CMD команди: список, опис та застосування. Мережеві команди CMD

Комп'ютерний світ досяг такого масштабу, що на сьогоднішній день навіть школяр знає, де і як щось відшукати, а дехто навіть знає, як і де можна нашкодити. У цій статті йтиметься саме про тих, хто є асом комп'ютерної безпеки. Асом тут називаються люди, яким немає межі у сфері комп'ютерної діяльності. Цих людей багато хто називає хакерами. Багато хто вважає всі дії хакерів незаконними і все, що вони роблять - це як мінімум хуліганство.

Кожній сучасній людині має бути знайоме слово «хакер». Адже останнім часом можна часто почути про те, що якийсь інтернет ресурс зазнав масової атаки з боку хакерів, а також як хакери вкрали конфіденційну інформацію та виклали її у громадське користування. Багато хто просто не знає про їхню діяльність нічого. Зараз розповідь піде про найцікавіші історії про хакерів.

Кожен хакер подібний до художника. Його діяльність потребує довгих роздумів та розуміння навколишнього світу. Найчастіше, щоб перевірити яка команда хакерів краща, проводяться спеціалізовані чемпіонати серед хакерів. І приємний той факт, що в 2011 році команда російських хакерів вперше взяла участь у подібному змаганні, що проходить у Лас-Вегасі, і зайняла почесне місце.

Вау Холланд є одним їх найвідоміших людейу галузі комп'ютерної безпеки. І він інтерпретує хакерів як людей, здатних мислити нестандартно. Варто згадати хоча б факт того, що саме Холланд був одним із затятих спонсорів скандально відомого сайту WikiLeaks. Він вважає, що не всі хакери є злочинцями, а багато з них лише вказують виробникам програмного забезпечення, керівникам великих організацій на те, що необхідно ставити питання інформаційної безпеки на межу вище, ніж він є.

Один вражаючий момент в ігровій індустрії зробив Стів Рассел (Stive Russell), який зламав дослідницький комп'ютер PDP-1 і створив на ньому примітивну гру. Розміри того комп'ютера на сьогоднішній день шокують людей, але на той час це був один із сучасних міні-комп'ютерів. Адже тоді Стів Рассел був ще тільки студентом MIT (Массачусетський технологічний інститут). Тому технологія Рассела зробила реальний переворот і дала старт у розвиток в розважальної промисловості.

Масачусетському технологічному інституту належить бренд однієї з найкращих «кузнів» хакерів. У ньому до сьогодні навчають того, як необхідно зламувати комп'ютери, у цьому закладі цей предмет сприймається як один із обов'язкових для вивчення.

Ще 1993 року студенти цього навчального закладу зробили найбільшим на той час злом. Цей злом стався у день концерту, присвяченого Дню незалежності США. Хакери підключилися до системи освітлення одного з корпусів навчального закладу Green Boilding, результатами чого будівля стала індикатором гучності музики, що походить від динаміків колонок на концерті. Світло цієї будівлі запалювалося на різні рівні синхронно з рівнем гучності. Це справило багато вражень з боку мешканців міста.

Цей жарт масачусетських хакерів перейняли ще одні умільці в комп'ютерній індустрії. У 2001 році винахідники з німецької команди Blinckenlights відповіли бостонським учням. Blinckenlights складається з кількох учасників клубу Chaos Computer, відкритого на початку 1980-х років. Так учасники цієї команди в Берліні використовували Будинок Вчителів як величезний дисплей для симулятора настільної гри в теніс - Pong.

Хакери та політика

Хакери не тільки створюють будь-які розважальні уявлення на кшталт Blinckenlights та учнів з Массачусетського технологічного інституту, а й є представниками політичної силою. Наприклад, закони США не дозволяють вільне поширення музики, фільмів, програмного забезпечення і т. д. Що вплинуло на розробку зашифрованих під розподілену операційну систему DVD-дисків. Наприклад з DVD-дисків міг здійснюватися лише з ПК, на борту який є , чи Mac OS. Що в свою чергу обділяє користувачів ОС Linux, що вільно розповсюджується, а також багатьох інших операційних систем, що безкоштовно розповсюджуються. На дворі 1999 і група з трьох молодих ентузіастів-хакерів на чолі з Йоном Йохансеном почали розробляти програмний продукт, що дозволяє переглядати на відео, зашифроване в будь-якій ОС. Назву програма отримала DeCSS. Вона розшифровувала DVD-диски і могла перетворювати записані на диск фільми на відкритий формат даних MP2. Ще одна відмінна риса"добрих" хакерів так це те, що програма, написана Йохансеном, поширювалася з відкритим вихідним кодом. Але вже 2000 року на Йона Йохансена порушили кримінальну справу. На той час Йохансену було лише 15 років.

