необходимости можно вести настройку сети. Многие опытные пользователи считают эту программу незаменимой. Для получения справки о командах необходимо написать ее с вопросительным знаком;
  • ipconfig - позволяет получить информацию об установках протокола. Иногда команда позволяет обновить данные в автоматическом режиме. Старые операционные системы могут не поддерживать работу данной команды CMD;
  • nbtstat - основное назначение команды - вывод информации NetBt. кроме того, происходит отображение имен и содержимого;
  • netstat.exe - эта команда выводит информацию о соединениях. Выводимые данные позволяют увидеть всю информацию, связанную с

Стоит помнить, что, помимо этих сетевых команд, существуют еще некоторые, которые помогут упростить работу пользователи. Следует помнить, что использовать эти команды нужно только тогда, когда есть уверенность в совершаемом действии. Неправильное использование команд CMD может привести к серьезным проблемам в работе персонального компьютера.

Список полезных команд

Помимо приведенных команд, существует еще огромное количество прочих:

  • break - команда позволяет включить обработку клавиш CTRL+C;
  • debug - запускает средство для отладки и прочих изменений в программные продукты;
  • devcon - команда запускает средство, альтернативное диспетчеру задач;
  • exe2bin - команда преобразовывает приложения формата exe в двоичный формат;
  • hostname - предоставляет возможность получения имени компьютера;
  • logoff - команда завершает работу системы Windows.

Все приведенные CMD команды позволят упростить работу с некоторыми программными средствами. Главное, не пытаться использовать запросы не по их прямому назначению, дабы избежать потерь важной информации и прочих нежелательных последствий.

Последние несколько лет везде, где большая политика разевает свою пасть на свободу информации, появляются хактивисты из группировки Anonymous.

Вооруженные знанием кода, навыками социальной инженерии, с развитым политическим самосознанием, они берут на себя роль революционного шута и объявляют войну властным мегаструктурам там, где большие пушки и грубая сила решают меньше всего - в виртуальной реальности. Будь то грязные секреты ЦРУ, корпоративные войны со шведскими криптоанархистами, цензура арабской весны или недавние столкновения на площади Таксим - любая актуальная политическая проблема переноситься в плоскость дыр в системах безопасности, виртуозных взломов и ковровых DDoS-бомбардировок.

Кто такие Anonymous

Во времена, когда информация сочится из всех основ миропорядка, они - коллективное воплощение старого мифа о безликом борце за права угнетенных. Такой же давней, как и сам миф, является и реакция на него. С тех пор как Anonymous превратили интернет в зону стыдных провалов больших политических игроков, последние все меньше хотят выглядеть идиотами и тратят все больше ресурсов на преследование противников. И пускай «имя им - легион», это никак не спасает благородство от репрессий. За последние три года по обвинениям в причастности к Anonymous было задержано около сотни человек, некоторые из которых были арестованы и ожидают своих сроков, вплоть до двухзначных.

До Anonymous история политически мотивированного хакинга представляла собой спорадическую деятельность разрозненных групп, чье существование было крайне непоследовательным. Хотя уже с начала 1990-х сообщества вроде Cult of the Dead Cow и Electronic Disturbance Theater по полной использовали сети для выражения своих идей, парализуя деятельность государственных сайтов. Сами Anonymous, как воплощение политической воли хакерского андеграунда, появились в 2008 году. Взяв старт в начале 2000-х с отчаянно веселившихся имиджбордов, они впервые оформились в проекте «Чанология» против авторитарной деятельности Церкви сайентологии.

Впечатляющие размахом DDoS-атаки, бесчисленные офлайн-пранки и даже уличные демонстрации помогли децентрализованным анонимам осознать себя как силу, способную дать массовый и организованный отпор. После этого «боевые» операции Anonymous стали проходит с завидной регулярностью. Основной фронт находился в противостоянии с интернет-цензурой. За это время группа успела поддержать Ассанжа и WikiLeaks, движение Occupy, The Pirate Bay и поссориться с кучей транснациональных компаний (Sony, PayPal, Visa), половиной мировых правительств, ассоциациями правообладателей и даже с британскими таблоидами.

Anonymous вдохнули новую жизнь в ранее криминализированный образ хакера. В 2012 году журнал Time включает группу в сотню важнейших явлений планеты. Теперь взломщики кода по праву становятся героями своего времени, но по иронии судьбы их лица можно разглядеть лишь тогда, когда они оказываются за решеткой.

