Компьютерные подсказки для начинающих

Советы. Командная строка cmd, почувствуй себя хакером Хакеры и политика

Многих интересует вопрос, какая операционная система лучше подходит для хакерства. Сначала скажу, что почти каждый профессионал и эксперт использует для этого Linux или Unix . Несмотря на то что некоторые операции можно проводить из-под Windows и Mac OS , почти весь инструментарий разработан специально для Linux .

Но есть и некоторые исключения, как программыCain and Abel , Havij ,Zenmap и Metasploit , которые разработаны или могут быть перенесены на Windows .

Приложения для Linux , которые были разработаны под Linux , а затем перенесены на Windows, могут терять некоторые возможности. Вдобавок, некоторые опции, которые встроены в Linux , недоступны в Windows . По этой причине инструменты хакеров в большинстве случаев разработаны ТОЛЬКО для Linux .

В общем, чтобы стать высококлассным хакером, нужно овладеть некоторыми навыками в Linux , а также работать с такими дистрибутивами, какBackTrack или Kali .

Для тех, кто никогда не использовал Linux , посвященаэта подборка по основам Linux с акцентом на те навыки, которые понадобятся для хакерства. Итак, нужно запустить BackTrack или другой дистрибутив Linux .

Шаг 1: Запуск Linux

После запуска BackTrack и входа в систему от имени пользователя «root », введите команду:

Bt > startx

Экран должен выглядеть примерно так.

Шаг 2: Открывание терминала

Чтобы стать специалистом в Linux , нужно научиться пользоваться терминалом. В различных дистрибутивах Linux много вещей можно делать просто наведением указателя и щелчком, как это делается в Windows или Mac OS , но профессиональный хакер чтобы запустить большинство инструментов должен знать, как пользоваться терминалом.

Итак, открыть терминал можно щелкнув по его иконке в нижней панели. На экране должна появится картинка, похожая на эту.

Терминал в Linux похож на командную строку в Windows , но он гораздо мощнее. В отличие от командной строки, в терминале с Linux можно делать ВСЕ и управлять системой более точно, чем в Windows .

Важно помнить, что в Linux регистр символов имеет значение. То есть команда «Desktop » отличается от «desktop », которая не то же самое, что «DeskTop ». Для некоторых новичков в Linux это вызывает сложности, поэтому требует запоминания.

Шаг 3: Ознакомление со структурой каталогов

Переходим к основам работы в Linux . Многие новички путаются в структуре файловой системы Linux . В Linux, в отличие от Windows, файловая система не привязана к физической памяти на диске, поэтому здесь нет системного диска c:\, как корня операционной системы Linux , но есть / .

Символ прямой слеш (/ ) представляет корень (root ) или верхнюю часть иерархии файловой системы. Все другие каталоги (папки) находятся ниже по структуре, наподобие папок и вложенных папок на диске c:\ .

Чтобы визуализировать файловую систему, посмотрите на схему ниже.

Важно иметь базовое понимание файловой структуры, потому что вам часто придется использовать терминал для навигации по файловой системе без инструмента, как Windows Explorer .

В этом графическом представлении есть несколько важных моментов, на которые нужно обратить внимание.

Каталог /bin – это место, где располагаются двоичные файлы. Программы, которые позволяют Linux работать.

/etc – это папка, в которой хранятся файлы конфигурации. В Linux почти все настроено при помощи текстовых файлов конфигурации, которые находятся в /etc .

В каталоге /dev помещаются файлы устройств, подобные драйверам в Windows .

/var – это место, в котором хранятся файлы журнала и другие файлы.

Шаг 4: Использование команды pwd

Терминал в BackTrack по умолчанию открывается в каталоге пользователя home . Как показано в графике выше, в иерархии это находится на одну ступень ниже от корневого каталога root . Можно удостовериться, в каком каталоге находится пользователь, напечатав команду:

Bt > pwd

Команда pwd происходит от «present working directory » (англ. «представить рабочий каталог»), и она возвращает значение /root , что значит, что пользователь находится в своем корневом каталоге (не путайте его с вершиной файловой структуры системы).

