هکر نوع خط فرمان تیمی از هکرهای روسیه روشی را برای هک حساب‌های اسکایپ توسعه داده‌اند

با کسب امتیاز بیشتر در پایان رقابت 33 ساعته هکرها نسبت به تیم های ترکیبی در مکان های دوم و سوم - PPP از ایالات متحده آمریکا و بخش Dragon از لهستان.

تابلوی امتیاز نهایی

فینال 0CTF طبق قوانین Attack-Defense برگزار شد: به تیم‌های متخصصان امنیتی همان مجموعه سرور با سرویس‌های شبکه که مخصوص بازی نوشته شده بود داده شد که شرکت‌کنندگان در خانه از آن دفاع می‌کنند و حریفان خود را هک می‌کنند. دوازده تیم از آمریکا، اروپا و آسیا وارد شدند - بهترین در میان نهصد تیم جهانی که در مرحله مقدماتی شرکت کردند.

در فینال، هر تیم شش سرویس را بر روی پلتفرم های مختلف مدیریت کرد: اوبونتو 14.04، ویندوز 10، CGC (این یک مدل لینوکس بسیار ساده شده برای چالش بزرگ سایبر است - رویدادی که در آن سیستم های تشخیص آسیب پذیری خودکار با هم رقابت خواهند کرد). در هر سرویس، تیم به دنبال خطاهایی است که اجازه دسترسی به اطلاعات محافظت شده توسط حریف - پرچم را می دهد. تیم فوراً چنین اشکالاتی را در خانه می بندد و شروع به سوء استفاده از آنها از حریفان خود می کند. هر حمله موفق امتیاز تیم را افزایش می دهد و قربانی که سرویسش هک شده است، برعکس، امتیاز از دست می دهد. هرچه آسیب‌پذیری‌های بیشتری پیدا کنید و حریفانتان نتوانند خود را اصلاح کنند، پرچم‌های مخفی بیشتری برای سرقت زمان خواهید داشت.

کمی در مورد چالش بزرگ سایبری

آژانس تحقیقات دفاعی ایالات متحده (دارپا) این رویداد را در سال 2013 اعلام کرد و طی سه سال، هفت سیستم برای جستجوی خودکار آسیب‌پذیری‌ها که برنامه‌های کامپایل‌شده را تجزیه و تحلیل می‌کنند، اکسپلویت‌ها را در پرواز تولید می‌کنند و باینری‌ها را وصله می‌کنند، به مرحله نهایی رسیده‌اند. هدف از این رویداد بررسی قابلیت‌های الگوریتم‌ها برای یافتن باگ‌ها بدون دخالت انسان است، بنابراین محیط اجرای برنامه‌های آسیب‌پذیر تا حد امکان ساده‌سازی شد: همه چیز در یک رشته است، فقط انتقال داده از طریق شبکه و کار حافظه در دسترس است. ، حفاظت NX و ASLR غیرفعال است.

فینال CGC تابستان امسال برگزار می شود و برنده ماشین در کنار تیم های انسانی در رقابت اصلی فصل، DEF CON CTF 2016 رقابت خواهد کرد.

سرویس ششم که "polaray" نام داشت با سایرین متفاوت بود: نه توسط شرکت کنندگان، بلکه در رایانه سازمان دهندگان راه اندازی شد و بر اساس اصل بازی قدیمی Core Wars کار می کرد. تیم ها قطعات کد ماشین خود را روی سرور هیئت داوران آپلود می کنند و نبرد بین برنامه های تیم های مختلف را انجام می دهد. هدف هر الگوریتم این است که تنها برنامه در حافظه باقی بماند، کد برنامه دیگری را قبل از اینکه زمان لازم برای انجام همان کار را داشته باشد، پیدا کند و پاک کند.


روز 2 آغاز می شود: LC↯BC اولین کسی است که برنده Core Wars می شود

بچه‌های LC↯BC، متشکل از شش نفر، توانستند تمام سرویس‌های تهیه‌شده توسط سازمان‌دهندگان را هک کنند و ده‌ها باگ مختلف را در برخی از آنها پیدا کردند. به لطف اقدامات هماهنگ و آماده سازی از قبل، تیم روسیه در روز اول رتبه اول را به دست آورد و به تدریج تا پایان مسابقات برتری خود را افزایش داد.


LC↯BC برتری را حفظ می کند و با یک لید تقریباً دو برابر به پایان می رسد

0CTF امسال از وضعیت معتبری برخوردار است رویداد مقدماتی DEF CON- پیروزی در این رقابت، علاوه بر جایزه نقدی 40000 یوان (حدود 400000 روبل)، برای تیم روسیه بلیت فینال DEF CON CTF 2016، قدیمی ترین رقابت هکرها، به ارمغان آورد، جایی که بر اساس نتایج انتخاب شده است. ، تیم های برتر جهان برای رقابت در "فینال فصل" جمع می شوند.

کنفرانس هکر DEF CON مانند هر سال در ماه آگوست در سایت لاس وگاس آمریکا برگزار می شود.

اغلب، کاربران بی تجربه خط فرمان ویندوز را چیزی کاملا غیر ضروری و قدیمی می دانند. اینگونه فکر کردن اشتباه بزرگی است. اهمیت خط فرمان یا در غیر این صورت کنسول CMD حتی پس از از دست دادن بیشتر دستورات موجود در MSDOS قابل دست‌کم نیست.

مزیت خط فرمان، اول از همه، در ارائه دسترسی مستقیم به سیستم عامل و قابلیت های پنهان آن نهفته است.