Але й у наш час є хакери, які приносять величезну користь власникам ПК. У недалекому 2010 році групою любителів було зламано ігровий контролер Kinect для Xbox 360 і оголошено конкурс, що передбачає приз у 2000 $ будь-кому, хто зможе написати драйвера з відкритим вихідним кодом для контролера. Тим самим хакери адаптували його до роботи на персональних комп'ютерах. Цей факт спонукав супергіганта Microsoft випустити офіційну версію Kinect для ПК.

Але також трапляються і негативні сторони розвитку хакінгу. За даними компанії Symantec, яка прославилася як компанія з виробництва програмного забезпечення в галузі комп'ютерної безпеки і, тільки наприкінці літа 2010 величезна кількість власників комп'ютерів (близько 100,000) були заражені вірусом Stuxnet. Вірус поширювався за допомогою та вражав комп'ютери, під керуванням яких була операційна система Windows. Свою популярність він набув через скандал навколо Ізраїлю, яких підозрюють у розробці цього вірусу з метою порушення іранської ядерної програми. Саме ізраїльське коріння знайшли в коді цього вірусу. Цей вірусможна було використовувати для НСД (несанкціонованого збору даних), шпигунства, а також диверсій по відношенню до промислових підприємств, електростанцій та аеропортів.

Ще один новітній віяння - це організація DOS, а також DDOS атак на різні ресурси. Найвідомішим угрупуванням хакерів за 2011 рік стала команда хакерів Anonymous. Дані хакери протягом багато часу атакували такі ресурси як:

  • сайт ЦРУ (виявився недоступним для користувачів на кілька годин);
  • сайти організацій, а також приватних осіб, які просувають закони про авторське право, цензуру в інтернеті, яка виступає проти «піратської продукції»
  • Різні платіжні системи PayPal, Visa та Mastercard (через арешт засновника сайту Wikileaks);
  • Безліч сайтів шведського уряду, а також уряду Єгипту;
  • Зламали та повністю відключили сайт PlayStation Network.

Цей список можна продовжувати дуже довго. Хакери з команди Anonymous справді залишили багато після себе. Їхні атаки проводяться і до сьогодні.

Експерти з «Економії» оцінюють збитки від хакерства в 100 млрд. доларів щорічно. Тепер можна точно стверджувати, що шкідливе програмне забезпеченняі хакери стали такою ж зброєю, як солдати та техніка.

Як управляти комп'ютером без мишки? Для цього можна запустити командну рядок Windows cmd за допомогою комбінації клавіш win r, а потім набрати в консолі cmd, що з'явилася, і натиснути Enter.
Вікно командного рядка відчинилося. Через нього ви можете вимикати комп'ютер, створювати/вилучати папки, встановлювати розклад запуску програм, робити програми системними, змінювати розширення файлів, запускати та зупиняти програми та багато іншого.