Команду pwd лучше запомнить, так как она всегда поможет узнать где в системе каталогов находится пользователь.

Шаг 5: Использование команды cd

Можно изменить каталог с помощью команды cd (от англ. change directory, «сменить каталог»). В таком случае, для перехода «выше» по структуре папок нужно набрать:

Bt > cd ..

Команда cd , за которой следуют две точки (.. ) говорит: «перейти на уровень выше по структуре папок». Обратите внимание, что командная строка изменилась, и когда вводится pwd , Linux отвечает, что текущий пользователь находится в «/ » или вершине каталоговой системы (в корневом каталоге системы).

Bt > pwd

Шаг 6: Использование команды whoami

В последнем шаге этого обучающего поста будет использована команда whoami . Результатом работы этой команды будет вывод имени пользователя, которым выполнен вход в систему. Так как здесь вход выполнен пользователем root, то можно войти в учетную запись любого пользователя и имя этого пользователя отобразится в терминале.

Bt > whoami

На этом пока все. В следующих обучающих постах изложены основы работы в Linux , которые понадобятся, чтобы стать профессиональным хакером.

Отказ от ответственности : Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.

Последние несколько лет везде, где большая политика разевает свою пасть на свободу информации, появляются хактивисты из группировки Anonymous.

Вооруженные знанием кода, навыками социальной инженерии, с развитым политическим самосознанием, они берут на себя роль революционного шута и объявляют войну властным мегаструктурам там, где большие пушки и грубая сила решают меньше всего - в виртуальной реальности. Будь то грязные секреты ЦРУ, корпоративные войны со шведскими криптоанархистами, цензура арабской весны или недавние столкновения на площади Таксим - любая актуальная политическая проблема переноситься в плоскость дыр в системах безопасности, виртуозных взломов и ковровых DDoS-бомбардировок.

Кто такие Anonymous

Во времена, когда информация сочится из всех основ миропорядка, они - коллективное воплощение старого мифа о безликом борце за права угнетенных. Такой же давней, как и сам миф, является и реакция на него. С тех пор как Anonymous превратили интернет в зону стыдных провалов больших политических игроков, последние все меньше хотят выглядеть идиотами и тратят все больше ресурсов на преследование противников. И пускай «имя им - легион», это никак не спасает благородство от репрессий. За последние три года по обвинениям в причастности к Anonymous было задержано около сотни человек, некоторые из которых были арестованы и ожидают своих сроков, вплоть до двухзначных.

До Anonymous история политически мотивированного хакинга представляла собой спорадическую деятельность разрозненных групп, чье существование было крайне непоследовательным. Хотя уже с начала 1990-х сообщества вроде Cult of the Dead Cow и Electronic Disturbance Theater по полной использовали сети для выражения своих идей, парализуя деятельность государственных сайтов. Сами Anonymous, как воплощение политической воли хакерского андеграунда, появились в 2008 году. Взяв старт в начале 2000-х с отчаянно веселившихся имиджбордов, они впервые оформились в проекте «Чанология» против авторитарной деятельности Церкви сайентологии.

Впечатляющие размахом DDoS-атаки, бесчисленные офлайн-пранки и даже уличные демонстрации помогли децентрализованным анонимам осознать себя как силу, способную дать массовый и организованный отпор. После этого «боевые» операции Anonymous стали проходит с завидной регулярностью. Основной фронт находился в противостоянии с интернет-цензурой. За это время группа успела поддержать Ассанжа и WikiLeaks, движение Occupy, The Pirate Bay и поссориться с кучей транснациональных компаний (Sony, PayPal, Visa), половиной мировых правительств, ассоциациями правообладателей и даже с британскими таблоидами.

Anonymous вдохнули новую жизнь в ранее криминализированный образ хакера. В 2012 году журнал Time включает группу в сотню важнейших явлений планеты. Теперь взломщики кода по праву становятся героями своего времени, но по иронии судьбы их лица можно разглядеть лишь тогда, когда они оказываются за решеткой.

