Haker typu wiersza poleceń. Zespół hakerów z Rosji opracował metodę hakowania kont Skype

Zdobywszy na koniec 33-godzinnej rywalizacji hakerskiej więcej punktów niż połączone drużyny zajmujące drugie i trzecie miejsce – PPP z USA i Dragon Sector z Polski.

Ostateczna tablica wyników

Finał 0CTF odbył się według zasad Attack-Defense: zespoły specjalistów ds. bezpieczeństwa otrzymały do ​​dyspozycji ten sam zestaw serwerów ze specjalnie napisanymi do gry usługami sieciowymi, których uczestnicy bronią w domu i hakują swoich przeciwników. Przyjechało dwanaście drużyn z Ameryki, Europy i Azji – najlepsze spośród dziewięćset drużyn świata, które wzięły udział w rundzie kwalifikacyjnej.

W finale każda drużyna zarządzała sześcioma usługami na różnych platformach: Ubuntu 14.04, Windows 10, CGC (jest to niezwykle uproszczony model Linuksa na potrzeby Cyber ​​Grand Challenge – wydarzenia, w którym rywalizować będą systemy automatycznego wykrywania podatności). W każdym serwisie zespół szuka błędów pozwalających na dostęp do informacji chronionych przez przeciwnika – flagę. Zespół pilnie zamyka takie błędy w domu i zaczyna je wykorzystywać u swoich przeciwników. Każdy udany atak zwiększa ocenę drużyny, a ofiara, której serwis został zhakowany, wręcz przeciwnie, traci punkty. Im więcej luk znajdziesz i im dłużej twoi przeciwnicy nie będą mogli samodzielnie załatać, tym więcej tajnych flag będziesz miał na kradzież.

Trochę o Cyber ​​Grand Challenge

Amerykańska Agencja Badań nad Obronnością (DARPA) ogłosiła to w 2013 roku i w ciągu trzech lat siedem systemów automatycznego wyszukiwania podatności, które analizują skompilowane programy, generują w locie exploity i łatają pliki binarne, osiągnęło końcowy etap. Celem wydarzenia jest poznanie możliwości algorytmów wyszukiwania błędów bez ingerencji człowieka, dzięki czemu środowisko do uruchamiania podatnych programów zostało maksymalnie uproszczone: wszystko jest w jednym wątku, dostępny jest tylko transfer danych przez sieć i praca pamięci , Ochrona NX i ASLR jest wyłączona.

Finały CGC odbędą się tego lata, a zwycięzca maszyny zmierzy się z drużynami ludzkimi w głównych zawodach sezonu, DEF CON CTF 2016.

Szósty serwis o nazwie „Polaray” różnił się od pozostałych: został uruchomiony nie przez uczestników, ale na komputerze organizatorów i działał na zasadzie starej gry Core Wars. Zespoły przesyłają swoje fragmenty kodu maszynowego na serwer jury, a ono przeprowadza bitwy pomiędzy programami różnych zespołów. Celem każdego algorytmu jest pozostanie jedynym programem w pamięci, znalezienie i usunięcie kodu innego programu, zanim ten zdąży zrobić to samo w odpowiedzi.


Rozpoczyna się dzień 2: LC↯BC jako pierwszy wygrywa Core Wars

Sześcioosobowym chłopakom z LC↯BC udało się zhakować wszystkie przygotowane przez organizatorów usługi, znajdując w niektórych z nich kilkanaście różnych błędów. Dzięki skoordynowanym działaniom i wcześniej przygotowanym przygotowaniom, drużyna z Rosji już pierwszego dnia zajęła pierwsze miejsce w rankingach i stopniowo zwiększała swoją przewagę aż do samego końca zawodów.


LC↯BC utrzymuje prowadzenie i kończy z niemal dwukrotną przewagą

0CTF ma w tym roku status prestiżowy Wydarzenie kwalifikacyjne DEF CON- zwycięstwo w konkursie, oprócz nagrody pieniężnej w wysokości 40 000 juanów (około 400 000 rubli), zapewniło drużynie rosyjskiej bilet do finału DEF CON CTF 2016, najstarszego konkursu hakerskiego, w którym na podstawie wyników selekcji , najlepsze drużyny świata zbierają się, aby rywalizować w „finale sezonu” „

Konferencja hakerska DEF CON, jak co roku, odbędzie się w sierpniu w Las Vegas w USA.

Często niedoświadczeni użytkownicy postrzegają wiersz poleceń systemu Windows jako coś zupełnie niepotrzebnego i przestarzałego. Takie myślenie to duży błąd. Nie można przecenić znaczenia wiersza poleceń, czy innej konsoli CMD, nawet po utracie przez nią większości poleceń dostępnych w MSDOS.

Zaletą wiersza poleceń jest przede wszystkim bezpośredni dostęp do systemu operacyjnego i jego ukrytych możliwości; ponadto konsola CMD ma kilka przydatnych wbudowanych narzędzi przeznaczonych do pracy z oprogramowaniem i komponentami sprzętowymi komputera.