Таким чином, якщо ви хочете, щоб ряд команд cmd виконувався на комп'ютері автоматично, ви можете записати їх у блокноті та зберегти з розширенням. bat.
Приклад найпростішої програми:
@Echo off.
Color 0a.
Chcp 1251.
Echo.
Перезавантаження комп'ютера.
Pause.
Shutdown/r.
Ця програма перезавантажує комп'ютер і вимагає натиснути будь-яку клавішу. Щоб зупинити виконання програми треба просто закрити вікно, що з'явилося.
Подібні bat - файли (батники) часто використовуються для написання комп'ютерних вірусів, яких, до речі, не помічають антивірусні програми(У більшості випадків. А для скритності їх переводять в. exe формат.
Докладніше ви можете ознайомитись з командами cmd нижче (або можна просто написати Help у командному рядку).
A.
Append - дозволяє програмам відкривати файли у зазначених каталогах так, ніби вони знаходяться у поточному каталозі.
arp - відображення та зміна таблиць перетворення IP - адрес у фізичні, використовувані протоколом дозволу адрес.
Assoc - висновок чи зміна зіставлень по розширенням імен файлів.
at – команда призначена для запуску програм у зазначений час.
Atmsdm - контроль підключень та адрес, зареєстрованих диспетчером викликів ATM в мережах з асинхронним режимом передачі (ATM).
Attrib - зміна атрибутів файлів та папок.
Auditusr – ставить політику аудиту користувачів.
B.
Break – увімкнення режиму обробки клавіш Ctrl C.
Bootcfg - ця програма командного рядка може бути використана для налаштування, вилучення, зміни або видалення параметрів командного рядка у файлі Boot. ini.
C.
Cacls - перегляд зміни таблиць керування доступом ACL до файлів.
Call - виклик одного пакетного файлуз іншого.
cd - виведення імені чи зміна поточної папки.
Chcp - висновок чи зміна активної кодової сторінки.
Chdir - висновок чи зміна поточної папки.
Chkdsk - перевірка диска та виведення звіту.
Chkntfs – виводить або змінює параметри перевірки диска під час завантаження.
Ciddaemon – сервіс індексації файлів.
Cipher – програма шифрування файлів.
cls – очищення екрану інтерпретатора.
cmd – запуск нового вікна командного рядка.
Cmstp – встановлення профілів диспетчера підключень.
Color – встановлює колір для тексту та фону у текстових вікнах.
Comp - Порівняння вмісту двох файлів або наборів файлів.
Compact - Перегляд та зміна параметрів стиснення файлів у розділах Ntfs.
Convert - перетворення файлової системи тома FAT на Ntfs.
Copy - копіювання одного або кількох файлів.
D.
Date - висновок чи встановлення поточної дати.
Debug - засіб для налагодження та редагування програм.
Defrag – дефрагментація диска.
del - видалення одного чи кількох файлів.
Devcon – альтернатива диспетчера пристроїв.
Diantz – теж що і Makecab.
dir - виведення списку файлів та папок із зазначеного каталогу.
Diskcomp – порівняння вмісту двох гнучких дисків.
Diskcopy - копіювання вмісту одного диска на інший.
Diskpart – використання сценарію Diskpart.
Diskperf – лічильник продуктивності дисків.
Doskey - редагування та повторний виклик команд Windows; створення макросів Doskey.
Driverquery - Перегляд списку встановлених драйверів пристроїв та їх властивості.
E.
Echo - виведення повідомлень та перемикання режиму відображення команд на екрані.
Edit – запуск редактора MS – DOS.
Endlocal – завершення локалізації змін середовища у пакетному файлі.
Edlin – запуск рядкового текстового редактора.
Erase – видалення одного або декількох файлів.
Esentutl – обслуговування утиліт для Microsoft (R) баз даних Windows.
Eventcreate - ця команда дозволяє адміністратору створити запис про особливу подію у зазначеному журналі подій.
Eventtriggers - ця команда дозволяє адміністратору відобразити та налаштувати тригери подій у локальній чи віддаленій системі.
Exe2bin – перетворення EXE – файлів у двійковий формат.
Exit - завершення командного рядка.
Expand – розпакування стислих файлів.
F.
fc - порівняння двох файлів або двох наборів файлів та виведення відмінностей між ними.
Find - пошук текстового рядка в одному чи кількох файлах.