В 2012 году журнал Time включил группу Anonymous в сотню важнейших явлений планеты. Взломщики кода по-праву становится героями своего времени

Новичок Aendy


Первым человеком, получившим реальный срок за участие в деятельности, связанной с Anonymous, стал 19-летний американец Дмитрий Гузнер. В 2009 году он был приговорен к заключению за взлом сайта Церкви сайентологии в рамках самой первой атаки хактивистов. Улыбчивый брюнет в очках из Нью-Джерси полностью взял вину на себя, но признать участие в организованной группе отказался. Прокурор требовал для Дмитрия десять лет несвободы, а суд в итоге остановился на 366 днях тюрьмы плюс два года без компьютера. С 2009 года о Дмитрии ничего не слышно.

Дедушка Commander X


Чем больше информации поступало о Дойоне, тем важнее казалась его фигура в хакерском движении

После случайных жертв вроде Гузнера рука американского правосудия сумела зацепить хакеров большего масштаба. В 2011 году полиция арестовала бездомного Кристофера Дойона за причастность к кибератакам на сайт округа Санта-Крус, Калифорния. Таким образом 50-летний Дойон протестовал против закона, запрещавшего свободный кемпинг на территории округа. Во время следствия выяснилось, что калифорнийский бомж с середины 1980-х был политическим активистом People’s Liberation Front, протохакерской группы, выступавшей за свободный интернет.

Со товарищам Дойон был известен как Commander X, под таким же ником он сидел в чатах и координировал атаки Anonymous в поддержку движения Occupy Wall Street. Чем больше информации поступало о Дойоне, тем важнее казалась его фигура в хакерском движении.

В начале судебных заседаний прокурор потребовал для заключенного 15 лет лишения свободы. Оценив риски, адвокат Дойона добился для подзащитного залога в 35 тысяч долларов, и в этот же день Кристофер отправился в бега. Уже полтора года Commander X прячется в Канаде и дальше продолжает участвовать в деятельности Anonymous, например, координируя операции, связанные с арабской весной. При этом Дойон любит раздражать правительство США бесконечными интервью, где любит рассуждать о том, что анонимов нельзя победить, а правительственные базы данных доступны как пьяные школьницы на выпускном.

Анархист Anarchaos

Рекордсменом по величине вменяемого срока среди аффилированных с Anonymous арестованных стал политический активист, музыкант ска-группы Dirty Surgeon Insurgency, член LulzSec и хакер Джереми Anarchaos Хэммонд. В конце 2011 года Хэммонд участвовал в крупномасштабном взломе систем безопасности частной разведывательной фирмы Stratfor, стратегического партнера ЦРУ. В результате сетевого налета компания, чей основной хлеб безопасность и разведка, лишилась не только пяти миллионов писем внутренней переписки, но и кредита доверия своих клиентов.

28-летний чикагский анархист с уровнем IQ 168 наглядно показал, насколько несостоятельны могут быть большие аналитические структуры в таких вещах как сетевая безопасность. Во время ареста Хэммонду грозили пожизненным заключением, затем остановились на 30 годах. После 15 месяцев в местном СИЗО без права на залог и чистосердечного признания правосудие сжалилось до десяточки. Окончательный приговор объявят 6 сентября 2013 года.

LulzSec

Арест Хэммонда был частью большой операции по поимке «радикального крыла» Anonymous - LulzSec. Члены группировки провели самые громкие хаки 2011 года против Sony, телекоммуникационного гиганта AT&T и правительства США.

В 2012 году вместе с Хэммондом задержали еще четырех человек.


Райан Клири, Мустафа Аль-Бассам, Джейк Дэвис, Райан Экройд.

Первый , Джейк Дэвис под ником Topiary, отвечал за координацию LulzSec, а теперь сидит на свободе, выпущенный под залог без права пользования компьютером, и ожидает экстрадиции в США.

Второй , лондонец Райн Экройд, известный как Kayla, считался самым продвинутым хакером группы. В 19 лет Экройд начал военную службу в Ираке, но после пяти лет вахты покинул британскую армию и переметнулся в хактивизм. Вместе с Райном Viral Клири, предоставившим зомби-сеть из 100 тысяч компьютеров, и Мустафой T-Flow Аль-Бассамом, искавшим дырки в правительственных сайтах, Экройд ожидает двухзначных сроков и суда в США за преступления против государства. В результате задержаний выяснилось, что основное ядро LulzSec находилось в Великобритании.