Bycie asem wiersza poleceń nie jest wcale konieczne, są jednak polecenia, które powinien znać każdy szanujący się użytkownik systemu Windows. Tutaj są.

doc

To polecenie służy do szyfrowania i deszyfrowania danych na dyskach z systemem plików NTFS, ale równie dobrze można go użyć do oczyszczenia wolnego miejsca na dysku. Jest bardzo łatwy w użyciu. Jeśli chcesz mieć pewność, że usuniesz pozostałości wszystkich wcześniej usuniętych plików z dysku D, uruchom w konsoli polecenie cipher /w:D.

Zapytanie o sterownik

Przydatne polecenie umożliwiające przeglądanie listy wszystkich sterowników zainstalowanych w systemie operacyjnym. Kiedy polecenie jest wykonywane bez parametrów, dane są wyświetlane w postaci posortowanej listy. Kolumna „Moduł” zawiera nazwy sterowników bez rozszerzenia, kolumna „Nazwa” zawiera krótki opis sterownika, „Typ sterownika” – odpowiednio typ, „Data referencyjna” wskazuje datę instalacji lub ostatniej modyfikacji sterownika .

FC (porównanie plików)

Polecenie FC jest przydatne głównie dla programistów; może być również używane przez użytkowników, którzy muszą pracować z plikami tekstowymi. Polecenie to pozwala porównać zawartość dwóch plików, szukając między nimi niespójności. Załóżmy, że masz dwa pliki plik1.docx i plik2.docx i chcesz je porównać. Uruchom następującą komendę w konsoli:

fc /U "D:\plik1.docx" "D:\plik2.docx"

W tym przykładzie porównaliśmy dwa proste dokumenty tekstowe. Interpreter wiersza poleceń znalazł rozbieżność w jednym ze zdań i wskazał konkretną lokalizację. Polecenie FC umożliwia także porównywanie plików binarnych, plików Unicode, określanie ilości niespójności itp. Jeżeli porównywane pliki są identyczne, po wykonaniu polecenia FC wyświetli się odpowiedni komunikat.

Ipconfig

Przydatne polecenie, które pozwala określić aktualne ustawienia protokołu TCP/IP lub po prostu adres IP. Jednak pokazuje tylko wewnętrzny adres IP; jeśli korzystasz z routera i chcesz poznać adres IP, za pomocą którego uzyskujesz dostęp do sieci globalnej, lepiej zwrócić się do specjalnych usług online, takich jak 2ip.ru.

Netstat

To polecenie wyświetla listę wszystkich bieżących połączeń internetowych. Jest używany głównie przez administratorów do wyświetlania połączeń TCP i UDP, portów nasłuchujących, tablic routingu i statystyk dla różnych protokołów. Można go również wykorzystać do wyszukiwania śladów pozostawionych przez wirusy i inne szkodliwe obiekty. Uruchomione bez parametrów polecenie Netstat wyświetla typ połączenia, adres lokalny, adres obcy i bieżący stan.

Świst

Podobnie jak Netstat, polecenie ping jest używane głównie przez administratorów systemu. Służy do diagnozowania sieci komputerowych. Za jego pomocą możesz określić dostępność niektórych zasobów. Załóżmy, że chcesz sprawdzić dostępność Google. Ponieważ serwer DNS Google ma adres 8.8.8.8, musisz uruchomić polecenie ping 8.8.8.8 w konsoli CMD.

Cyfrowy adres IP można również zastąpić tekstowym adresem URL - ping google.com. Jeżeli węzeł będzie niedostępny, wyświetli się komunikat „przekroczono limit oczekiwania”, a liczba strat wyniesie 100 procent.

Tracert

Kolejne polecenie „sieciowe” przeznaczone do diagnostyki sieci (śledzenia). Polecenie umożliwia uzyskanie łańcucha węzłów, przez który przechodzi pakiet IP adresowany do węzła końcowego. Używany przez administratorów systemu do identyfikowania problemu uniemożliwiającego dostarczanie pakietów do węzła końcowego. Przykładem użycia polecenia jest śledzenie do węzła Google: tracirt google.com.

Ścieżka

Polecenie to działa w podobny sposób jak polecenie Tracert, ale w przeciwieństwie do tego ostatniego jest bardziej funkcjonalne. Komenda wykonuje śledzenie oraz wysyła zapytania do węzłów pośrednich trasy w celu zebrania informacji o opóźnieniach i stratach pakietów w każdym z nich.

Powercfg

Potężne narzędzie wiersza poleceń przeznaczone do zarządzania ustawieniami zasilania systemu Windows. Wykonywane tylko z parametrami. Polecenie Powercfg wykonane z przełącznikiem /Q wyświetla aktualną konfigurację obwodu zasilacza, z przełącznikiem /a wyświetla raport zużycia energii elektrycznej w laptopach, z przełącznikiem –energy generuje szczegółowy log tekstowy o stanie komponentów komputerowych, w tym baterii. Komendy Powercfg można także używać do tworzenia kopii zapasowych ustawień zasilania i wdrażania ich na nowym sprzęcie.