В 2012 году журнал Time включил группу Anonymous в сотню важнейших явлений планеты. Взломщики кода по-праву становится героями своего времени

Новичок Aendy


Первым человеком, получившим реальный срок за участие в деятельности, связанной с Anonymous, стал 19-летний американец Дмитрий Гузнер. В 2009 году он был приговорен к заключению за взлом сайта Церкви сайентологии в рамках самой первой атаки хактивистов. Улыбчивый брюнет в очках из Нью-Джерси полностью взял вину на себя, но признать участие в организованной группе отказался. Прокурор требовал для Дмитрия десять лет несвободы, а суд в итоге остановился на 366 днях тюрьмы плюс два года без компьютера. С 2009 года о Дмитрии ничего не слышно.

Дедушка Commander X


Чем больше информации поступало о Дойоне, тем важнее казалась его фигура в хакерском движении

После случайных жертв вроде Гузнера рука американского правосудия сумела зацепить хакеров большего масштаба. В 2011 году полиция арестовала бездомного Кристофера Дойона за причастность к кибератакам на сайт округа Санта-Крус, Калифорния. Таким образом 50-летний Дойон протестовал против закона, запрещавшего свободный кемпинг на территории округа. Во время следствия выяснилось, что калифорнийский бомж с середины 1980-х был политическим активистом People’s Liberation Front, протохакерской группы, выступавшей за свободный интернет.

Со товарищам Дойон был известен как Commander X, под таким же ником он сидел в чатах и координировал атаки Anonymous в поддержку движения Occupy Wall Street. Чем больше информации поступало о Дойоне, тем важнее казалась его фигура в хакерском движении.

В начале судебных заседаний прокурор потребовал для заключенного 15 лет лишения свободы. Оценив риски, адвокат Дойона добился для подзащитного залога в 35 тысяч долларов, и в этот же день Кристофер отправился в бега. Уже полтора года Commander X прячется в Канаде и дальше продолжает участвовать в деятельности Anonymous, например, координируя операции, связанные с арабской весной. При этом Дойон любит раздражать правительство США бесконечными интервью, где любит рассуждать о том, что анонимов нельзя победить, а правительственные базы данных доступны как пьяные школьницы на выпускном.

Анархист Anarchaos

Рекордсменом по величине вменяемого срока среди аффилированных с Anonymous арестованных стал политический активист, музыкант ска-группы Dirty Surgeon Insurgency, член LulzSec и хакер Джереми Anarchaos Хэммонд. В конце 2011 года Хэммонд участвовал в крупномасштабном взломе систем безопасности частной разведывательной фирмы Stratfor, стратегического партнера ЦРУ. В результате сетевого налета компания, чей основной хлеб безопасность и разведка, лишилась не только пяти миллионов писем внутренней переписки, но и кредита доверия своих клиентов.

28-летний чикагский анархист с уровнем IQ 168 наглядно показал, насколько несостоятельны могут быть большие аналитические структуры в таких вещах как сетевая безопасность. Во время ареста Хэммонду грозили пожизненным заключением, затем остановились на 30 годах. После 15 месяцев в местном СИЗО без права на залог и чистосердечного признания правосудие сжалилось до десяточки. Окончательный приговор объявят 6 сентября 2013 года.

LulzSec

Арест Хэммонда был частью большой операции по поимке «радикального крыла» Anonymous - LulzSec. Члены группировки провели самые громкие хаки 2011 года против Sony, телекоммуникационного гиганта AT&T и правительства США.

В 2012 году вместе с Хэммондом задержали еще четырех человек.


Райан Клири, Мустафа Аль-Бассам, Джейк Дэвис, Райан Экройд.

Первый , Джейк Дэвис под ником Topiary, отвечал за координацию LulzSec, а теперь сидит на свободе, выпущенный под залог без права пользования компьютером, и ожидает экстрадиции в США.