Еще двое арестованных оказались ирландцами: Даррена Марти и Доннча О’Киррхейла обвиняют в незаконном взломе компьютерных систем крупнейший партии Ирландии «Фине Гэл».

Предатель Sabu

LulzSec ловили виртуозно. ФБР сумело найти хакеров по всему миру. Кроме США и Великобритании в Австралии был арестован Мэттью Флэннери aka Aush0k (ждет вердикта по обвинению на 12 лет заключения). Причина такого успеха репрессивных мер оказалась стара, как мир. В 2011 году власти поймали, а потом завербовали одного из ключевых членов LulzSec. Им оказался 28-летний житель Нью-Йорка - Хектор Савьер Монсегур под ником Sabu. Безработному отцу двух детей с ходу предъявили обвинение на 124 года в тюрьме и быстро уломали на сотрудничество со следствием. Хектор выдал практически всех известных ему товарищей и превратился в главного антигероя Anonymous. Сегодня Sabu продолжает сотрудничество с ФБР и пытается скостить пожизненное заключение до вменяемого срока.

Всего по делу об атаке на PayPal было арестовано 14 человек. Среди них еще одна 42-летняя женщина

Девушка No и 14 человек из списка PayPal

Среди пойманных Anonymous попадаются не только грозные хакеры, но и вполне случайные активисты, даже девушки. В рамках операции ФБР PayPal 14 по задержанию участников кибератак на платежную систему в 2011 году была арестована Мерседес Ренэ Хэфер, так же известная под ником No.

После того как PayPal вместе с Visa и Mastercard отказался принимать пожертвования в пользу WikiLeaks, в рамках операции Operation Avenge Assange, тысячи людей DDoSили сайты вышеупомянутых компаний с помощью программы Low Orbit Ion Canon. Среди них и 20-летняя студентка университета Невады, которая через несколько месяцев с удивлением встретила на пороге своего дома вооруженных до зубов федералов.

Всего по делу об атаке на PayPal было арестовано 14 человек. Среди них еще одна женщина - 42-летняя Трэйси Энн Валензуэла. Мерседес, Трэйси и других участников списка нельзя назвать даже хакерами. Они просто использовали свободное ПО, чтобы донести свою позицию до правительства США. Но, чтобы неповадно было, федеральные власти решили предъявить всем обвинения в киберпреступлениях.

Попугав активистов избирательным правосудием, участники списка PayPal в итоге отделались условными сроками и отличными арестантскими фотографиями.

Тунисец slim404

Анонимов ловят не только в англоязычных странах. Во время арабской весны в январе 2011 года Слим slim404 Амому обеспечивал сетевую поддержку тунисским революционерам. В рамках «Операции: Тунис» Anonymous «положили» множество проправительственных сайтов и добыли важные документы, повлиявшие на победу уличной революции.

Но до исторического момента авторитарные власти старого Туниса успели арестовать Амому как самого эффективного хактивиста. Сидеть пришлось не долго. Через семь дней режим был свергнут, а slim404 из арестанта превратился в министра спорта и молодежи переходного правительство.

С тех пор он лишился поста, опять ушел в оппозицию, ведет популярный блог, возглавляет небольшую софтверную компанию и активно участвует в деятельности пиратской партии.

Идеолог Бэррет Браун

Последней большой жертвой, пойманной в войне против Anonymous, стал Бэррет Браун. Известный онлайн-активист, журналист и бывший героинщик никогда не скрывал своей личности и был кем-то вроде главного пресс-секретаря движения, раздавая бесчисленные интервью по поводу целей и успехов сетевых операций. Но в 2012 году оказалось, что Бэррет не просто был популярным теоретиком онлайн-активизма.

Во время чата с единомышленниками в его дом ворвалась техасская полиция и предъявила обвинения в запугивании агента ФБР. Браун и правда записал нашумевшее видео, где очень нелестно отзывался о федералах, докучавших его матери. Но в течение нескольких месяцев активисту было предъявлено еще 12 обвинений по совершенно другим делам, включая расследование деятельности LulzSec и взломов Stratfor.