Zamknięcie

Polecenie to służy do wylogowania się z sesji użytkownika, zamknięcia, ponownego uruchomienia i hibernacji komputera. Obsługuje zdalne sterowanie. Wyłączenie jest zawsze wykonywane z parametrami. Na przykład polecenie takie jak zamknięcie /s /t 0 spowoduje zamknięcie otwartych aplikacji i natychmiastowe wyłączenie komputera. Możesz wyświetlić listę dostępnych kluczy, uruchamiając polecenie Shutdown /? w konsoli.

SFC (Kontroler plików systemowych)

Jedno z najbardziej przydatnych i niezbędnych poleceń. Zaprojektowany do wykrywania i przywracania uszkodzonych lub zmodyfikowanych plików systemowych Windows. Przywracanie odbywa się z kopii zapasowych utworzonych przez sam system operacyjny. Aby uruchomić skanowanie systemu, a następnie odzyskać pliki, uruchom komendę sfc z parametrem /scannow. Po zakończeniu skanowania konieczne będzie ponowne uruchomienie komputera. Musisz uruchomić to polecenie w konsoli działającej jako administrator.

Lista zadań

Polecenie Lista zadań pełni tę samą funkcję co Menedżer zadań. Wykonywany bez parametrów, wyświetla listę wszystkich uruchomionych procesów uruchomionych na komputerze lokalnym lub zdalnym. Jednocześnie dla każdego procesu wyświetlana jest jego nazwa, identyfikator (PID), nazwa sesji, numer sesji i przydzielona ilość pamięci RAM. Polecenie Lista zadań obsługuje użycie kluczy i filtrów. Na przykład Lista zadań /SVC wyświetla listę procesów wraz z usługami dla każdego procesu indywidualnie.

Zabijanie zadań

Jeśli Lista zadań po prostu wyświetla listę uruchomionych procesów, Taskkill zakończy je w trybie wymuszenia. To prawda, że ​​\u200b\u200bw tym celu będziesz musiał znać identyfikator kończącego się procesu lub nazwę pliku wykonywalnego. Załóżmy, że musisz wymusić zamknięcie Notatnika. Najpierw uruchom polecenie Lista zadań i sprawdź PID procesu notepad.exe. W naszym przypadku ma on wartość 2580. Znając PID procesu można go łatwo „zabić”. Samo polecenie będzie wyglądać następująco: Taskkill /PID 2580. Polecenie Taskkill /IM notepad.exe będzie działać mniej więcej w ten sam sposób, tylko w tym przykładzie wszystkie instancje procesu notepad.exe zostaną zakończone.

Konkluzja

To wszystko na teraz. Istnieją inne przydatne polecenia CMD, z którymi użytkownicy chcieliby się zapoznać, ale porozmawiamy o nich następnym razem. Należą do nich w szczególności Diskpart - potężne narzędzie do zarządzania dyskami i partycjami, które pod względem możliwości nie ustępuje komercyjnym produktom programowym, takim jak Acronis Disk Director.

Czy ma sens profesjonalna nauka wiersza poleceń? Mało prawdopodobne, chyba że planujesz zostać programistą lub administratorem systemu.

Jednak chcący opanować konsolę CMD dobrze byłoby zwrócić uwagę również na jej zaawansowany odpowiednik – wbudowane narzędzie PowerShell.

Dzień dobry czytelnikom. Dzisiaj po raz kolejny musiałem wyruszyć w poszukiwaniu niezbędnych informacji. Często trzeba pomagać użytkownikom systemu Windows bezpośrednio z konta użytkownika, a pod ręką nie ma innych narzędzi niż te wbudowane w system Windows wiersz poleceń cmd.exe. Pracując na koncie z ograniczeniami, często musisz wykonać jakieś zadanie podwyższone uprawnienia administratora. cmd w przypadku tych zadań najbardziej odpowiednim narzędziem jest to, że nie trzeba wielokrotnie wpisywać hasła administratora, wystarczy raz uruchomić wiersz poleceń jako administrator i wykonać niezbędne czynności uruchom niezbędne polecenia które opiszę poniżej:

appwiz.cpl- Instalacja i usuwanie programów
certyfikatmgr.msc- Certyfikaty
ciadv.msc- Usługa indeksowania
kliknij- Program klienta sieciowego SQL
klipbrd- Schowek
compmgmt.msc- Zarządzanie komputerem
dcomcnfg- Konsola zarządzania komponentami DCOM
udostępnij- Udziały DDE (nie działa na Win7)
biurko.cpl- Właściwości ekranu
devmgmt.msc- Menadżer urządzeń
dfrg.msc- Defragmentacja dysku
discmgmt.msc- Zarządzanie dyskiem
drwtsn32- Doktorze Watson
dxdiag— Usługa diagnostyczna DirectX
eudcedit- Edytor symboli osobistych
wydarzenievwr.msc- Podgląd zdarzeń
firewall.cpl- Ustawienia zapory systemu Windows
gpedit.msc- Zasady grupy
Wyrażam- IExpress (nie wiem co to jest)
fsmgmt.msc - Udostępnione foldery
tryskać- Kreator przesyłania plików Bluetooth
polecenie chkdsk- Sprawdzanie dysku (zwykle uruchamiane z parametrami litera_dysku: /f /x /r)
sterować drukarkami- Drukarki i faksy - nie zawsze się uruchamiają
kontroluj narzędzia administracyjne- Administracja komputerem - nie zawsze się zaczyna
kontrolować zaplanowane zadania- Zaplanowane zadania (harmonogram)
kontroluj hasła użytkowników2 - Zarządzanie kontem
compmgmt.msc- Zarządzanie komputerem ( compmgmt.msc /komputer=szt- zdalne sterowanie komputerem PC)
lusrmgr.msc- Lokalni użytkownicy i grupy
mmc- tworzenie własnego sprzętu
mrt.exe- Usuwanie złośliwego oprogramowania
msconfig- Konfiguracja systemu (autostart, usługi itp.)
mstsc- Połączenie ze zdalnym pulpitem
ncpa.cpl- Połączenia sieciowe
ntmsmgr.msc- Wymienna pamięć
ntmsoprq.msc- Żądania operatora wymiennej pamięci RAM (dla XP)
odbccp32.cpl- Administrator źródeł danych
perfmon.msc- Produktywność
regedit- Edytor rejestru
rsop.msc- Wynikowa polityka
secpol.msc- Ustawienia zabezpieczeń lokalnych (Polityka zabezpieczeń lokalnych)
usługi.msc- Usługi
sfc /skanuj- Odzyskiwanie plików systemowych
sigwerif- Weryfikacja podpisu pliku
sndvol- kontrola głośności
sysdm.cpl- Właściwości systemu
sysedit - Edytor plików systemowych (nie wiem co to jest)
klucz systemowy - Ochrona bazy danych kont
menedżer zadań- Menadżer zadań
utylman Menedżer narzędzi
weryfikator Menedżer weryfikacji sterowników
wmimgmt.msc- Infrastruktura zarządzania WMI

Ta lista obejmuje głównie aplikacje GUI. Poniżej wyróżnię polecenia konsoli na osobnej liście.

Możesz także uruchamiać aplikacje w Panelu sterowania z uprawnieniami administratora, klikając prawym przyciskiem myszy i przytrzymując klawisz Shift. I wybierz opcję Uruchom jako (RunAs...) (dotyczy Win XP).

Lista poleceń konsoli:

nbtstat – komputer- nazwa użytkownika pracującego na zdalnym komputerze PC
net grupa lokalna użytkownik grupy /add- Dodaj użytkownika do grupy grupowej
grupa lokalna nettoużytkownik grupy/usuwać- Usuń użytkownika z grupy
net wyślij do komputera „” SMS ”" - wyślij wiadomość do użytkownika komputera
sesje sieciowe- lista użytkowników
sesja sieciowa /usuń- zamyka wszystkie sesje sieciowe
wykorzystanie netto l: \\nazwa komputera\folder\- podłącz dysk sieciowy l: folder na komputerze zdalnym
nazwa użytkownika sieci /aktywny:nie- zablokować użytkownika
nazwa użytkownika sieci /aktywny:tak- odblokować użytkownika
nazwa użytkownika sieci / domena- informacje o użytkowniku domeny
użytkownik sieci Nazwa /dodaj- Dodaj użytkownika
nazwa użytkownika sieci /usuń- Usuń użytkownika
netstat -a- lista wszystkich połączeń z komputerem
rej. dodaj- Dodaj parametr do rejestru
rej. porównaj- Porównaj części rejestru.
kopia rej- Kopiuje z jednej partycji na drugą
rej. usuń- Usuwa określony parametr lub sekcję
rej.eksport- Eksportuj część rejestru
import rej- W związku z importem części rejestru
obciążenie reg- Ładuje wybraną część rejestru
zapytanie rej- Wyświetla wartości danej gałęzi rejestru
przywróć rej- Przywraca wybraną część rejestru z pliku
zapisz reg- Zapisuje wybraną część rejestru
reg rozładuj- Zwalnia wybraną część rejestru
zamknięcie- wyłączając jeden komputer, można zdalnie wyłączyć inny.
SystemInfo /s maszyna- pokaże wiele przydatnych informacji o zdalnym komputerze

Świat komputerów osiągnął taką skalę, że dziś nawet uczeń wie, gdzie i jak coś znaleźć, a niektórzy nawet wiedzą, jak i gdzie mogą wyrządzić krzywdę. W tym artykule skupimy się szczególnie na tych, którzy są asami bezpieczeństwa komputerowego. As odnosi się tutaj do osób, które nie mają ograniczeń w zakresie działań komputerowych. Wiele osób nazywa tych ludzi hakerami. Wielu uważa wszelkie działania hakerów za nielegalne, a wszystko, co robią, to co najmniej chuligaństwo.