ACE بودن خط فرمان اصلاً ضروری نیست، با این حال، دستوراتی وجود دارد که هر کاربر محترم ویندوز باید بداند. آن ها اینجا هستند.

دانشیار

این دستور برای رمزگذاری و رمزگشایی داده ها در درایوهای دارای سیستم فایل NTFS در نظر گرفته شده است، اما می تواند به خوبی برای پاک کردن فضای آزاد دیسک مورد استفاده قرار گیرد. استفاده از آن بسیار آسان است. اگر باید مطمئن شوید که تمام فایل‌های حذف شده قبلی در درایو D را حذف کرده‌اید، دستور cipher /w:D را در کنسول اجرا کنید.

درایورپرسی

یک دستور مفید که به شما امکان می دهد لیستی از تمام درایورهای نصب شده در سیستم عامل را مشاهده کنید. هنگامی که یک فرمان بدون پارامتر اجرا می شود، داده ها به صورت لیست مرتب شده خروجی می شوند. ستون "Module" شامل نام درایورهای بدون پسوند است، ستون "Name" شامل توضیح مختصری از درایور، "نوع راننده" است - بر این اساس نوع، "تاریخ مرجع" تاریخ نصب یا آخرین تغییر درایور را نشان می دهد. .

FC (مقایسه فایل)

دستور FC عمدتاً برای کدنویسان مفید است. این دستور به شما امکان می دهد محتویات دو فایل را با هم مقایسه کنید و به دنبال ناهماهنگی بین آنها باشید. فرض کنید دو فایل file1.docx و file2.docx دارید و می خواهید آنها را با هم مقایسه کنید. دستور زیر را در کنسول اجرا کنید:

fc /U "D:\file1.docx" "D:\file2.docx"

در این مثال، دو سند متنی ساده را با هم مقایسه کردیم. مفسر خط فرمان در یکی از جملات مغایرت پیدا کرد و به مکان خاصی اشاره کرد. دستور FC همچنین به شما امکان مقایسه فایل های باینری، فایل های یونیکد، تعیین تعداد ناسازگاری ها و غیره را می دهد. اگر فایل های مقایسه شده یکسان باشند، هنگام اجرای دستور FC پیام مربوطه نمایش داده می شود.

Ipconfig

یک دستور مفید که به شما امکان می دهد تنظیمات پروتکل TCP/IP فعلی یا به سادگی آدرس IP را تعیین کنید. با این حال، فقط آدرس IP داخلی را نشان می دهد اگر از روتر استفاده می کنید و می خواهید IP را که با آن به شبکه جهانی دسترسی دارید، پیدا کنید، بهتر است به خدمات آنلاین ویژه مانند 2ip.ru مراجعه کنید.

نت استات

این دستور تمام اتصالات فعلی اینترنت را لیست می کند. عمدتاً توسط مدیران برای نمایش اتصالات TCP و UDP، پورت های گوش دادن، جداول مسیریابی و آمار برای پروتکل های مختلف استفاده می شود. همچنین می توان از آن برای جستجوی ردپای باقی مانده توسط ویروس ها و سایر اشیاء مخرب استفاده کرد. دستور Netstat که بدون پارامتر اجرا می شود، نوع اتصال، آدرس محلی، آدرس خارجی و وضعیت فعلی را نمایش می دهد.

پینگ کنید

مانند Netstat، دستور ping در درجه اول توسط مدیران سیستم استفاده می شود. برای تشخیص شبکه های کامپیوتری استفاده می شود. با کمک آن می توانید در دسترس بودن منابع خاصی را تعیین کنید. فرض کنید باید در دسترس بودن Google را بررسی کنید. از آنجایی که سرور DNS گوگل دارای آدرس 8.8.8.8 است، باید دستور ping 8.8.8.8 را در کنسول CMD اجرا کنید.

آدرس IP دیجیتال را می توان با یک URL متنی جایگزین کرد - ping google.com. اگر گره در دسترس نباشد، پیغام «حد انتظار فراتر رفت» نمایش داده می شود و تعداد تلفات 100 درصد خواهد بود.

ردیاب

یکی دیگر از دستورات "شبکه" طراحی شده برای تشخیص شبکه (ردیابی). این دستور به شما امکان می دهد زنجیره ای از گره ها را بدست آورید که از طریق آن یک بسته IP خطاب به گره پایانی عبور می کند. توسط مدیران سیستم برای شناسایی مشکلی که مانع از تحویل بسته ها به گره انتهایی می شود، استفاده می شود. نمونه ای از استفاده از دستور ردیابی به گره گوگل است: tracert google.com.

مسیریابی

این دستور تقریباً مانند tracert عمل می کند، اما برخلاف دومی کاربردی تر است. این دستور یک ردیابی به همراه ارسال پرس و جو به گره های میانی در مسیر انجام می دهد تا اطلاعات مربوط به تاخیرها و از دست دادن بسته ها را در هر یک از آنها جمع آوری کند.

Powercfg

یک ابزار قدرتمند خط فرمان که برای مدیریت تنظیمات برق ویندوز طراحی شده است. فقط با پارامترها اجرا می شود. دستور Powercfg اجرا شده با سوئیچ /Q پیکربندی فعلی مدار منبع تغذیه را نمایش می دهد، با سوئیچ /a گزارشی در مورد استفاده از برق در لپ تاپ ها نمایش می دهد و با سوئیچ انرژی یک گزارش متنی دقیق در مورد وضعیت ایجاد می کند. قطعات کامپیوتر، از جمله باتری. دستور Powercfg همچنین می تواند برای ایجاد نسخه های پشتیبان از تنظیمات برق و استقرار آنها در تجهیزات جدید استفاده شود.