Несколько дней назад в Швеции Готтфрид Свартхольм, создатель The Pirate Bay, получил два года тюрьмы. В России приняли безумный антипиратский закон. Администрация Обамы целый месяц оправдывается по поводу глобальной интернет-прослушки и одновременно ловит бывшего сотрудника ЦРУ Эдварда Сноудена, который обнародовал «секретные» данные о слежке.

Революции будущего разворачиваются в сети. Сегодня хакинг и знание кода сравнимы с чтением и умением писать в темные века. Если ты владеешь навыком, то моментально получаешь фору перед обывателями и иммунитет перед манипуляторами.

Участники Anonymous и прочие хактивисты понимают это лучше других и от этого становятся полноправными субъектами мировой политики. В их руках оружие, способное уже физически навредить авторитарным системам, высунув из дыр в компьютерных сетях огромный и обидный для увлеченных властью средний палец.

Засевшие в IRC-чатах герои представляют прототип радикального хайвмайнда, генерирующего виртуальный мир как информационную вольницу. Противодействие им становится все грязнее и грязнее, и для повстанцев наступают тяжелые времена.

В мире, где материя уже конвертируется в код и обратно, главная битва идет за информацию, а не за пространство, за свободу знать, а не слепо верить, за право на честность, а не за лицемерие. Но даже под прессом спецслужб у Anonymous хватает храбрости формулировать себя по закону Стрейзанд: «Мы - это гидра, отруби одну голову - на ее месте вырастет две».

Компьютерный мир достиг такого масштаба, что на сегодняшний день даже школьник знает, где и как что-то отыскать, а некоторые даже знают, как и где можно навредить. В данной статье речь пойдет именно о тех, кто является асом компьютерной безопасности. Асом здесь называются люди, которым нет предела в сфере компьютерной деятельности. Этих людей многие называют хакерами. Многие считают все действия хакеров незаконными и все что они делают - это как минимум хулиганство.

Каждому современному человеку должно быть знакомо слово «хакер». Ведь в последнее время можно часто услышать о том, что какой-то интернет ресурс подвергся массовой атаке со стороны хакеров, а также как хакеры украли конфиденциальную информацию и выложили её в общественное пользование. Многие просто не знают об их деятельности ничего. Сейчас рассказ пойдет о самых интересных историях про хакеров.

Каждый хакер подобен художнику. Его деятельность требует долгих раздумий и понимания окружающего мира. Зачастую, что бы проверить какая команда хакеров лучшая, проводятся специализированные чемпионаты среди хакеров. И приятен тот факт, что в 2011 году команда русских хакеров впервые приняла участие в подобном соревновании, проходящем в Лас Вегасе, и заняла почетное место.

Вау Холланд является одним их известнейших людей в отрасли компьютерной безопасности. И он интерпретирует хакеров, как людей, способных мыслить нестандартно. Стоит упомянуть хотя бы факт того, что именно Холланд был одним из ярых спонсоров скандально известного сайта WikiLeaks. Он считает что не все хакеры являются преступниками, а многие из них лишь указывают производителям программного обеспечения, руководителям крупных организаций на то что необходимо ставить вопрос информационной безопасности на предел выше чем он есть.

Один самый впечатляющий момент в игровой индустрии произвел Стив Рассел (Stive Russell), который взломал исследовательский компьютер PDP-1 и создал на нем примитивную игру. Размеры того компьютера на сегодняшний день приводят людей в шок, но в то время это был один из современных мини-компьютеров. А ведь в то время Стив Рассел был еще только студентом MIT (Массачусетский технологический институт). Поэтому разработка Рассела сделала настоящий переворот и дала старт для развития в развлекательной индустрии.

Массачусетскому технологическому институту принадлежит бренд одной из лучшей «кузни» хакеров. В нем по сегодняшний день обучают тому, как необходимо взламывать компьютеры, в этом заведении этот предмет воспринимается как один из обязательных для изучения.

Еще в 1993 году студенты данного учебного заведения произвели крупнейшим по тем временам взлом. Данный взлом произошел в день концерта, посвященного Дню независимости США. Хакеры подключились к системе освещения одного из корпусов учебного заведения Green Boilding, результатам чего здание стало индикатором громкости музыки, исходящей от динамиков колонок на концерте. Свет этого здания зажигался на различные уровни синхронно с уровнем громкости. Это произвело массу впечатлений со стороны жителей города.