Findstr – пошук рядків у файлах.
Finger – виведення відомостей про користувачів зазначеної системи.
Fltmc – робота з фільтром навантаження драйверів.
for – виконання зазначеної команди для кожного файлу набору.
Forcedos - зіставлення додатків MS-DOS, які не розпізнаються системою Microsoft Windows XP.
Format – форматування диска для роботи з Windows.
Fontview – програма перегляду шрифтів.
Fsutil - керування точками повторної обробки, керування розрідженими файлами, відключення тома або розширення тома.
ftp – програма передачі файлів.
Ftype - перегляд та зміна типів файлів, зіставлених із розширенням імен файлів.
G.
Getmac – відображає MAC – адресу одного або декількох мережевих адаптерів комп'ютера.
Goto - передача управління рядку пакетного файлу, що містить мітку.
Gpresult - відображає результуючу політику (Rsop) для вказаного користувача та комп'ютера.
Gpupdate – виконання оновлення групових політик.
Graftabl – вибір кодової сторінки для відображення символів національних алфавітів у графічному режимі.
H.
Help – виводить не повний список команд, які використовуються у cmd.
Hostname – відображення імені комп'ютера.
I.
if - оператор умовного виконання команд у пакетному файлі.
Ipconfig - виведення маску підмережі, стандартний шлюз та інформацію про ваш IP.
Ipxroute – програма управління маршрутизацією Nwlink IPX.
L.
Label - створення, зміна та видалення тегів тома для диска.
Lodctr - оновлення імен лічильників та пояснюючого тексту для розширеного лічильника.
Logman - управління розкладом для лічильників продуктивності та журналу трасування подій.
Logoff – завершення сеансу Windows.
lpq – відображення стану черги віддаленої черги друку lpq.
lpr - спрямовує завдання друку на мережевий принтер.
Lsass – сервер визначення локального захисту.
M.
Makecab – архівування файлів у cab – архів.
md – створення папки.
mem - виводить відомості про використовувану та вільну пам'ять.
Mkdir – створення папки з розширеною функціональністю.
mmc – відкриття вікна консолі MMC.
Mode – налагодження системних пристроїв.
Mofcomp - 32-розр. Компілятор Microsoft (R) MOF.
More - послідовне виведення даних по частинах розміром в один екран.
Mountvol - Перегляд, створення та видалення точок підключення тому.
Move - переміщення та перейменування файлів та каталогів.
Mqbkup - утиліта архівування та відновлення черги повідомлень.
Mqsvc – забезпечує інфраструктуру для роботи розподілених додатків.
Mrinfo – робота з багатоадресними розсилками.
msg - надсилання повідомлень користувачу.
Msiexec - запуск інсталятора Windows.
N.
Nbtstat – відображення статистики протоколу та поточних підключень TCP/IP за допомогою NBT (Netbios через TCP/IP).
net - пакет додатків призначений до роботи з мережею.
Net1 - те ж саме і net.
Netsh – локальне або віддалене відображення та зміна параметрів мережі.
Netstat – відображення статистики протоколів та поточних мережних підключень TCP/IP.
Nlsfunc - завантаження відомостей про національні стандарти.
Nslookup – виведення інформації, призначений для діагностики DNS.
Ntbackup – запуск майстра архівування.
Ntsd - налагоджувач командного рядка.
O.
Odbcconf – налаштування драйвера Odbc.
Openfiles - ця команда дозволяє користувачеві вивести список відкритих файлів та папок, які були відкриті у системі.
P.
Pagefileconfig - налаштування файлів підкачування та віртуальної пам'яті.
Path - висновок чи встановлення шляху пошуку виконуваних файлів.
Pathping - виведення інформації про прихований мережахта втрати даних.
Pause – зупиняє виконання сценарію cmd.
Pentnt - виявляє помилки поділу з плаваючою точкою процесора Pentium, відключає апаратну обробку чисел з плаваючою точкою і включає емуляції операцій із плаваючою точкою.
Perfmon – відкриває вікно "Продуктивність".
Ping – перевіряє з'єднання з іншим комп'ютером.
Ping6 – команда перевірки зв'язку.
Popd – змінює одну папку на ту, яка була збережена командою Pushd.
Powercfg – ця команда дозволяє керувати електроживленням системи.
Print – друк текстового файлу.