Второй , лондонец Райн Экройд, известный как Kayla, считался самым продвинутым хакером группы. В 19 лет Экройд начал военную службу в Ираке, но после пяти лет вахты покинул британскую армию и переметнулся в хактивизм. Вместе с Райном Viral Клири, предоставившим зомби-сеть из 100 тысяч компьютеров, и Мустафой T-Flow Аль-Бассамом, искавшим дырки в правительственных сайтах, Экройд ожидает двухзначных сроков и суда в США за преступления против государства. В результате задержаний выяснилось, что основное ядро LulzSec находилось в Великобритании.

Еще двое арестованных оказались ирландцами: Даррена Марти и Доннча О’Киррхейла обвиняют в незаконном взломе компьютерных систем крупнейший партии Ирландии «Фине Гэл».

Предатель Sabu

LulzSec ловили виртуозно. ФБР сумело найти хакеров по всему миру. Кроме США и Великобритании в Австралии был арестован Мэттью Флэннери aka Aush0k (ждет вердикта по обвинению на 12 лет заключения). Причина такого успеха репрессивных мер оказалась стара, как мир. В 2011 году власти поймали, а потом завербовали одного из ключевых членов LulzSec. Им оказался 28-летний житель Нью-Йорка - Хектор Савьер Монсегур под ником Sabu. Безработному отцу двух детей с ходу предъявили обвинение на 124 года в тюрьме и быстро уломали на сотрудничество со следствием. Хектор выдал практически всех известных ему товарищей и превратился в главного антигероя Anonymous. Сегодня Sabu продолжает сотрудничество с ФБР и пытается скостить пожизненное заключение до вменяемого срока.

Всего по делу об атаке на PayPal было арестовано 14 человек. Среди них еще одна 42-летняя женщина

Девушка No и 14 человек из списка PayPal

Среди пойманных Anonymous попадаются не только грозные хакеры, но и вполне случайные активисты, даже девушки. В рамках операции ФБР PayPal 14 по задержанию участников кибератак на платежную систему в 2011 году была арестована Мерседес Ренэ Хэфер, так же известная под ником No.

После того как PayPal вместе с Visa и Mastercard отказался принимать пожертвования в пользу WikiLeaks, в рамках операции Operation Avenge Assange, тысячи людей DDoSили сайты вышеупомянутых компаний с помощью программы Low Orbit Ion Canon. Среди них и 20-летняя студентка университета Невады, которая через несколько месяцев с удивлением встретила на пороге своего дома вооруженных до зубов федералов.

Всего по делу об атаке на PayPal было арестовано 14 человек. Среди них еще одна женщина - 42-летняя Трэйси Энн Валензуэла. Мерседес, Трэйси и других участников списка нельзя назвать даже хакерами. Они просто использовали свободное ПО, чтобы донести свою позицию до правительства США. Но, чтобы неповадно было, федеральные власти решили предъявить всем обвинения в киберпреступлениях.

Попугав активистов избирательным правосудием, участники списка PayPal в итоге отделались условными сроками и отличными арестантскими фотографиями.

Тунисец slim404

Анонимов ловят не только в англоязычных странах. Во время арабской весны в январе 2011 года Слим slim404 Амому обеспечивал сетевую поддержку тунисским революционерам. В рамках «Операции: Тунис» Anonymous «положили» множество проправительственных сайтов и добыли важные документы, повлиявшие на победу уличной революции.

Но до исторического момента авторитарные власти старого Туниса успели арестовать Амому как самого эффективного хактивиста. Сидеть пришлось не долго. Через семь дней режим был свергнут, а slim404 из арестанта превратился в министра спорта и молодежи переходного правительство.

С тех пор он лишился поста, опять ушел в оппозицию, ведет популярный блог, возглавляет небольшую софтверную компанию и активно участвует в деятельности пиратской партии.