Данную шутку массачусетских хакеров переняли еще одни умельцы в компьютерной индустрии. В 2001 году изобретатели из немецкой команды Blinckenlights совершили ответ бостонским ученикам. Blinckenlights состоит из нескольких участников клуба Chaos Computer, открытого в начале 1980-х годов. Так участники данной команды в Берлине использовали Дом Учителей в качестве огромного дисплея для симулятора настольной игры в теннис – Pong.

Хакеры и политика

Хакеры не только создают какие-либо развлекательные представления на подобие Blinckenlights и учеников из Массачусетского технологического института, но и являются представителями политической силой. К примеру, законы США не разрешают свободное распространение музыки, фильмов, программного обеспечения и т. д. Что повлияло на разработку зашифрованных под переделённую операционную систему DVD-дисков. К примеру с DVD-дисков мог осуществляться только на ПК, на борту который имеется , либо Mac OS. Что в свою очередь обделяет пользователей свободно распространяемой ОС Linux, а также многих других бесплатно распространяемых операционных систем. На дворе 1999 год и группа из трех молодых энтузиастов-хакеров во главе с Йоном Йохансеном принялись разрабатывать программный продукт, позволяющий просматривать на видео, зашифрованное в любой ОС. Название программа получила DeCSS. Она расшифровывала DVD-диски и могла преобразовывать записанные на диск фильмы в открытый формат данных MP2. Еще одна отличительная черта «добрых» хакеров так это то, что программа, написанная Йохансеном, распространялась с открытым исходным кодом. Но уже в 2000 году на Йона Йохансена завели уголовное дело. В то время Йохансену было всего 15 лет.

Но и в наше время есть хакеры, которые приносят огромную пользу владельцам ПК. В недалеком 2010 году группой любителей был взломан игровой контроллер Kinect для Xbox 360 и объявлен конкурс, предполагающий приз в 2000$ любому, кто сможет написать драйвера с открытым исходным кодом для контроллера. Тем самым хакеры адаптировали его для работы на персональных компьютерах. Этот факт побудил супергиганта Microsoft выпустить официальную версию Kinect для ПК.

Но также встречаются и отрицательные стороны развития хакинга. По данным компании Symantec, которая прославилась как компания по производству ПО в области компьютерной безопасности и , только в конце лета 2010 огромнейшее количество владельцев компьютеров (порядка 100,000) были заражены вирусом Stuxnet. Вирус распространялся с помощью и поражал компьютеры, под управлением которых была операционная система Windows. Свою известность он приобрел из-за скандала вокруг Израиля, которых подозревают в разработке этого вируса с целью нарушения иранской ядерной программы. Именно израильские корни нашли в коде данного вируса. Данный вирус можно было использовать для НСД (несанкционированного сбора данных), шпионажа, а так же диверсий по отношению к промышленным предприятиям, электростанциям и аэропортам.

Еще одно новейшее веяние - это организация DOS, а так же DDOS атак на различные ресурсы. Известнейшей группировкой хакеров за 2011 год стала команда хакеров Anonymous. Данные хакеры на протяжении много времени атаковывали такие ресурсы как:

  • сайт ЦРУ (оказался недоступен для пользователей на несколько часов);
  • сайты организаций, а также частных лиц, которые продвигают законы об авторском праве, цензуре в интернете, выступающих против «пиратской продукции»
  • Различные платежные системы PayPal, Visa и Mastercard (из-за ареста основателя сайта Wikileaks);
  • Множество сайтов шведского правительства, а также правительства Египта;
  • Взломали и полностью отключили сайт PlayStation Network.

Данный список можно продолжать очень долго. Хакеры из команды Anonymous действительно оставили много после себя. Их атаки производятся и по сегодняшний день.

Эксперты из « » оценивает ущерб от хакерства в 100 млрд. долларов ежегодно. Теперь можно точно утверждать, что вредоносное программное обеспечение и хакеры стали таким же оружием, как солдаты и техника.

Набрав по итогам 33-часового хакерского состязания больше очков, чем вместе взятые команды на втором и третьем месте - PPP из США и Dragon Sector из Польши.