Prncnfg – налаштування параметрів принтера.
Prompt – зміна запрошення командного рядка cmd. exe.
Proxycfg – інструмент налаштування Proxy з'єднання.
Pushd – збереження значень поточного каталогу для використання Popd командою.
Q.
Qappsrv – відображає доступні сервери терміналів у мережі.
Qпроцес - відображає інформацію про процеси.
Qwinsta – відображення інформації про сеанси терміналів.
R.
Rasdial - інтерфейс зв'язку з командного рядка клієнта служби віддаленого доступу.
rcp - обмін файлами з комп'ютером, у якому виконується служба RCP.
Recover - відновлення даних, що збереглися на пошкодженому диску.
reg – редагування системного реєстру через командний рядок.
Regsvr32 – сервер реєстрації.
Relog - створює новий журнал продуктивності вже з.
rem - поміщення коментаря в пакетний файл.
ren - перейменування файлів та папок.
Rename - перейменування файлів та папок.
Replace – заміна файлів.
Reset – утиліта скидання служб терміналів.
Rexec - виконання команд на віддалених вузлах, на яких виконується служба Rexec.
rd – видалення папки.
Rmdir – видалення папки.
Route – обробка таблиць мережевих маршрутів.
rsh - виконання команд на віддалених вузлах, у яких запущено служба RSH.
rsm - керування ресурсами носіїв за допомогою служби "Знімні ЗУ".
Runas – використання програм від імені іншого користувача.
Rundll32 - запуск стандартних команд- функцій закладених у dll.
Rwinsta - скидання значень підсистем обладнання та програм сеансу у початковий стан.
S.
sc – встановлення зв'язку з NT Service Controller та її послугами.
Schtasks - створення, видалення, зміна та опитування запланованих завдань у локальній чи віддаленій системі.
Sdbinst – установник бази даних сумісності.
Secedit – автоматизація завдань налаштування безпеки.
set - висновок, привласнення та видалення змінних у командному рядку.
Setlocal – початок локалізації змін середовища у пакетному файлі.
Setver – задає номер версії, який MS – DOS повідомляє програмі.
sfc – перевірка файлів Windows.
Shadow – дозволяє спостерігати за іншим сеансом служб терміналів.
Shift - зміна вмісту параметрів для пакетного файлу.
Shutdown - завершення сеансу, вимкнення та перезавантаження системи Windows.
Smbinst – це процес, що належить System Management Bios Driver Installer.
Sort – сортування файлів.
Start – запуск програми або команди в окремому вікні.
Subst - зіставлення імені диска зазначеному шляху.
Systeminfo - виведення інформації про налаштування системи.
T.
Taskkill - завершення одного чи кількох процесів.
Tasklist - показує запущені програмита процеси, що виконуються в даний момент.
Tcmsetup – встановлення клієнта телефонії.
Tftp – обмін файлами з віддаленим комп'ютером, на якому запущено службу Tftp.
Time - Перегляд або зміна поточного часу.
Title – призначення заголовка вікна інтерпретатора.
Tlntadmn – віддалене керування комп'ютером.
Tracert – трасування маршруту до вказаного вузла.
Tracerpt – обробляє двійкові файли журналу відстеження подій чи потоки даних.
Tracert6 - версія Tracert для протоколу IPv6.
Tree - виведення структури диска чи каталогу як дерева.
Tscon – приєднує сеанс користувача до сеансу терміналу.
Tsdiscon - відключення сеансу терміналу.
Tskill – припинення процесу.
Tsshutdn – завершення роботи сервера в установленому порядку.
Type – виведення на екрані вмісту текстових файлів. Typeperf - виводить відомості про продуктивність на екран або журнал. U Unlodctr - видалення імен лічильників та пояснюючого тексту для розширеного лічильника. Userinit – провідник системи Windows. V ver – виведення відомостей про версію Windows. Verify – встановлення режиму перевірки правильності запису файлів на диск. vol - виведення мітки та серійного номера тома для диска. Vssadmin – інструмент командного рядка тіньового копіювання тома. W W32tm – діагностика служби часу. Wbemtest - тестер інструментарію управління Windows. Winver – виведення інформації про версію Windows. Wmic – інструмент для написання сценаріїв. X Xcopy - копіювання файлів та дерева папок.