خاموش شدن

این دستور برای خروج از جلسه کاربر، خاموش کردن، راه اندازی مجدد و خواب زمستانی کامپیوتر استفاده می شود. پشتیبانی از کنترل از راه دور Shudown همیشه با پارامترها انجام می شود. به عنوان مثال، دستوری مانند shutdown /s /t 0 برنامه های باز را خاموش می کند و بلافاصله کامپیوتر را خاموش می کند. شما می توانید لیست کلیدهای موجود را با اجرای shutdown / در کنسول مشاهده کنید.

Sfc (بررسی کننده فایل سیستم)

یکی از کاربردی ترین و ضروری ترین دستورات. طراحی شده برای شناسایی و بازیابی فایل های سیستم ویندوز آسیب دیده یا اصلاح شده. بازیابی از نسخه های پشتیبان ایجاد شده توسط خود سیستم عامل انجام می شود. برای اجرای اسکن سیستم و سپس بازیابی فایل، دستور sfc را با پارامتر /scannow اجرا کنید. پس از اتمام اسکن، باید کامپیوتر خود را مجددا راه اندازی کنید. شما باید این دستور را در کنسولی که به عنوان مدیر اجرا می شود اجرا کنید.

فهرست وظیفه یا لیست کار

دستور Tasklist همان وظیفه Task Manager را انجام می دهد. بدون پارامتر اجرا می شود، لیستی از تمام فرآیندهای در حال اجرا در یک کامپیوتر محلی یا راه دور را نمایش می دهد. در همان زمان، برای هر فرآیند نام، شناسه (PID)، نام جلسه، شماره جلسه و مقدار RAM اختصاص داده شده نمایش داده می شود. دستور Tasklist از استفاده از کلیدها و فیلترها پشتیبانی می کند. به عنوان مثال، Tasklist /SVC لیستی از فرآیندها را به همراه خدمات برای هر فرآیند به صورت جداگانه نمایش می دهد.

Taskkill

اگر Tasklist به سادگی فهرستی از فرآیندهای در حال اجرا را نمایش دهد، Taskkill آنها را در حالت اجباری خاتمه می دهد. درست است، برای این کار باید شناسه فرآیند خاتمه یافته یا نام فایل اجرایی را بدانید. فرض کنید باید Notepad را به اجبار ببندید. ابتدا دستور Tasklist را اجرا کنید و به PID فرآیند notepad.exe نگاه کنید. در مورد ما، مقدار آن 2580 است. با دانستن PID فرآیند، می توانید به راحتی آن را "کشت" کنید. دستور خود به این شکل خواهد بود: Taskkill /PID 2580. دستور Taskkill /IM notepad.exe تقریباً به همین صورت کار می کند، فقط در این مثال تمام نمونه های فرآیند notepad.exe خاتمه می یابند.

خط پایین

فعلاً همین است. دستورات CMD مفید دیگری نیز وجود دارد که کاربران دوست دارند با آنها آشنا شوند، اما دفعه بعد در مورد آنها صحبت خواهیم کرد. اینها به ویژه شامل Diskpart - یک ابزار قدرتمند مدیریت دیسک و پارتیشن است که از نظر قابلیت ها نسبت به محصولات نرم افزاری تجاری مانند Acronis Disk Director پایین نیست.

آیا یادگیری حرفه ای خط فرمان منطقی است؟ بعید است، مگر اینکه قصد دارید یک برنامه نویس یا مدیر سیستم شوید.

با این حال، کسانی که می خواهند بر کنسول CMD مسلط شوند، بهتر است به آنالوگ پیشرفته آن نیز توجه کنند - ابزار داخلی PowerShell.

عصر بخیر، خوانندگان. امروز یک بار دیگر مجبور شدم به جستجوی اطلاعات لازم بروم. اغلب شما باید مستقیماً از حساب کاربری به کاربران ویندوز کمک کنید و هیچ ابزار دیگری به جز ابزارهای تعبیه شده در ویندوز وجود ندارد. خط فرمان cmd.exe. هنگامی که تحت یک حساب کاربری محدود کار می کنید، اغلب باید برخی از وظایف را با آن انجام دهید حقوق مدیر بالاتر. cmdبرای این کارها، مناسب ترین ابزار این است که لازم نیست رمز عبور مدیر را بارها وارد کنید، فقط باید یک بار به عنوان مدیر خط فرمان را اجرا کنید و اقدامات لازم را انجام دهید دستورات لازم را اجرا کنیدکه در ادامه شرح خواهم داد:

appwiz.cpl- نصب و حذف برنامه ها
certmgr.msc- گواهینامه ها
ciadv.msc- خدمات نمایه سازی
cliconfg- برنامه مشتری شبکه SQL
clipbrd- کلیپ بورد
compmgmt.msc- مدیریت کامپیوتر
dcomcnfg- کنسول مدیریت اجزای DCOM
ddeshare- اشتراک گذاری DDE (در Win7 کار نمی کند)
desk.cpl- ویژگی های صفحه نمایش
devmgmt.msc- مدیریت دستگاه
dfrg.msc- یکپارچه سازی دیسک
diskmgmt.msc- مدیریت دیسک
drwtsn32- دکتر واتسون
dxdiag- سرویس تشخیصی DirectX
eudcedit- ویرایشگر نمادهای شخصی
eventvwr.msc- نمایشگر رویداد
فایروال.cpl- تنظیمات فایروال ویندوز
gpedit.msc- سیاست گروه
iexpress- IExpress (نمی دانم چیست)
fsmgmt.msc -پوشه های مشترک
fsquirt- جادوگر انتقال فایل بلوتوث
chkdsk- بررسی دیسک (معمولاً با پارامترها راه اندازی می شود درایو_حرف: /f /x /r)
چاپگرهای کنترل- چاپگرها و فکس ها - همیشه شروع نمی شود
ابزارهای مدیریتی را کنترل کنید- مدیریت کامپیوتر - همیشه شروع نمی شود
کنترل وظایف برنامه ریزی شده- کارهای برنامه ریزی شده (زمان بندی)
کنترل userpasswords2 -مدیریت حساب
compmgmt.msc- مدیریت کامپیوتر ( compmgmt.msc /computer=pc- کنترل از راه دور کامپیوتر PC)
lusrmgr.msc- کاربران و گروه های محلی
mmc- ایجاد تجهیزات خود
mrt.exe- حذف بدافزار
msconfig- راه اندازی سیستم (راه اندازی خودکار، خدمات و غیره...)
mstsc- اتصال به کامپیوتر از راه دور
ncpa.cpl- اتصالات شبکه
ntmsmgr.msc- حافظه قابل جابجایی
ntmsoprq.msc- درخواست های اپراتور رم قابل جابجایی (برای XP)
odbccp32.cpl- مدیر منبع داده
perfmon.msc- بهره وری
regedit- ویرایشگر رجیستری
rsop.msc- سیاست منتج
secpol.msc- تنظیمات امنیتی محلی (خط مشی امنیت محلی)
services.msc- خدمات
sfc /scannow- بازیابی فایل های سیستم
سیگوریف- تایید امضای فایل
sndvol- کنترل صدا
sysdm.cpl- ویژگی های سیستم
sysedit -ویرایشگر فایل سیستم (نمی دانم چیست)
syskey -حفاظت از پایگاه داده حساب
taskmgr- مدیر وظیفه
utilmanمدیر ابزار
تایید کنندهمدیر تایید راننده
wmimgmt.msc- زیرساخت مدیریت WMI

این لیست عمدتاً برنامه های رابط کاربری گرافیکی است.

همچنین می‌توانید با کلیک راست و نگه داشتن کلید Shift، برنامه‌ها را در کنترل پنل با حقوق مدیر اجرا کنید. و Run as (RunAs...) (مرتبط با Win XP) را انتخاب کنید.

لیست دستورات کنسول:

nbtstat -a pc- نام کاربری کاربری که روی دستگاه کامپیوتر از راه دور کار می کند
کاربر گروه محلی net /add- اضافه کردن کاربر به گروه
گروه محلی خالصکاربر گروه/حذف- حذف کاربر از گروه
ارسال خالص کامپیوتر ""متن"" - به یک کاربر رایانه شخصی پیام ارسال کنید
جلسات نت- لیستی از کاربران
جلسه نت /حذف- تمام جلسات شبکه را می بندد
استفاده خالص l: \\نام رایانه\پوشه\- اتصال درایو شبکه l: پوشه در رایانه راه دور
نام کاربری خالص /active:no- کاربر را مسدود کنید
نام کاربری خالص /active:yes- رفع انسداد کاربر
نام کاربری / دامنه- اطلاعات در مورد کاربر دامنه
نام کاربر خالص /add- اضافه کردن کاربر
نام کاربر خالص /حذف- حذف کاربر
netstat -a- لیست تمام اتصالات به کامپیوتر
reg اضافه کنید- یک پارامتر به رجیستری اضافه کنید
reg مقایسه کنید- مقایسه بخش های رجیستری.
کپی reg- کپی از یک پارتیشن به پارتیشن دیگر
reg delete- پارامتر یا بخش مشخص شده را حذف می کند
صادرات reg- صادرات بخشی از رجیستری
واردات رگ- بر این اساس، بخشی از رجیستری را وارد کنید
reg load- قسمت انتخاب شده از رجیستری را بارگذاری می کند
استعلام reg- مقادیر یک شاخه رجیستری مشخص را نمایش می دهد
reg restore- قسمت انتخابی رجیستری را از یک فایل بازیابی می کند
reg save- قسمت انتخاب شده از رجیستری را ذخیره می کند
reg unload- قسمت انتخاب شده از رجیستری را بارگیری می کند
خاموش شدن- با خاموش کردن رایانه، می توانید یکی دیگر را از راه دور خاموش کنید.
دستگاه SystemInfo /s- اطلاعات مفید زیادی در مورد دستگاه از راه دور نشان می دهد

دنیای کامپیوتر به حدی رسیده است که امروزه حتی یک دانش آموز می داند کجا و چگونه چیزی را پیدا کند و حتی برخی می دانند چگونه و کجا می توانند باعث آسیب شوند. این مقاله به طور خاص بر روی کسانی تمرکز می‌کند که متخصص امنیت رایانه هستند. آس در اینجا به افرادی اطلاق می شود که هیچ محدودیتی در زمینه فعالیت های کامپیوتری ندارند. بسیاری از مردم به این افراد هکر می گویند. بسیاری تمام اقدامات هکرها را غیرقانونی می دانند و هر کاری که انجام می دهند حداقل یک هولیگانیسم است.

هر فرد مدرن باید با کلمه "هکر" آشنا باشد. در واقع، اخیراً اغلب می‌شنوید که برخی از منابع اینترنتی مورد حمله گسترده هکرها قرار گرفته است و همچنین چگونه هکرها اطلاعات محرمانه را سرقت کرده و آن‌ها را برای استفاده عمومی ارسال می‌کنند. خیلی ها به سادگی از فعالیت های خود چیزی نمی دانند. اکنون داستان در مورد جالب ترین داستان ها در مورد هکرها خواهد بود.