Итоговый скорбоард

Финал 0CTF проходил по правилам Attack-Defense: команды специалистов по безопасности получили в распоряжение одинаковый набор серверов со специально написанными для игры сетевыми сервисами, которые участники защищают у себя и хакают у соперников. Приехали двенадцать команд из Америки, Европы и Азии - лучшие среди девятисот мировых команд, участвовавших в отборочном туре.

В финале каждая команда управляла шестью сервисами на разных платформах: Ubuntu 14.04, Windows 10, CGC (это предельно упрощенная модель Линукса для Cyber Grand Challenge - мероприятия, где сразятся системы автоматического поиска уязвимостей). В каждом сервисе команда ищет ошибки, которые позволяют получить доступ к охраняемой соперником информации - флагу. Такие баги команда срочно закрывает у себя и начинает эксплуатировать у соперников. Каждая успешная атака увеличивает рейтинг команды, а жертва, чей сервис взломан, наоборот, теряет очки. Чем больше нашел уязвимостей и чем дольше соперники не могут запатчиться, тем больше секретных флагов успеешь стянуть.

Немного о Cyber Grand Challenge

Агентство оборонных исследований США (DARPA) анонсировало мероприятие в 2013 году, и за три года к финалу подошли семь систем для автоматического поиска уязвимостей, которые анализируют скомпилированные программы, сами на лету генерируют эксплоиты и патчат бинарники. Цель мероприятия - исследовать возможности алгоритмов для поиска багов без участия человека, поэтому окружение для запуска уязвимых программ максимально упростили: всё в один поток, доступна только пересылка данных по сети и работа с памятью, защита NX и ASLR отключена.

Финал CGC пройдет этим летом, а победитель среди машин сразится наравне с человеческими командами на главном соревновании сезона, DEF CON CTF 2016.

Шестой сервис под названием «polaray» отличался от других: он был запущен не у участников, а на компьютере организаторов и работал по принципу старой игры Core Wars. Команды загружают свои куски машинного кода на сервер жюри, и он проводит бои между программами разных команд. Цель каждого алгоритма - остаться единственной программой в памяти, найдя и перетерев код другой программы, пока та не успела сделать то же самое в ответ.


Начало второго дня: код LC↯BC первым одерживает победу в Core Wars

Ребята из LC↯BC в составе шести человек смогли взломать все сервисы, подготовленные организаторами, найдя в некоторых с десяток разных багов. Благодаря слаженным действиям и приготовленным заранее наработкам, команда из России заняла первую строчку рейтинга еще в первый день и плавно наращивала свое преимущество до самого конца соревнования.


LC↯BC держат лидерство и финишируют почти с двукратным отрывом

0CTF имеет в этом году престижный статус DEF CON Qualifier Event - победа в соревновании, помимо денежного приза в 40 000 юаней (около 400 000 рублей), принесла команде россиян путевку на финал DEF CON CTF 2016, старейшего хакерского соревнования, на котором по итогам отбора собираются топовые мировые команды, чтобы сразиться в «финале сезона».

Хакерская конференция DEF CON, как и каждый год, пройдет в августе на площадке в Лас-Вегасе, США.

И снова о главном - давай поговорим о хорошо знакомом тебе cmd.exe. Даже в новомодной «восьмерке» консоль никуда не делась, и выполняет все привычные для тебя задачи и даже таит в себе несколько сюрпризов.

1. Команда ipconfig

Наиболее известная и поэтому наименее интересная в нашем обзоре. Эта команда знакома всем «командным» администраторам и большинству пользователей: когда возникают проблемы с интернетом, сотрудники техподдержки просят пользователя ввести именно ее.

Команда позволяет просматривать TCP/IP-информацию и работать с ней. Можно использовать ее для проверки IP-адреса компьютера, освобождения или обновления аренды назначенного IP-адреса и даже для уничтожения локального DNS-кеша.

Если просто ввести ipconfig в командной строке, команда отобразит информацию об IP-адресах всех сетевых адаптеров. Для каждого адаптера выводится его описание, например «Ethernet-адаптер» или «Адаптер беспроводной локальной сети», чтобы было понятно, конфигурация какого именно показана. Обычный набор информации содержит IP-адрес, маску подсети, основной шлюз и еще пару полей не очень полезных сведений. Если требуется получить больше данных, нужно использовать параметр /all. При этом команда выведет гораздо больше информации, а самое полезное в расширенном выводе - это поле «Физический адрес», то есть MAC-адрес адаптера.