Команда shutdown дозволяє вимкнути або перезавантажити Windows з командного рядка. В принципі, це корисніше для Windows 8, де стандартну кнопку "Вимкнення" було складніше знайти. Цю команду можна використовувати для створення власних ярликів: "Завершення роботи", "Перезавантаження", "Сплячий режим" і т.д. І розмістити їх де вам зручно: в меню «Пуск», на робочому столі, на панелі завдань!

У Windows 8 і 10 можна використовувати спеціальну кнопку перезапуску комп'ютера для особливих варіантів завантаження ОС. Подивіться

Щоб використати команду в командному рядку, просто введіть одне з наступних значень (усі параметри команди вводяться через зворотний слеш):

  • "shutdown /s /t 45" - аналог "Завершення роботи" із затримкою 45 секунд.
  • "shutdown /l" - аналог "Вихід із системи/Зміна користувача" .
  • "shutdown /r /o" – перезавантажує комп'ютер у середовищі відновлення.

Цікаві команди для командного рядка. Команди для роботи з мережею

Командний рядок дозволяє керувати не тільки файловою системою ПК, але й мережними можливостями. До складу мережевих команд консолі входить велика кількість операторів для моніторингу та тестування мережі. Найбільш актуальними є:

  • ping - команда служить для моніторингу можливостей мережного підключенняПК. Віддалений комп'ютер надсилає встановлену кількість пакетів, а потім відправляється їм назад. Враховується час передачі пакетів та відсоток втрат. Синтаксис:

Приклад реалізації команди:
ping example.microsoft.com
ping - w 10000 192.168.239.132

В останньому прикладі cmd ping команди запит надсилається адресату із вказаною IP адресою. Інтервал очікування між пакетами становить 10000 (10 сек). За замовчуванням цей параметр встановлено на 4000:

  • tracert – служить для визначення мережевого шляху до зазначеного ресурсу шляхом надсилання спеціального відлуння через протокол
  • ICMP (Control Message Protocol). Після запуску команди з параметрами виводиться список усіх маршрутизаторів, якими проходить шлях прямування повідомлення. Перший у списку елемент є першим маршрутизатором із боку запитуваного ресурсу.

Синтаксис tracer команди cmd:
tracert
Приклад реалізації:
tracert -d -h 10 microsoft.com

У прикладі простежується маршрут до зазначеного ресурсу. При цьому збільшується швидкість здійснення операції за рахунок застосування параметра d, який запобігає спробам команди отримати дозвіл на читання IP адрес. Кількість переходів (стрибків) обмежено 10 за допомогою встановленого значення h. За замовчуванням кількість стрибків дорівнює 30:

  • shutdown – використовується для перезавантаження, вимкнення та виходу з сеансу певного користувача локальної машини або віддаленого ПК. Синтаксис цієї cmd команди мережі:

:xx:yy>
Приклад:
shutdown /s /t 60 /f /l /m \191.162.1.53

Відключиться (s) віддаленого ПК (m) із вказаною IP адресою (191.162.1.53) через 60 секунд (t). При цьому буде виконано вихід із усіх додатків (f) та сеансу поточного користувача (l).

Цікаві команди командний рядок. Список усіх існуючих команд командного рядка Windows:

ASSOC Друк на екрані або модифікація зіставлень розширення імен файлів.
BREAK Блокує або розблоковує розширену обробку CTRL+C у системі DOS.
BCDEDIT Встановлює властивості бази даних завантаження, яка дозволяє керувати початковим завантаженням.
CACLS Відображає дані та змінює списки керування доступом (ACL) до файлів.
CALL Викликає один пакетний файл з іншого, а також може передавати вхідні аргументи.
CD Виводить назву або переміщується до іншої папки.
CHCP Виведення або завдання кодування.
CHDIR Виводить назву або переміщується до іншої папки.
CHKDSK Діагностика накопичувача на помилки.
CHKNTFS Відображає або змінює діагностику накопичувача під час завантаження.
CLSО чищення дисплея від усіх символів.
CMD Запускає програму командного рядка Windows. На одному комп'ютері можна запустити нескінченну кількість. Вони працюватимуть незалежно один від одного.
COLOR Змінює та встановлює основне тло вікна та самих шрифтів.
COMP Показує відмінності та порівнює вміст двох файлів.
COMPACT Змінює та показує стиснення файлів у NTFS.
CONVERT Змінює дискові томи FAT у NTFS. Поточний диск змінити не вдасться.
COPY Створює копію файлів або файлів і поміщає їх у вказане місце.
DATE Відображає або встановлює поточну дату.
DEL Знищує один або кілька файлів одразу.
DIR Відображає імена файлів та папок з їх датою створення, що знаходяться в поточній або вказаній у параметрах папки.
DISKCOMP Порівнює та показує відмінності двох гнучких накопичувачів.
DISKCOPY Створює копію одного гнучкого накопичувача на інший.
DISKPART Відображає та змінює властивості розділу диска.
DOSKEY Змінює та повторно викликає командні рядки; створює макроси.
DRIVERQUERY Відображає інформацію про стан справ та атрибути драйвера пристрою.
ECHO Виводить текстову інформаціюта змінює режим відображення команд на екрані.
ENDLOCAL Підводить до кінця локалізацію середовища пакетного файла.
ERASE Знищує файли або файли.
EXIT Припиняє роботу програми командного рядка
FC Показує відмінності двох файлів або двох наборів файлів, а також порівнює їх
FIND Здійснює пошук текстового рядка у файлах чи одному файлі.
FINDSTR Розширений пошук текстових рядків у файлах.
FOR Цикл. Повторює виконання однієї і тієї ж команди вказану кількість разів
FORMAT Форматування накопичувача для Windows.
FSUTIL Відображає та встановлює атрибути файлової системи.
FTYPE Надає можливість змінити та переглянути типи файлів, які в основному застосовуються при зіставленні розширень імен файлів.
GOTO Передає керування до іншої вказаної команди.
GPRESULT Виводить інформацію про групової політикидля комп'ютера чи користувача.
GRAFTABL Дозволяє Windows показувати розширений набір символів у графічному режимі.
HELP Відображає всі дані про існуючі команди Windows.
ICACLS Показує, модифікує, архівує чи відновлює списки ACL для файлів та папок.
IF Виконує команди за заданою умовою.
LABEL Створює, модифікує та знищує мітки для накопичувачів.
MD Створює пустий каталог.
MKDIR Створює пустий каталог.
MKLINK Створює символічні та жорсткі посилання
MODE Налаштовує системні пристрої.
MORE Послідовно виводить інформацію по блоках розміром один екран.
MOVE Переміщує файли з одного місця до іншого.
OPENFILES Показує файли, які відкриті спільної папкивіддаленим користувачем.
PATH Виводить або задає повний шлях до виконуваних файлів.
PAUSE Припиняє виконання команд командного рядка та виводить інформуючий текст.
POPD Відновлює попереднє значення активної папки, збережене за допомогою команди PUSHD.
PRINT Виводить на друк вміст текстового файлу.
PROMPT Модифікує запрошення у командному рядку Windows.
PUSHD Зберігає активну папку та переходить до іншої папки.
RD Знищує каталог.
RECOVER Відроджує дані, здатні читатись, з поганого або пошкодженого вінчестера.
REM Поміщає коментарі до пакетних файлів та файлу CONFIG.SYS.
REN Змінює назву файлів і папок.
RENAME Аналогічний команді REN.
REPLACE Змінює файли місцями.
RMDIR Знищує каталог.
ROBOCOPY Просунутий інструмент для копіювання файлів та цілих папок
SET Показує, встановлює та знищує змінні середовища Windows.
SETLOCAL Здійснює локалізацію змін середовища у пакетному файлі.
SC Надає можливість працювати зі службами
SCHTASKS Дозволяє запускати будь-які програми та послідовно виконувати потрібні команди за заданим планом
SHIFT Змінює позицію (зсув) параметрів для пакетного файлу.
SHUTDOWN Завершує роботу комп'ютера.
SORT Сортує введення за заданими параметрами.
START Запускає програму або команду у новому вікні.
SUBST Призначення заданого шляху імені накопичувача.
SYSTEMINFO Виводить дані про операційну систему та конфігурацію комп'ютера.
TASKLIST Відображає список усіх запущених процесів з їхніми ідентифікаторами.
TASKKILL "Вбиває" або зупиняє процес.
TIME Встановлює та виводить системний час.
TITLE Задає назву вікна для поточного сеансу інтерпретатора командних рядків CMD.EXE
TREE Виводить директорії накопичувача у зручному наочному вигляді.
TYPE Відображає вміст текстових файлів.
VER Виводить Короткі відомостіпро версію Windows.
VERIFY Перевіряє помилки запису файлу на накопичувачі.
VOL Виводить на дисплей мітки та серійний номер тома накопичувача.
XCOPY Створює копію файлів.
WMIC Виводить WMI у командному рядку.

Прикольні команди для командного рядка. 1 Використання командного рядка

    На комп'ютері відкрийте вікно "Виконати". Для цього натисніть "Пуск" - "Виконати" або в пошуковому рядкувведіть "Виконати" (без лапок) і в результатах пошуку натисніть "Виконати".

  • У Windows для запуску вікна "Виконати" можна просто натиснути ⊞ Win + R

Відкрийте вікно командного рядка. Для цього у вікні "Виконати" введіть cmd. Відкриється вікно командного рядка (або просто командний рядок), за допомогою якого можна керувати комп'ютером за допомогою текстових команд.

  • У Mac OS командний рядок називається терміналом, який запускається через введення у рядку пошуку слова "термінал" або "terminal" (без лапок).