Идеолог Бэррет Браун

Последней большой жертвой, пойманной в войне против Anonymous, стал Бэррет Браун. Известный онлайн-активист, журналист и бывший героинщик никогда не скрывал своей личности и был кем-то вроде главного пресс-секретаря движения, раздавая бесчисленные интервью по поводу целей и успехов сетевых операций. Но в 2012 году оказалось, что Бэррет не просто был популярным теоретиком онлайн-активизма.

Во время чата с единомышленниками в его дом ворвалась техасская полиция и предъявила обвинения в запугивании агента ФБР. Браун и правда записал нашумевшее видео, где очень нелестно отзывался о федералах, докучавших его матери. Но в течение нескольких месяцев активисту было предъявлено еще 12 обвинений по совершенно другим делам, включая расследование деятельности LulzSec и взломов Stratfor.

Несколько дней назад в Швеции Готтфрид Свартхольм, создатель The Pirate Bay, получил два года тюрьмы. В России приняли безумный антипиратский закон. Администрация Обамы целый месяц оправдывается по поводу глобальной интернет-прослушки и одновременно ловит бывшего сотрудника ЦРУ Эдварда Сноудена, который обнародовал «секретные» данные о слежке.

Революции будущего разворачиваются в сети. Сегодня хакинг и знание кода сравнимы с чтением и умением писать в темные века. Если ты владеешь навыком, то моментально получаешь фору перед обывателями и иммунитет перед манипуляторами.

Участники Anonymous и прочие хактивисты понимают это лучше других и от этого становятся полноправными субъектами мировой политики. В их руках оружие, способное уже физически навредить авторитарным системам, высунув из дыр в компьютерных сетях огромный и обидный для увлеченных властью средний палец.

Засевшие в IRC-чатах герои представляют прототип радикального хайвмайнда, генерирующего виртуальный мир как информационную вольницу. Противодействие им становится все грязнее и грязнее, и для повстанцев наступают тяжелые времена.

В мире, где материя уже конвертируется в код и обратно, главная битва идет за информацию, а не за пространство, за свободу знать, а не слепо верить, за право на честность, а не за лицемерие. Но даже под прессом спецслужб у Anonymous хватает храбрости формулировать себя по закону Стрейзанд: «Мы - это гидра, отруби одну голову - на ее месте вырастет две».

Группа хакеров из России обнародовала способ взлома аккаунта в сервисе-связи Skype. Любой профиль можно взломать за пять шагов, если известен электронный адрес пользователя. Чтобы предотвратить дальнейшую хакерскую атаку на пользователей, в Skype отключили функцию восстановления пароля, с помощью которой происходит кража.
Аккаунт в интернет-сервисе Skype может быть взломан с помощью электронного адреса пользователя. Это выяснила команда хакеров из России, констатируют эксперты техноблога The Next Web.
Жертвами взлома уже стали блогер и медиадиректор SUP Media Антон Носик, фотограф Илья Варламов и Алексей Навальный.
Впервые метод взлома был опубликован два месяца назад на одном из форумов рунета. Процедура взлома - пять шагов.