هر هکری مانند یک هنرمند است. فعالیت های او نیاز به تفکر و درک زیادی از دنیای اطراف خود دارد. اغلب برای بررسی اینکه کدام تیم از هکرها بهترین هستند، مسابقات قهرمانی تخصصی بین هکرها برگزار می شود. و واقعیت خوشایند این است که در سال 2011، تیمی از هکرهای روسی برای اولین بار در چنین مسابقه‌ای که در لاس وگاس برگزار می‌شود، شرکت کردند و به جایگاه خود افتخار کردند.

Wow Holland یکی از مشهورترین افراد در صنعت امنیت کامپیوتر است. و او هکرها را افرادی تعبیر می کند که می توانند خارج از چارچوب فکر کنند. شایان ذکر است حداقل این هلند بود که یکی از حامیان سرسخت وب سایت بدنام ویکی لیکس بود. او معتقد است که همه هکرها مجرم نیستند و بسیاری از آنها فقط به تولیدکنندگان نرم افزار و رؤسای سازمان های بزرگ نشان می دهند که لازم است موضوع امنیت اطلاعات را به سطحی بالاتر از آنچه که هست مطرح کنند.

یکی از تاثیرگذارترین لحظات در صنعت بازی، مربوط به استیو راسل است که کامپیوتر تحقیقاتی PDP-1 را هک کرد و یک بازی بدوی بر روی آن ساخت. اندازه آن کامپیوتر امروزه مردم را شوکه می کند، اما در آن زمان یکی از مینی کامپیوترهای مدرن بود. اما در آن زمان استیو راسل هنوز فقط دانشجوی MIT (موسسه فناوری ماساچوست) بود. بنابراین، توسعه راسل یک انقلاب واقعی ایجاد کرد و باعث پیشرفت در صنعت سرگرمی شد.

موسسه فناوری ماساچوست صاحب نام تجاری یکی از بهترین «جعل‌کنندگان» هکرها است. تا به امروز در این مؤسسه نحوه هک کردن رایانه ها را آموزش می دهند، این موضوع به عنوان یکی از دروس اجباری برای مطالعه تلقی می شود.

در سال 1993 دانش آموزان این موسسه آموزشی بزرگترین هک آن زمان را انجام دادند. این هک در روز یک کنسرت به مناسبت روز استقلال ایالات متحده رخ داد. هکرها به سیستم روشنایی یکی از ساختمان‌های مؤسسه آموزشی گرین بولدینگ متصل شدند که در نتیجه این ساختمان نشانگر صدای بلندگوهای یک کنسرت شد. چراغ های این ساختمان در سطوح مختلف همگام با سطح صدا روشن می شد. این امر تأثیرات زیادی را در ساکنان شهر ایجاد کرد.

این شوخی هکرهای ماساچوست توسط سایر صنعتگران در صنعت کامپیوتر پذیرفته شد. در سال 2001، مخترعان تیم آلمانی Blinkenlights به دانشجویان بوستون پاسخ دادند. Blinkenlights متشکل از چندین عضو باشگاه Chaos Computer است که در اوایل دهه 1980 شروع به کار کرد. بنابراین اعضای این تیم در برلین از خانه معلمان به عنوان یک نمایشگر بزرگ برای شبیه ساز بازی تنیس روی میز - Pong استفاده کردند.

هکرها و سیاست

هکرها نه تنها نمایش های سرگرمی مانند Blinkenlights و دانشجویان موسسه فناوری ماساچوست را ایجاد می کنند، بلکه آنها نمایندگان یک نیروی سیاسی نیز هستند. برای مثال، قوانین ایالات متحده اجازه توزیع رایگان موسیقی، فیلم، نرم افزار و غیره را نمی دهد. این امر بر توسعه دی وی دی های رمزگذاری شده برای سیستم عامل بازطراحی شده تأثیر گذاشت. به عنوان مثال، از دی وی دی ها فقط می توان آن را روی رایانه شخصی با سیستم عامل داخلی یا Mac OS انجام داد. که به نوبه خود کاربران را از سیستم عامل لینوکس آزادانه و همچنین بسیاری دیگر از سیستم عامل های آزادانه توزیع شده محروم می کند. سال 1999 است و یک گروه از سه هکر جوان مشتاق به رهبری Jon Johansen شروع به توسعه یک محصول نرم افزاری کردند که به شما امکان می دهد ویدیوهای رمزگذاری شده را در هر سیستم عاملی مشاهده کنید. نام این برنامه DeCSS بود. دی وی دی ها را رمزگشایی می کرد و می توانست فیلم های ضبط شده را به فرمت داده باز MP2 تبدیل کند. یکی دیگر از ویژگی های متمایز هکرهای "خوب" این است که برنامه نوشته شده توسط Johansen به عنوان منبع باز توزیع شده است. اما در سال 2000، یک پرونده جنایی علیه جان یوهانسن باز شد. در آن زمان، یوهانسن تنها 15 سال داشت.

اما حتی در زمان ما، هکرهایی وجود دارند که مزایای زیادی را برای دارندگان رایانه شخصی به ارمغان می آورند. در سال 2010، گروهی از آماتورها کنترلر بازی کینکت را برای ایکس باکس 360 هک کردند و مسابقه ای را اعلام کردند که در آن جایزه 2000 دلاری برای هر کسی که بتواند درایورهای منبع باز برای این کنترلر بنویسد، اعلام کرد. بنابراین، هکرها آن را برای کار بر روی رایانه های شخصی تطبیق دادند. این واقعیت غول بزرگ مایکروسافت را بر آن داشت تا نسخه رسمی کینکت را برای رایانه شخصی منتشر کند.