Każdy współczesny człowiek powinien znać słowo „haker”. Rzeczywiście, ostatnio często można usłyszeć, że jakiś zasób internetowy został poddany masowemu atakowi hakerów, a także o tym, jak hakerzy ukradli poufne informacje i opublikowali je do użytku publicznego. Wielu po prostu nie wie nic o swojej działalności. Teraz historia będzie dotyczyła najciekawszych historii o hakerach.

Każdy haker jest jak artysta. Jego działania wymagają dużo myślenia i zrozumienia otaczającego go świata. Często, aby sprawdzić, która drużyna hakerów jest najlepsza, wśród hakerów organizowane są specjalistyczne mistrzostwa. A miłym faktem jest to, że w 2011 roku zespół rosyjskich hakerów po raz pierwszy wziął udział w takim konkursie odbywającym się w Las Vegas i zajął zaszczytne miejsce.

Wow Holland to jedna z najbardziej znanych osób w branży bezpieczeństwa komputerowego. I interpretuje hakerów jako ludzi, którzy potrafią myśleć nieszablonowo. Warto chociaż wspomnieć, że to właśnie Holandia była jednym z zagorzałych sponsorów okrytego złą sławą serwisu WikiLeaks. Uważa, że ​​nie wszyscy hakerzy to przestępcy, a wielu z nich jedynie wskazuje producentom oprogramowania i szefom dużych organizacji, że konieczne jest podniesienie kwestii bezpieczeństwa informacji na wyższy poziom niż jest to dotychczas.

Jednym z najbardziej imponujących momentów w branży gier był Steve Russell, który włamał się do komputera badawczego PDP-1 i stworzył na nim prymitywną grę. Rozmiar tego komputera dzisiaj szokuje, ale wtedy był to jeden z nowoczesnych minikomputerów. Ale w tym czasie Steve Russell był jeszcze tylko studentem MIT (Massachusetts Institute of Technology). Dlatego rozwój Russella dokonał prawdziwej rewolucji i dał początek rozwojowi branży rozrywkowej.

Massachusetts Institute of Technology jest właścicielem marki jednej z najlepszych „kuźni” hakerów. Do dziś uczą w tej placówce hakowania komputerów, przedmiot ten jest postrzegany jako jeden z przedmiotów obowiązkowych.

Już w 1993 roku uczniowie tej placówki edukacyjnej przeprowadzili największy w tamtym czasie hack. Do włamania doszło w dniu koncertu poświęconego Dniu Niepodległości Stanów Zjednoczonych. Hakerzy podłączyli się do systemu oświetlenia jednego z budynków placówki edukacyjnej Green Boilding, w wyniku czego budynek stał się wskaźnikiem głośności muzyki wydobywającej się z głośników podczas koncertu. Światła w tym budynku zostały włączone na różnych poziomach, zsynchronizowanych z poziomem głośności. Wywarło to duże wrażenie na mieszkańcach miasta.

Ten żart hakerów z Massachusetts został przejęty przez innych rzemieślników w branży komputerowej. W 2001 roku wynalazcy z niemieckiego zespołu Blinckenlights odpowiedzieli bostońskim studentom. Blinckenlights składa się z kilku członków klubu Chaos Computer, który powstał na początku lat 80-tych. Dlatego członkowie tego zespołu w Berlinie wykorzystali Dom Nauczyciela jako ogromny wyświetlacz dla symulatora gry w tenisa stołowego - Pong.

Hakerzy i polityka

Hakerzy nie tylko tworzą programy rozrywkowe, takie jak Blinckenlights i studenci z Massachusetts Institute of Technology, ale są także przedstawicielami siły politycznej. Na przykład prawo Stanów Zjednoczonych nie pozwala na bezpłatną dystrybucję muzyki, filmów, oprogramowania itp. Miało to wpływ na rozwój płyt DVD zaszyfrowanych dla przeprojektowanego systemu operacyjnego. Przykładowo z płyt DVD można to było przeprowadzić tylko na komputerze PC z wbudowanym systemem operacyjnym lub Mac OS. Co z kolei pozbawia użytkowników swobodnie dystrybuowanego systemu operacyjnego Linux, a także wielu innych swobodnie dystrybuowanych systemów operacyjnych. Jest rok 1999 i grupa trzech młodych, entuzjastycznych hakerów pod przewodnictwem Jona Johansena zaczęła opracowywać oprogramowanie, które umożliwia oglądanie zaszyfrowanego wideo w dowolnym systemie operacyjnym. Program nazwano DeCSS. Odszyfrowywał dyski DVD i potrafił konwertować nagrane filmy do otwartego formatu danych MP2. Inną charakterystyczną cechą „dobrych” hakerów jest to, że program napisany przez Johansena był rozpowszechniany jako oprogramowanie typu open source. Ale już w 2000 roku wszczęto sprawę karną przeciwko Jonowi Johansenowi. Johansen miał wtedy zaledwie 15 lat.