Зная адрес электронной почты, на которую зарегистрирован аккаунт, потенциальный взломщик заходит на официальный сайт Skype. Вводит адрес почты в строку регистрации и проверяет, зарегистрирован ли он на пользователя. Затем, используя известный адрес, регистрирует новый логин и удаляет в нем файлы cookies.
После регистрации на домашней странице Skype появляется предложение найти друзей. Взломщику необходимо нажать несколько раз F5, чтобы на странице появилась надпись «Нет, спасибо!».
После этого остается воспользоваться функцией восстановления пароля, получить доступ к списку всех аккаунтов, зарегистрированных на адрес жертвы взлома, и изменить в них пароли.
Чтобы снизить риск взлома, в компании Microsoft, которая владеет сервисом, советуют пользователям не распространять в сети адрес электронной почты или сменить его на новый.
Также Skype временно отключил функцию восстановления паролей. «К нам уже поступали жалобы об уязвимости системы безопасности Skype. В качестве защиты пользователей мы временно отключили функцию восстановления пароля и начали работу над исправлением ошибок в сервисе. Приносим извинения за неудобства», - добавили в Skype.
«Сам факт того, что любой аккаунт можно взломать в несколько шагов, вызывает крайнее беспокойство, - пишет блогер The Next Web Эмиль Проталински. - Когда хакеры используют существующий адрес для взлома, им помимо сброса пароля еще приходит дополнительная информация об аккаунте, что недопустимо. Никто не должен иметь доступ к такой информации, кроме самого пользователя».
Сервис интернет-телефонии Skype был запущен в октябре 2003 года. Программа одновременно поддерживала 8 языков. Пользователи Skype могут совершать конференц-звонки (до 25 абонентов), видеозвонки (в том числе видеоконференции до 10 абонентов), также сервис обеспечивает возможность пользоваться чатом и передавать файлы.
По состоянию на осень 2012 года, число пользователей превысило 710 млн человек. В мае 2011 года компания Microsoft объявила о поглощении сервиса, оценив его в $8,5 млрд.
Летом прошлого года функции видеочата на базе Skype были встроены в социальную сеть Facebook.
Последний крупный сбой Skype был зафиксирован в прошлом году. На протяжении двух недель пользователи не могли подключиться к сервису. Тогда компания объясняла неполадки патентным спором между Skype и компанией Via Vadis. Технические проблемы сопровождались слухами о взломе сервиса.
Люксембургская компания подала иск против Skype 10 мая 2011-го - в день, когда корпорация Microsoft объявила о приобретении Skype за $8,5 млрд. Via Vadis имеет лицензии на патенты №№ 7904680 и RE40,521 по категории «Системы управления доступа к данным и метод доступа к данным», изобретателем которых является Томас Бинзингер.
В начале июня прошлого года российский программист Ефим Бушманов также сообщил в блоге, что ему удалось взломать систему шифрования сервиса и получить исходный код. В компании тогда не подтвердили факта взлома, но и не опровергли.
«Это неправомерное использование нашего приложения, которое может привести к созданию вредоносных программ. Это также является нарушением прав Skype на интеллектуальную собственность. Мы предпримем все необходимые меры, чтобы остановить эти гнусные попытки подорвать работу Skype», - заявляли в пресс-службе Skype.
линк на оригинал статьи

Очередной сбой в работе сервиса IP-телефонии Skype произошел сегодня 7 июня 2011 года, печальное событие, вот уже как два часа сижу без скайпа, хотя по работе в основном через него общаюсь, пока что нет информации с чем связан этот сбой, ждемс официальных новостей, или очередного народного умельца, который подскажет какой файлик нужно удалить.

Чтобы получить список приложений, для которых разрешено добавление иконок в трей:$ gsettings get com.canonical.Unity.Panel systray-whitelist ["JavaEmbeddedFrame", "Wine", "Update-notifier"] теперь добавляем в список наш Skype$ gsettings set com.canonical.Unity.Panel systray-whitelist "["JavaEmbeddedFrame", "Wine", "Update-notifier", "Skype"]"Также, для не любителей консоли, есть утилита dconf-tools, ставим ее$ sudo aptitude install dconf-tools запускаем Alt+F2 вводим dconf-tools и примерно тоже самое делаем в окошке

Недавно на свежеустановленную FreeBSD срочным образом понадобилось поставить скайп, т.к. большинство друзей сидят именно там и давно забили на аську из-за постоянного спама.

Набрав по итогам 33-часового хакерского состязания больше очков, чем вместе взятые команды на втором и третьем месте - PPP из США и Dragon Sector из Польши.

Итоговый скорбоард

Финал 0CTF проходил по правилам Attack-Defense: команды специалистов по безопасности получили в распоряжение одинаковый набор серверов со специально написанными для игры сетевыми сервисами, которые участники защищают у себя и хакают у соперников. Приехали двенадцать команд из Америки, Европы и Азии - лучшие среди девятисот мировых команд, участвовавших в отборочном туре.