Кроме параметра /all команды ipconfig, заслуживают пристального внимания параметры /release, /renew и /flushdns. Первый позволяет освободить IP-адрес, назначенный по протоколу DHCP. Правда, после этого сеть откажется работать, так как сетевой интерфейс окажется несконфигурированным, поэтому пригодится второй параметр - /renew, который позволяет обновить всю информацию, назначаемую по DHCP. Этот параметр очень полезен, поскольку заставляет твой комп переподключить к маршрутизатору или к серверам провайдера. Бывает так, что при загрузке комп не видит беспроводную сеть (такую проблему я периодически наблюдаю на своем домашнем компе под управлением Windows 7). Вместо перезагрузки компа проще ввести ipconfig /renew, и сеть появится. Третий параметр позволяет уничтожить весь локальный DNS-кеш. Иногда уничтожение DNS-кеша позволяет решить некоторые проблемы установки соединения, например, когда DNS-информация на сервере уже обновлена, но старая еще осталась в локальном кеше.

2. Команда sfc

Команда sfc (system file checker) позволяет проверить системную файловую систему. Не стоит путать эту команду с командой chkdsk (check disk). С помощью последней можно исправить файловую систему на более низком уровне и даже пометить bad-секторы. А вот команда sfc пригодится, если вдруг какой-то системный файл Windows поврежден. Она может обнаружить это и заменить битый файл без всякого вмешательства со стороны пользователя. Очень и очень полезная команда. Она сравнивает тысячи базовых Windows-файлов с оригинальными версиями, которые поставлялись с Windows, и при необходимости заменяет поврежденные или отсутствующие файлы с помощью Windows Update. В зависимости от того, как установлена Windows, может понадобиться, а может и не понадобиться инсталляционный носитель. Обычно он не нужен.

Можно выделить следующие полезные параметры sfc:

  • /scannow - осуществляет немедленную проверку системы и при необходимости заменяет файлы. После выполнения sfc нужно перезагрузить Windows, если были найдены проблемы.
  • /scanonce - проверка будет произведена при следующем перезапуске системы.
  • /scanboot - проверка будет идти при каждом перезапуске системы. Отменить позволяет параметр Revert: после того, как поэкспериментировал с параметром /scanboot, нужно выполнить команду sfc Revert, иначе проверка будет осуществляться при каждом перезапуске.

3. Команда chkdsk

Команда chkdsk (Check Disk) позволяет починить ошибки файловой системы, обнаружить bad-секторы, восстановить читаемую информацию из bad-секторов. Windows проверяет диски автоматически, однако chkdsk можно запустить и вручную, если есть подозрения, что с диском что-то не так.

В качестве параметров команде нужно передать имя тома или имя файла (если требуется проверить один файл или группу файлов, в этом случае нужно передать маску файла). Параметр /F автоматически исправляет ошибки, параметр /R позволяет обнаружить bad-секторы и восстановить информацию с них. Если chkdsk не может получить исключительный доступ к диску, тогда проверка диска будет произведена при следующей загрузке системы. Это обычное явление при попытке проверить диск C:. Пример: chkdsk D: /R.


4. Команда driverquery

Команда генерирует список всех драйверов, установленных в Windows. Хороший инструмент, позволяющий создавать отчеты. Команду можно использовать для исследования номеров версий установленных драйверов. На основе ее результатов можно определить, нужно ли обновлять тот или иной драйвер.

Самые полезные параметры этой команды - /s, /si и /fo. Первый параметр позволяет указать имя или IP-адрес удаленного узла, драйверы которого нужно исследовать. Второй параметр показывает цифровую подпись драйверов. Третий позволяет указать формат отчета: /fo TABLE - таблица (по умолчанию), /fo LIST - список, /fo CSV - CSV-формат, который удобно будет просматривать в Excel или подобной программе. Пример:

/fo CSV > drivers.csv

5. Команда cipher

Данная команда используется для работы с зашифрованными папками и файлами на NTFS-томах. Обычно с такими папками и файлами работают через графический интерфейс (что значительно удобнее), но у команды cipher есть очень полезный параметр /W:

Cipher /W:путь

Параметр /W (например, /W:C:) удаляет данные на неиспользуемых частях тома и эффективно стирает данные на жестком диске после их удаления. Другими словами, эту команду можно использовать для физического удаления данных с диска - так, чтобы их нельзя было восстановить специальными утилитами. Нужно отметить, что применяется она только к обычным жестким дискам, но не к SSD-дискам. Считается, что с SSD файлы удаляются немедленно и без возможности восстановления. Хотя заинтересованным читателям я бы порекомендовал прочитать вот это .