Ale nawet w naszych czasach istnieją hakerzy, którzy przynoszą ogromne korzyści właścicielom komputerów PC. W 2010 roku grupa amatorów włamała się do kontrolera gier Kinect dla konsoli Xbox 360 i ogłosiła konkurs, w którym przewidziano nagrodę w wysokości 2000 dolarów dla każdego, kto napisze sterowniki typu open source dla kontrolera. W ten sposób hakerzy przystosowali go do pracy na komputerach osobistych. Fakt ten skłonił nadolbrzyma Microsoft do wydania oficjalnej wersji Kinect na PC.

Ale są też negatywne strony rozwoju hakowania. Według firmy Symantec, która zasłynęła jako producent oprogramowania zabezpieczającego komputery, tylko późnym latem 2010 roku ogromna liczba właścicieli komputerów (około 100 000) została zainfekowana wirusem Stuxnet. Wirus rozprzestrzeniał się i atakował komputery z systemem operacyjnym Windows. Swoją sławę zyskał dzięki skandalowi wokół Izraela, który jest podejrzany o rozwinięcie tego wirusa w celu zakłócenia irańskiego programu nuklearnego. W kodzie tego wirusa odnaleziono izraelskie korzenie. Wirus ten może zostać wykorzystany do nieuprawnionego gromadzenia danych (nieautoryzowanego gromadzenia danych), szpiegostwa, a także sabotażu wobec przedsiębiorstw przemysłowych, elektrowni i lotnisk.

Kolejnym nowym trendem jest organizacja ataków DOS, a także DDOS na różne zasoby. Najbardziej znaną grupą hakerską w 2011 roku był zespół hakerski Anonymous. Ci hakerzy atakują takie zasoby od dłuższego czasu:

  • strona internetowa CIA (okazała się niedostępna dla użytkowników przez kilka godzin);
  • strony internetowe organizacji i osób, które promują prawa autorskie, cenzurę Internetu i sprzeciwiają się „pirackim produktom”
  • Różne systemy płatności PayPal, Visa i Mastercard (w związku z aresztowaniem założyciela serwisu Wikileaks);
  • Wiele stron internetowych rządu szwedzkiego, a także rządu egipskiego;
  • Witryna PlayStation Network została zhakowana i całkowicie wyłączona.

Listę tę można kontynuować bardzo długo. Hakerzy z zespołu Anonymous naprawdę pozostawili po sobie wiele. Ich ataki trwają do dziś.

Eksperci z „” szacują szkody powstałe w wyniku włamań na 100 miliardów dolarów rocznie. Teraz możemy z całą pewnością powiedzieć, że złośliwe oprogramowanie i hakerzy stali się taką samą bronią, jak żołnierze i sprzęt.

I znowu o najważniejszej rzeczy - porozmawiajmy o cmd.exe, który jest ci znany. Nawet w nowomodnym G8 konsola nie zniknęła i wykonuje wszystkie zadania, do których jesteś przyzwyczajony, a nawet zawiera kilka niespodzianek.

1. polecenie ipconfig

Najbardziej znany i dlatego najmniej interesujący w naszej recenzji. To polecenie jest znane wszystkim administratorom „zespołu” i większości użytkowników: gdy pojawiają się problemy z Internetem, pracownicy pomocy technicznej proszą użytkownika o jego wprowadzenie.

Polecenie umożliwia przeglądanie informacji TCP/IP i pracę z nimi. Za jego pomocą możesz sprawdzić adres IP komputera, zwolnić lub odnowić dzierżawę przypisanego adresu IP, a nawet zniszczyć lokalną pamięć podręczną DNS.

Jeśli po prostu wpiszesz ipconfig w wierszu poleceń, polecenie wyświetli informacje o adresach IP wszystkich kart sieciowych. Dla każdego adaptera wyświetlany jest opis, np. „Adapter Ethernet” lub „Adapter bezprzewodowej sieci LAN”, aby było jasne, która konfiguracja jest pokazana. Typowy zestaw informacji zawiera adres IP, maskę podsieci, bramę domyślną i kilka innych pól z niezbyt przydatnymi informacjami. Jeśli chcesz uzyskać więcej danych, musisz użyć opcji /all. W takim przypadku polecenie wyświetli znacznie więcej informacji, a najbardziej użyteczną rzeczą w rozwiniętym wyjściu jest pole „Adres fizyczny”, czyli adres MAC adaptera.

Oprócz parametru /all polecenia ipconfig na szczególną uwagę zasługują parametry /release, /renew i /flushdns. Pierwsza umożliwia zwolnienie adresu IP przypisanego przez DHCP. To prawda, że ​​​​po tym sieć odmówi pracy, ponieważ interfejs sieciowy będzie nieskonfigurowany, więc przydatny będzie drugi parametr - /renew, który pozwala zaktualizować wszystkie informacje przypisane przez DHCP. Ta opcja jest bardzo przydatna, ponieważ wymusza ponowne połączenie komputera z routerem lub serwerami dostawcy. Zdarza się, że podczas uruchamiania komputer nie widzi sieci bezprzewodowej (okresowo widzę ten problem na moim domowym komputerze z systemem Windows 7). Zamiast ponownie uruchamiać komputer, łatwiej jest wpisać ipconfig /renew i pojawi się sieć. Trzecia opcja pozwala zniszczyć całą lokalną pamięć podręczną DNS. Czasami zniszczenie pamięci podręcznej DNS pozwala rozwiązać niektóre problemy z nawiązaniem połączenia, na przykład, gdy informacje DNS na serwerze zostały już zaktualizowane, ale stara nadal znajduje się w lokalnej pamięci podręcznej.