اما جنبه های منفی نیز در توسعه هک وجود دارد. به گفته سیمانتک که به عنوان یک شرکت نرم افزاری امنیت کامپیوتری معروف شده است، تنها در اواخر تابستان سال 2010 تعداد زیادی از صاحبان رایانه (حدود 100000) به ویروس استاکس نت آلوده شدند. این ویروس از طریق رایانه هایی که سیستم عامل ویندوز را اجرا می کنند، پخش شد و تحت تأثیر قرار گرفت. او شهرت خود را به دلیل رسوایی پیرامون اسرائیل به دست آورد که مظنون به ایجاد این ویروس با هدف برهم زدن برنامه هسته ای ایران است. این ریشه های اسرائیلی بود که در کد این ویروس یافت شد. این ویروس می تواند برای جمع آوری داده های غیرمجاز (جمع آوری داده های غیرمجاز)، جاسوسی و همچنین خرابکاری علیه شرکت های صنعتی، نیروگاه ها و فرودگاه ها استفاده شود.

روند جدید دیگر سازماندهی DOS و همچنین حملات DDOS به منابع مختلف است. معروف ترین گروه هکری در سال 2011 تیم هکر Anonymous بود. این هکرها برای مدت طولانی به چنین منابعی حمله کرده اند:

  • وب سایت سیا (معلوم شد که برای چندین ساعت در دسترس کاربران نبود)؛
  • وب‌سایت‌های سازمان‌ها و همچنین اشخاصی که قوانین مربوط به کپی رایت، سانسور اینترنت و مخالفت با «محصولات دزدی دریایی» را ترویج می‌کنند.
  • سیستم های پرداخت مختلف پی پال، ویزا و مسترکارت (به دلیل دستگیری موسس وب سایت ویکی لیکس)؛
  • بسیاری از وب سایت های دولت سوئد و همچنین دولت مصر.
  • وب سایت شبکه پلی استیشن هک و به طور کامل غیرفعال شد.

این لیست را می توان برای مدت بسیار طولانی ادامه داد. هکرهای تیم Anonymous واقعا چیزهای زیادی را پشت سر گذاشتند. حملات آنها تا امروز ادامه دارد.

کارشناسان "" خسارت هک را سالانه 100 میلیارد دلار تخمین می زنند. اکنون می توان با اطمینان گفت که نرم افزارهای مخرب و هکرها به اندازه سربازان و تجهیزات به سلاح تبدیل شده اند.

و دوباره در مورد چیز اصلی - بیایید در مورد cmd.exe که برای شما آشناست صحبت کنیم. حتی در G8 جدید، کنسول از بین نرفته است و تمام وظایفی را که به آن عادت دارید انجام می دهد و حتی شامل چند شگفتی است.

1. دستور ipconfig

معروف ترین و در نتیجه کمترین جذابیت در بررسی ما. این دستور برای همه مدیران "تیم" و اکثر کاربران آشنا است: هنگامی که مشکلاتی در اینترنت ایجاد می شود، کارکنان پشتیبانی فنی از کاربر می خواهند که آن را وارد کند.

این دستور به شما امکان می دهد اطلاعات TCP/IP را مشاهده کرده و با آن کار کنید. می توانید از آن برای بررسی آدرس IP رایانه، انتشار یا تمدید اجاره نامه در یک آدرس IP اختصاص داده شده، و حتی از بین بردن کش DNS محلی استفاده کنید.

اگر به سادگی ipconfig را در خط فرمان وارد کنید، این فرمان اطلاعاتی در مورد آدرس های IP همه آداپتورهای شبکه نمایش می دهد. برای هر آداپتور، توضیحاتی مانند «آداپتور اترنت» یا «آداپتور شبکه بی‌سیم» نمایش داده می‌شود تا مشخص شود کدام پیکربندی نشان داده شده است. یک مجموعه معمولی از اطلاعات شامل یک آدرس IP، ماسک زیر شبکه، دروازه پیش فرض و چند فیلد دیگر از اطلاعات نه چندان مفید است. اگر نیاز به دریافت اطلاعات بیشتر دارید، باید از گزینه /all استفاده کنید. در این حالت ، دستور اطلاعات بسیار بیشتری را خروجی می دهد و مفیدترین چیز در خروجی گسترش یافته فیلد "Physical Address" است ، یعنی آدرس MAC آداپتور.

علاوه بر پارامتر /all فرمان ipconfig، پارامترهای /release، /renew و /flushdns نیز شایسته توجه هستند. اولین مورد به شما امکان می دهد یک آدرس IP اختصاص داده شده از طریق DHCP را آزاد کنید. درست است، پس از این، شبکه از کار کردن خودداری می کند، زیرا رابط شبکه پیکربندی نمی شود، بنابراین پارامتر دوم مفید است - /renew، که به شما امکان می دهد تمام اطلاعات اختصاص داده شده از طریق DHCP را به روز کنید. این گزینه بسیار مفید است زیرا رایانه شما را مجبور می کند دوباره به روتر یا سرورهای ارائه دهنده متصل شود. این اتفاق می افتد که هنگام بوت کردن رایانه، شبکه بی سیم را نمی بیند (من به طور دوره ای این مشکل را در رایانه خانگی خود با ویندوز 7 مشاهده می کنم). به‌جای راه‌اندازی مجدد رایانه، وارد کردن ipconfig/renew آسان‌تر است و شبکه ظاهر می‌شود. گزینه سوم به شما امکان می دهد کل کش DNS محلی را از بین ببرید. گاهی اوقات از بین بردن کش DNS به شما امکان می دهد برخی از مشکلات برقراری اتصال را حل کنید، به عنوان مثال، زمانی که اطلاعات DNS روی سرور قبلاً به روز شده است، اما اطلاعات قدیمی هنوز در حافظه پنهان محلی است.