В финале каждая команда управляла шестью сервисами на разных платформах: Ubuntu 14.04, Windows 10, CGC (это предельно упрощенная модель Линукса для Cyber Grand Challenge - мероприятия, где сразятся системы автоматического поиска уязвимостей). В каждом сервисе команда ищет ошибки, которые позволяют получить доступ к охраняемой соперником информации - флагу. Такие баги команда срочно закрывает у себя и начинает эксплуатировать у соперников. Каждая успешная атака увеличивает рейтинг команды, а жертва, чей сервис взломан, наоборот, теряет очки. Чем больше нашел уязвимостей и чем дольше соперники не могут запатчиться, тем больше секретных флагов успеешь стянуть.

Немного о Cyber Grand Challenge

Агентство оборонных исследований США (DARPA) анонсировало мероприятие в 2013 году, и за три года к финалу подошли семь систем для автоматического поиска уязвимостей, которые анализируют скомпилированные программы, сами на лету генерируют эксплоиты и патчат бинарники. Цель мероприятия - исследовать возможности алгоритмов для поиска багов без участия человека, поэтому окружение для запуска уязвимых программ максимально упростили: всё в один поток, доступна только пересылка данных по сети и работа с памятью, защита NX и ASLR отключена.

Финал CGC пройдет этим летом, а победитель среди машин сразится наравне с человеческими командами на главном соревновании сезона, DEF CON CTF 2016.

Шестой сервис под названием «polaray» отличался от других: он был запущен не у участников, а на компьютере организаторов и работал по принципу старой игры Core Wars. Команды загружают свои куски машинного кода на сервер жюри, и он проводит бои между программами разных команд. Цель каждого алгоритма - остаться единственной программой в памяти, найдя и перетерев код другой программы, пока та не успела сделать то же самое в ответ.


Начало второго дня: код LC↯BC первым одерживает победу в Core Wars

Ребята из LC↯BC в составе шести человек смогли взломать все сервисы, подготовленные организаторами, найдя в некоторых с десяток разных багов. Благодаря слаженным действиям и приготовленным заранее наработкам, команда из России заняла первую строчку рейтинга еще в первый день и плавно наращивала свое преимущество до самого конца соревнования.


LC↯BC держат лидерство и финишируют почти с двукратным отрывом

0CTF имеет в этом году престижный статус DEF CON Qualifier Event - победа в соревновании, помимо денежного приза в 40 000 юаней (около 400 000 рублей), принесла команде россиян путевку на финал DEF CON CTF 2016, старейшего хакерского соревнования, на котором по итогам отбора собираются топовые мировые команды, чтобы сразиться в «финале сезона».

Хакерская конференция DEF CON, как и каждый год, пройдет в августе на площадке в Лас-Вегасе, США.

Доброго времени, читатели . Сегодня в очередной раз пришлось лезть в поиск за необходимо справкой. Часто приходится помогать пользователям Windows прямо из учетной записи пользователя, а под рукой не оказывается инструментов, кроме встроенной в Windows командной строки cmd.exe . При работе под ограниченной в правах учетной записью часто приходится выполнить какую-то задачу с повышенными правами Администратора . cmd для этих задач самое подходящее средство, чтобы не вводить по-многу раз пароль администратора, достаточно один раз запустить командную строку от имени администратора и выполнять нужные действия запускать нужные команды , которые я опишу ниже:

appwiz.cpl - Установка и удаление программ
certmgr.msc - Сертификаты
ciаdv.msc - Служба индексирования
cliconfg - Программа сетевого клиента SQL
clipbrd - Буфер обмена
compmgmt.msc - Управление компьютером
dcomcnfg - Консоль управления DCOM компонентами
ddeshare - Общие ресурсы DDE (на Win7 не работает)
desk.cpl - Свойства экрана
devmgmt.msc - Диспетчер устройств
dfrg.msc - Дефрагментация дисков
diskmgmt.msc - Управление дисками
drwtsn32 - Dr.Watson
dxdiag - Служба диагностики DirectX
eudcedit - Редактор личных символов
eventvwr.msc - Просмотр событий
firewall.cpl - настройки файерволла Windows
gpedit.msc - Груповая политика
iexpress - IExpress (не знаю что это )
fsmgmt.msc - Общие папки
fsquirt - Мастер передачи файлов Bluetooth
chkdsk - Проверка дисков (обычно запускается с параметрами буква_диска: /f /x /r )
control printers - Принтеры и факсы - запускается не всегда
control admintools - Администрирование компьютера - запускается не всегда
control schedtasks - Назначенные задания (планировщик)
control userpasswords2 - Управление учётными записями
compmgmt.msc - Управление компьютером (compmgmt.msc /computer=pc - удаленное управление компьютером pc)
lusrmgr.msc - Локальные пользователи и группы
mmc - создание своей оснастки
mrt.exe - Удаление вредоносных программ
msconfig - Настройка системы (автозапуск, службы и др...)
mstsc - Подключение к удаленному рабочему столу
ncpa.cpl - Сетевые подключения
ntmsmgr.msc - Съёмные ЗУ
ntmsoprq.msc - Запросы операторов съёмных ОЗУ (для XP)
odbccp32.cpl - Администратор источников данных
perfmon.msc - Производительность
regedit - Редактор реестра
rsop.msc - Результатирующая политика
secpol.msc - Локальные параметры безопасности (Локальная политика безопасности)
services.msc - Службы
sfc /scannow - Восстановление системных файлов
sigverif - Проверка подписи файла
sndvol - управление громкостью
sysdm.cpl - Свойства системы
sysedit - Редактор системных файлов (не знаю, что это )
syskey - Защита БД учётных записей
taskmgr - Диспетчер задач
utilman Диспетчер служебных программ
verifier Диспетчер проверки драйверов
wmimgmt.msc - Инфраструктура управления WMI

Данный список - это в основном GUI"овые пролижения. Ниже в отдельный список выделю консольные команды.

Также запустить приложения в панели управления с правами администратора, можно если щелкнуть правой кнопкой мышки одновременно удерживая клавишу Shift. И выбрать Запуск от имени.(RunAs...) (актуально для Win XP).

Список консольных команд:

nbtstat -a pc - имя пользователя работающего за удаленной машиной pc
net localgroup group user /add - Добавить в группу group, пользователя user
net localgroup group user /delete - Удалить пользователя из группы
net send pc ""текст " " - отправить сообщение пользователю компьютера pc
net sessions - список пользователей
net session /delete - закрывает все сетевые сессии
net use l: \\имя компа\папка\ - подключить сетевым диском l: папку на удаленном компьютере
net user имя /active:no - заблокировать пользователя
net user имя /active:yes - разблокировать пользователя
net user имя /domain - информация о пользователе домена
net user Имя /add - добавить пользователя
net user Имя /delete - удалить пользователя
netstat -a - список всех подключений к компьютеру
reg add - Добавить параметр в реестр
reg compare - Сравнивать части реестра.
reg copy - Копирует из одного раздела в другой
reg delete - Удаляет указанный параметр или раздел
reg export - Экспортировать часть реестра
reg import - Соответственно импортировать часть реестра
reg load - Загружает выбранную часть реестра
reg query - Выводит значения заданной ветки реестра
reg restore - Восстанавливает выбранную часть реестра из файла
reg save - Сохраняет выбранную часть реестра
reg unload - Выгружает выбранную часть реестра
shutdown - выключение компьютера, можно удаленно выключить другой.
SystemInfo /s machine - покажет много полезного об удаленной машине

Понравилась статья? Поделитесь с друзьями!
Была ли эта статья полезной?
Да
Нет
Спасибо, за Ваш отзыв!
Что-то пошло не так и Ваш голос не был учтен.
Спасибо. Ваше сообщение отправлено
Нашли в тексте ошибку?
Выделите её, нажмите Ctrl + Enter и мы всё исправим!