2. zespół sfc

Komenda sfc (kontroler plików systemowych) pozwala sprawdzić systemowy system plików. Tego polecenia nie należy mylić z poleceniem chkdsk (sprawdź dysk). Za pomocą tego ostatniego możesz naprawić system plików na niższym poziomie, a nawet oznaczyć uszkodzone sektory. Ale polecenie sfc przyda się, jeśli nagle jakiś plik systemowy Windows ulegnie uszkodzeniu. Może to wykryć i zastąpić uszkodzony plik bez interwencji użytkownika. Bardzo, bardzo pomocny zespół. Porównuje tysiące podstawowych plików systemu Windows z oryginalnymi wersjami dostarczonymi z systemem Windows i, jeśli to konieczne, zastępuje uszkodzone lub brakujące pliki za pomocą usługi Windows Update. W zależności od sposobu instalacji systemu Windows nośnik instalacyjny może być potrzebny lub nie. Zwykle nie jest to potrzebne.

Można zidentyfikować następujące przydatne parametry sfc:

  • /scannow — Wykonuje natychmiastowe skanowanie systemu i w razie potrzeby zastępuje pliki. Po uruchomieniu sfc należy ponownie uruchomić system Windows, jeśli zostaną znalezione problemy.
  • /scanonce — skanowanie zostanie wykonane przy następnym uruchomieniu systemu.
  • /scanboot – skanowanie będzie uruchamiane przy każdym ponownym uruchomieniu systemu. Parametr Revert umożliwia anulowanie: po eksperymentowaniu z parametrem /scanboot należy uruchomić polecenie sfc Revert, w przeciwnym razie skanowanie będzie przeprowadzane przy każdym ponownym uruchomieniu.

3. polecenie chkdsk

Polecenie chkdsk (Sprawdź dysk) umożliwia naprawę błędów systemu plików, wykrywanie uszkodzonych sektorów i przywracanie czytelnych informacji z uszkodzonych sektorów. System Windows automatycznie sprawdza dyski, ale program chkdsk można również uruchomić ręcznie, jeśli podejrzewasz, że coś jest nie tak z dyskiem.

Jako parametry polecenia należy przekazać nazwę woluminu lub nazwę pliku (jeśli chcesz sprawdzić jeden plik lub grupę plików, w tym przypadku musisz podać maskę pliku). Parametr /F automatycznie koryguje błędy, parametr /R pozwala wykryć uszkodzone sektory i przywrócić z nich informacje. Jeżeli program chkdsk nie może uzyskać wyłącznego dostępu do dysku, przy następnym uruchomieniu systemu zostanie przeprowadzone sprawdzenie dysku. Jest to częste zjawisko podczas próby sprawdzenia dysku C:. Przykład: chkdsk D: /R.


4. polecenie sterownika

Polecenie generuje listę wszystkich sterowników zainstalowanych w systemie Windows. Dobre narzędzie umożliwiające tworzenie raportów. Polecenie to umożliwia sprawdzenie numerów wersji zainstalowanych sterowników. Na podstawie jego wyników można określić, czy dany sterownik wymaga aktualizacji.

Najbardziej przydatnymi opcjami tego polecenia są /s, /si i /fo. Pierwszy parametr pozwala określić nazwę lub adres IP zdalnego hosta, którego sterowniki chcesz sprawdzić. Drugi parametr pokazuje podpis cyfrowy sterowników. Trzecia pozwala na określenie formatu raportu: /fo TABELA - tabela (domyślnie), /fo LISTA - lista, /fo CSV - format CSV, który można wygodnie przeglądać w Excelu lub podobnym programie. Przykład:

/fo CSV > sterowniki.csv

5. Polecenie szyfrowania

To polecenie służy do pracy z zaszyfrowanymi folderami i plikami na woluminach NTFS. Zazwyczaj takie foldery i pliki są obsługiwane za pomocą interfejsu graficznego (co jest znacznie wygodniejsze), ale polecenie cipher ma bardzo przydatny parametr /W:

Szyfr /W:ścieżka

Przełącznik /W (na przykład /W:C:) usuwa dane z nieużywanych części woluminu i skutecznie usuwa dane z dysku twardego po ich usunięciu. Innymi słowy, za pomocą tego polecenia można fizycznie usunąć dane z dysku, tak aby nie można było ich odzyskać za pomocą specjalnych narzędzi. Należy zauważyć, że dotyczy to tylko zwykłych dysków twardych, a nie dysków SSD. Uważa się, że pliki z dysków SSD są usuwane natychmiast i bez możliwości odzyskania. Chociaż polecam zainteresowanym czytelnikom przeczytanie tego.