2. تیم sfc

دستور sfc (بازبینی کننده فایل سیستم) به شما امکان می دهد سیستم فایل سیستم را بررسی کنید. این دستور نباید با دستور chkdsk (چک دیسک) اشتباه گرفته شود. با استفاده از دومی، می توانید سیستم فایل را در سطح پایین تر تعمیر کنید و حتی بخش های بد را علامت گذاری کنید. اما اگر به طور ناگهانی برخی از فایل های سیستم ویندوز آسیب ببینند، دستور sfc مفید خواهد بود. می تواند این را تشخیص دهد و فایل شکسته را بدون دخالت کاربر جایگزین کند. تیم بسیار بسیار مفید هزاران فایل اصلی ویندوز را با نسخه های اصلی ارائه شده با ویندوز مقایسه می کند و در صورت لزوم با استفاده از Windows Update فایل های آسیب دیده یا از دست رفته را جایگزین می کند. بسته به نحوه نصب ویندوز، ممکن است به رسانه نصب نیاز داشته باشید. معمولاً نیازی به آن نیست.

پارامترهای مفید sfc زیر را می توان شناسایی کرد:

  • /scannow - یک اسکن فوری سیستم را انجام می دهد و در صورت لزوم فایل ها را جایگزین می کند. پس از اجرای sfc، در صورت مشاهده مشکل باید ویندوز را ریستارت کنید.
  • /scanonce - دفعه بعد که سیستم مجددا راه اندازی می شود، اسکن انجام می شود.
  • /scanboot - هر بار که سیستم راه اندازی مجدد شود، اسکن اجرا می شود. پارامتر Revert به شما امکان می دهد لغو کنید: پس از آزمایش با پارامتر /scanboot، باید دستور sfc Revert را اجرا کنید، در غیر این صورت هر بار که مجدداً راه اندازی می کنید اسکن انجام می شود.

3. دستور chkdsk

دستور chkdsk (Check Disk) به شما اجازه می دهد تا خطاهای سیستم فایل را برطرف کنید، بخش های بد را شناسایی کنید و اطلاعات قابل خواندن را از بخش های بد بازیابی کنید. ویندوز به طور خودکار دیسک ها را بررسی می کند، اما اگر مشکوک هستید مشکلی در دیسک وجود دارد، می توانید chkdsk را به صورت دستی نیز اجرا کنید.

به عنوان پارامتر، دستور باید نام حجم یا نام فایل را ارسال کند (اگر باید یک فایل یا گروهی از فایل ها را بررسی کنید، در این مورد باید ماسک فایل را ارسال کنید). پارامتر /F به طور خودکار خطاها را تصحیح می کند، پارامتر /R به شما امکان می دهد بخش های بد را شناسایی کنید و اطلاعات را از آنها بازیابی کنید. اگر chkdsk نتواند به دیسک دسترسی انحصاری داشته باشد، دفعه بعد که سیستم بوت می شود، بررسی دیسک انجام می شود. این یک اتفاق رایج در هنگام تلاش برای بررسی درایو C: است. مثال: chkdsk D: /R.


4. فرمان راننده

این دستور لیستی از تمام درایورهای نصب شده در ویندوز ایجاد می کند. ابزار خوبی است که به شما امکان می دهد گزارش ایجاد کنید. از این دستور می توان برای بررسی شماره نسخه درایورهای نصب شده استفاده کرد. بر اساس نتایج آن، می توانید تعیین کنید که آیا یک درایور خاص نیاز به به روز رسانی دارد یا خیر.

مفیدترین گزینه های این دستور /s، /si و /fo هستند. پارامتر اول به شما امکان می دهد نام یا آدرس IP میزبان راه دوری را که می خواهید درایورهای آن را بررسی کنید، مشخص کنید. پارامتر دوم امضای دیجیتال درایورها را نشان می دهد. مورد سوم به شما امکان می دهد قالب گزارش را مشخص کنید: /fo TABLE - جدول (پیش فرض)، /fo LIST - لیست، /fo CSV - فرمت CSV، که می تواند به راحتی در اکسل یا یک برنامه مشابه مشاهده شود. مثال:

/fo CSV > drivers.csv

5. دستور رمز

این دستور برای کار با پوشه ها و فایل های رمزگذاری شده در حجم های NTFS استفاده می شود. به طور معمول، چنین پوشه‌ها و فایل‌هایی از طریق یک رابط گرافیکی کار می‌شوند (که بسیار راحت‌تر است)، اما دستور cipher یک پارامتر /W بسیار مفید دارد:

رمز /W: مسیر

سوئیچ /W (به عنوان مثال /W:C:) داده‌های قسمت‌های استفاده نشده از حجم صدا را حذف می‌کند و پس از حذف، داده‌های روی هارد دیسک را به طور موثر پاک می‌کند. به عبارت دیگر، از این دستور می توان برای حذف فیزیکی داده ها از یک دیسک استفاده کرد تا توسط ابزارهای ویژه قابل بازیابی نباشد. لازم به ذکر است که این فقط برای هارد دیسک های معمولی صدق می کند، نه درایوهای SSD. اعتقاد بر این است که فایل های SSD بلافاصله و بدون امکان بازیابی حذف می شوند. اگرچه خواندن این مطلب را به خوانندگان علاقه مند توصیه می کنم.