6. Команда powercfg

Команда powercfg управляет параметрами электропитания. У нее очень много параметров, и если действительно нужно управлять электропитанием из сети, то лучше воспользоваться параметром /? для получения справки обо всех. Но большинству пользователей будут интересны параметры /a и /batteryreport. Первая команда выводит список драйверов, которые не позволяют системе «уснуть», а вторая выводит отчет об использовании батареи.

7. Команда shutdown

В UNIX для завершения работы системы (выключения, перезагрузки) используется команда shutdown. Мало кто знает, но одноименная команда есть и в Windows. Теперь фанаты UNIX могут завершать работу системы командой shutdown -s и перезагружать систему командой shutdown -r. Также доступен параметр -t, позволяющий задать таймер завершения работы (в секундах), например, в следующем примере система будет перезагружена через одну минуту: shutdown -r -t 60. Параметр -f обеспечивает принудительное завершение работы с закрытием всех запущенных приложений.

8. Команда sc

Команда sc взаимодействует с контроллером служб и установленными службами. В UNIX/Linux можно управлять службами (сервисами, демонами) из командной строки (в принципе, не знаю такой вещи, которую нельзя было бы выполнить из командной строки в UNIX). С помощью утилиты sc можно управлять службами из командной строки в Windows. Можно запускать и останавливать службы, изменять тип запуска службы и так далее.

Так, для запуска и останова службы используются соответственно параметры start и stop:

Sc start <имя службы> sc stop <имя службы>

Назревает вопрос: как узнать имя службы? Очень просто - для этого нужно использовать параметр query, в результате будет отображен детальный перечень всех служб:

Sc query

Так как список очень большой, для его просмотра можно перенаправить вывод команды или в команду more (для пагинации), или в буфер обмена (команда clip), или в файл:

Sc query | more sc query | clip sc query > services.txt

Дополнительную информацию об этой команде можно найти на врезке.


9. Команда recover

Используется для восстановления информации с испорченного или дефектного диска. Представим, что у нас есть каталог d:\reports\2014 и в нем был файл jan.txt, но на диске появились bad-секторы, и прочитать файл jan.txt не получается. Для восстановления (частичного) информации из этого файла можно использовать команду

Команда recover читает файл сектор за сектором и восстанавливает информацию, которую еще можно прочитать. Понятно, что программа не сможет взять информацию из поврежденных секторов, поэтому восстановление информации будет частичным. Данные из поврежденных секторов будут утеряны. Также нужно помнить, что использование масок файлов вроде * и? в этой команде не допускается, нужно указать явное имя файла.

10. Команда tree

Кому-то команда tree покажется бесполезной, однако она пригодится разработчикам программного обеспечения и техническим писателям. Команда tree отображает структуру каталогов по указанному пути. Например, у нас есть проект c:\my_prj\project1. Нужно построить структуру подкаталогов этого каталога. Для этого можно использовать следующие команды:

Tree c:\my_prj\project1 | clip tree c:\my_prj\project1 > project1.txt

Первая команда копирует структуру каталогов в буфер обмена, а вторая помещает в файл с именем project1.txt.

PowerShell

В 2012 году «Хакер» публиковал статью «Апгрейды для cmd.exe и альтернативы», в которой обсуждались возможные замены для cmd.exe. Напомню, что в статье рассматривались console, clink, cygwin, mintty, PowerCmd. Все они позволяют сделать работу в командной строке эффективнее. В Microsoft тоже понимали, что стандартный cmd.exe уже безнадежно устарел, и вместо того, чтобы подвергнуть его апгрейду, в Microsoft работали над PowerShell. PowerShell - расширяемое средство автоматизации от Microsoft, состоящее из оболочки с интерфейсом командной строки и сопутствующего языка сценариев. Будущее командной строки Windows за PowerShell, поэтому, если ты еще не знаком с ним, самое время начать знакомство. О PowerShell мы писали в февральском номере.

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то