6. polecenie powercfg

Polecenie powercfg steruje ustawieniami zasilania. Ma sporo parametrów, a jeśli już naprawdę trzeba sterować zasilaniem z sieci, to lepiej skorzystać z przycisku /? w celu uzyskania informacji o wszystkich. Jednak większość użytkowników będzie zainteresowana opcjami /a i /batteryreport. Pierwsze polecenie wyświetla listę sterowników uniemożliwiających przejście systemu w tryb uśpienia, a drugie wyświetla raport o zużyciu baterii.

7. polecenie wyłączenia

W systemie UNIX polecenie zamknięcia służy do zamknięcia systemu (zamknięcie, ponowne uruchomienie). Niewiele osób wie, ale polecenie o tej samej nazwie istnieje w systemie Windows. Teraz fani UNIX-a mogą zamknąć system za pomocą komendy Shutdown -s i zrestartować system za pomocą Shutdown -r. Opcja -t jest również dostępna do ustawienia licznika czasu wyłączania (w sekundach), na przykład następujący przykład spowoduje ponowne uruchomienie systemu po jednej minucie: zamknięcie -r -t 60. Opcja -f wymusza zamknięcie, zamykając wszystkie uruchomione aplikacje.

8. polecenie sc

Polecenie sc współdziała z kontrolerem usług i zainstalowanymi usługami. W systemie UNIX/Linux można zarządzać usługami (usługami, demonami) z wiersza poleceń (w zasadzie nie znam niczego, czego nie dałoby się zrobić z wiersza poleceń w systemie UNIX). Narzędzie sc umożliwia zarządzanie usługami z wiersza poleceń w systemie Windows. Możesz uruchamiać i zatrzymywać usługi, zmieniać typ uruchamiania usługi i tak dalej.

Aby więc uruchomić i zatrzymać usługę, użyj odpowiednio parametrów start i stop:

Początek sc<имя службы>przystanek sc<имя службы>

Powstaje pytanie: jak znaleźć nazwę usługi? To bardzo proste – w tym celu należy skorzystać z parametru zapytania, w efekcie wyświetli się szczegółowa lista wszystkich usług:

Zapytanie SC

Ponieważ lista jest bardzo duża, aby ją wyświetlić, możesz przekierować wyjście polecenia do polecenia more (w celu paginacji), do schowka (polecenie klip) lub do pliku:

Zapytanie SC | więcej zapytań sc | zapytanie Clip sc > Services.txt

Więcej informacji na temat tego polecenia znajdziesz na pasku bocznym.


9. Polecenie odzyskiwania

Służy do odzyskiwania informacji z uszkodzonego lub wadliwego dysku. Wyobraźmy sobie, że mamy katalog d:\reports\2014 i był w nim plik jan.txt, ale na dysku pojawiły się uszkodzone sektory i nie da się odczytać pliku jan.txt. Aby przywrócić (częściowe) informacje z tego pliku, możesz użyć polecenia

Polecenie recovery odczytuje plik sektor po sektorze i odzyskuje informacje, które są nadal czytelne. Oczywiste jest, że program nie będzie w stanie pobrać informacji z uszkodzonych sektorów, więc odzyskanie informacji będzie częściowe. Dane z uszkodzonych sektorów zostaną utracone. Należy także pamiętać, że używanie masek plików takich jak * i ? nie jest dozwolone w tym poleceniu, należy podać jawną nazwę pliku.

10. Polecenie Drzewo

Polecenie drzewa może wydawać się niektórym bezużyteczne, ale jest przydatne dla twórców oprogramowania i autorów tekstów technicznych. Polecenie drzewa wyświetla strukturę katalogów w określonej ścieżce. Na przykład mamy projekt c:\my_prj\project1. Musimy zbudować strukturę podkatalogów tego katalogu. Aby to zrobić, możesz użyć następujących poleceń:

Drzewo c:\my_prj\project1 | drzewo klipów c:\my_prj\project1 > projekt1.txt

Pierwsze polecenie kopiuje strukturę katalogów do schowka, a drugie umieszcza ją w pliku o nazwie projekt1.txt.

PowerShell

W 2012 roku Hacker opublikował artykuł zatytułowany „Uaktualnienia i alternatywy cmd.exe”, w którym omówiono możliwe zamienniki cmd.exe. Przypomnę, że w artykule omawiano konsole, clink, cygwin, mintty, PowerCmd. Wszystkie sprawiają, że praca z wierszem poleceń jest bardziej wydajna. Microsoft zrozumiał również, że standardowy plik cmd.exe był już beznadziejnie przestarzały i zamiast go aktualizować, Microsoft pracował nad PowerShellem. PowerShell to rozszerzalne narzędzie do automatyzacji firmy Microsoft, które składa się z powłoki wiersza poleceń i towarzyszącego mu języka skryptowego. Przyszłością wiersza poleceń systemu Windows jest PowerShell, więc jeśli jeszcze go nie znasz, czas zacząć. O PowerShellu pisaliśmy w lutowym numerze.

informacje o mobie