6. فرمان powercfg

فرمان powercfg تنظیمات قدرت را کنترل می کند. پارامترهای زیادی دارد و اگر واقعاً نیاز به کنترل برق از شبکه دارید، بهتر است از / استفاده کنید؟ برای اطلاعات در مورد همه اما اکثر کاربران به گزینه های /a و /batteryreport علاقه مند خواهند شد. دستور اول فهرستی از درایورهایی را که از به خواب رفتن سیستم جلوگیری می کنند و فرمان دوم گزارشی از مصرف باتری را نمایش می دهد.

7. فرمان خاموش کردن

در یونیکس از دستور shutdown برای خاموش کردن سیستم (خاموش کردن، راه اندازی مجدد) استفاده می شود. افراد کمی می دانند، اما دستوری به همین نام در ویندوز وجود دارد. اکنون طرفداران یونیکس می توانند سیستم را با shutdown -s خاموش کنند و سیستم را با shutdown -r راه اندازی مجدد کنند. گزینه -t همچنین برای تنظیم تایمر خاموش شدن (در چند ثانیه) موجود است، به عنوان مثال، مثال زیر سیستم را پس از یک دقیقه راه اندازی مجدد می کند: shutdown -r -t 60. گزینه -f باعث خاموش شدن، بسته شدن همه برنامه های در حال اجرا می شود.

8. دستور sc

دستور sc با کنترلر سرویس و سرویس های نصب شده در تعامل است. در یونیکس/لینوکس، می‌توانید خدمات (سرویس‌ها، دیمون‌ها) را از خط فرمان مدیریت کنید (در اصل، من چیزی نمی‌دانم که از خط فرمان در یونیکس قابل انجام نباشد). ابزار sc به شما امکان می دهد خدمات را از طریق خط فرمان در ویندوز مدیریت کنید. می توانید خدمات را شروع و متوقف کنید، نوع راه اندازی یک سرویس را تغییر دهید و غیره.

بنابراین، برای شروع و توقف یک سرویس، به ترتیب از پارامترهای start و stop استفاده کنید:

شروع Sc<имя службы>sc stop<имя службы>

این سوال پیش می آید: چگونه می توان نام سرویس را فهمید؟ بسیار ساده است - برای انجام این کار باید از پارامتر پرس و جو استفاده کنید، در نتیجه یک لیست دقیق از تمام خدمات نمایش داده می شود:

پرس و جو Sc

از آنجایی که لیست بسیار بزرگ است، برای مشاهده آن می توانید خروجی فرمان را به دستور more (برای صفحه بندی)، یا به کلیپ بورد (فرمان کلیپ) یا به یک فایل هدایت کنید:

پرس و جو Sc | جستجوی بیشتر sc | clip sc query > services.txt

اطلاعات بیشتر در مورد این دستور را می توانید در نوار کناری پیدا کنید.


9. دستور بازیابی

برای بازیابی اطلاعات از یک دیسک آسیب دیده یا معیوب استفاده می شود. بیایید تصور کنیم که یک دایرکتوری d:\reports\2014 داریم و یک فایل jan.txt در آن وجود دارد، اما بخش های بدی روی دیسک ظاهر شده اند و خواندن فایل jan.txt غیرممکن است. برای بازیابی اطلاعات (جزئی) از این فایل می توانید از دستور استفاده کنید

دستور بازیابی بخش به بخش فایل را می خواند و اطلاعاتی را که هنوز قابل خواندن هستند بازیابی می کند. واضح است که برنامه قادر به گرفتن اطلاعات از بخش های آسیب دیده نخواهد بود، بنابراین بازیابی اطلاعات جزئی خواهد بود. داده های بخش های بد از بین خواهند رفت. همچنین باید به خاطر داشته باشید که استفاده از ماسک های فایل مانند * و ? در این دستور مجاز نیست، باید نام فایل صریح را مشخص کنید.

10. فرمان درختی

در حالی که برخی ممکن است دستور درخت را بی فایده بدانند، اما برای توسعه دهندگان نرم افزار و نویسندگان فنی مفید است. فرمان درختی ساختار دایرکتوری را در مسیر مشخص شده نمایش می دهد. به عنوان مثال، ما یک پروژه c:\my_prj\project1 داریم. ما باید ساختار زیر شاخه این دایرکتوری را بسازیم. برای این کار می توانید از دستورات زیر استفاده کنید:

درخت c:\my_prj\project1 | clip tree c:\my_prj\project1 > project1.txt

دستور اول ساختار دایرکتوری را در کلیپ بورد کپی می کند و دستور دوم آن را در فایلی به نام project1.txt قرار می دهد.

پاورشل

در سال 2012، هکر مقاله‌ای به نام «به‌روزرسانی‌ها و جایگزین‌های cmd.exe» منتشر کرد که جایگزین‌های احتمالی برای cmd.exe را مورد بحث قرار داد. اجازه دهید یادآوری کنم که در مقاله کنسول، clink، cygwin، mintty، PowerCmd بحث شده است. همه آنها کار روی خط فرمان را کارآمدتر می کنند. مایکروسافت همچنین متوجه شد که cmd.exe استاندارد قبلاً به طرز ناامیدکننده ای قدیمی شده بود و به جای ارتقاء آن، مایکروسافت روی PowerShell کار کرد. PowerShell یک ابزار اتوماسیون توسعه پذیر از مایکروسافت است که از یک پوسته خط فرمان و یک زبان برنامه نویسی همراه آن تشکیل شده است. آینده خط فرمان ویندوز PowerShell است، بنابراین اگر هنوز با آن آشنا نیستید، وقت آن رسیده است که شروع کنید. ما در مورد PowerShell در شماره فوریه نوشتیم.

mob_info