Скористайтеся командним рядком або терміналом, щоб імітувати те, що ви зламуєте комп'ютер. У командному рядку Windows і терміналі Mac OS є безліч команд, які призводять до виконання деяких дій або виведення на екран інформації. Наступні команди не є незаконними та не зашкодять системі, але обов'язково вражають оточуючих.

  • У Windows введіть такі команди; після введення кожної команди натискайте ↵ Enter. Робіть все якнайшвидше, щоб ваші «вміння» справили потрібний ефект на оточуючих.
    • color a
      • Ця команда призведе до зміни кольору шрифту із білого на зелений; колір фону залишиться чорним. Після команди color введіть цифру від 0 до 9 або від A до F, щоб змінити колір шрифту командного рядка.
    • ipconfig
    • ping google.com
      • Команда ping перевірить якість з'єднання між вашим та віддаленим комп'ютерами (але звичайна людина не здогадується про це). Тут як приклад використовується сайт компанії GoogleАле ви можете ввести адресу будь-якого іншого сайту.
  • У Mac OS введіть такі команди, щоб зробити вигляд, що ви зламуєте комп'ютер. Команди вводяться у терміналі.
    • ps-fea
    • ls -ltra

Перемикайтеся між вікнами. Відкрийте кілька командних рядків або терміналів та перемикайтеся між ними, вводячи різні команди. Так оточення вирішать, що ви одночасно запустили кілька складних і не пов'язаних між собою процесів.

Короткий опис: дуже легко знайти пароль Wi-Fiза допомогою декількох команд cmd. Ця команда працює навіть тоді, коли Ви перебуваєте в автономному режимі або підключені до іншої Інтернету.

Цей профіль зберігається в нашому комп'ютері разом з іншими потрібними деталями для профілю Wi-Fi.

Замість використання GUI для знаходження індивідуальних паролів ми можемо також шукати пароль бездротової мережі Wi-Fi за допомогою CMD.

Як дізнатися пароль Wi-Fi за допомогою cmd?

Відкрийте командний рядок та запустіть його від імені адміністратора.

Наступний крок: потрібно дізнатися про всі профілі, які зберігаються на нашому комп'ютері. Таким чином, введіть наступну команду у вікні cmd:netsh wlan show profile

Ця команда перераховуватиме всі Wi-Fi профілі.

На картинці вище ми навмисно розмили деякі назви своїх мереж Wi-Fi. Як Ви можете бачити, ми маємо вісім бездротових мереж, до яких ми можемо підключитися. Отже, давайте дізнаємось пароль для NETGEAR50.

Введіть наступну команду, щоб побачити пароль будь-якого Wi-Finetsh wlan show profile wifi-name key=clear wifi password using cmd

Під налаштуваннями безпеки, Ви побачите пароль бездротової мережі.

Крім того, знаючи пароль, Ви також можете використовувати цей результат для подальшої оптимізації вашого Wi-Fi.

Ось як включити на 'Mac-рандомізацію' на Windows 10:

Перейдіть в налаштування та натисніть кнопку 'Мережа та інтернет'Виберіть 'Інтернет' у лівій панелі та натисніть на розширений варіант.

Увімкнути функцію випадкової апаратної адреси під цими параметрами. Якщо ваше бездротове обладнання не підтримує цю функцію “випадкових апаратних адрес”, розділ не відображатиметься у програмі “Параметри”.

У Вас вийшло! Крім того, в налаштуваннях підключення типу радіо, Ви можете побачити весь список. Перешкоди каналу можуть бути ще однією причиною повільного Wi-Fi.

Що стосується ''типу радіо'', Ви також можете змінити маршрутизатор для кращого з'єднання або підключення.

Відео Круті команди консолі windows які ви повинні знати

Команди командного рядка Windows 10. Як дізнатися список усіх команд у командному рядку Windows 10

Як дізнатися про список усіх команд у командному рядку Windows або навіть у операційних системах сімейства Windows? Це питання, яке ставить кожен новачок при знайомстві з емулятором терміналу, насправді, що стосується дистрибутивів Linux (ось трохи про дистрибутив Linux Mint), це питання дуже некоректне, тут все залежить від дистрибутива та бібліотек, які були встановлені. У Windows ситуація аналогічна: набір команд, який був у командному рядку Windows 98, буде відрізнятися від команд, якими може оперувати cmd.exe в Windows 10. Більш того, в операційних системах можна розширювати список команд, найпростіший спосіб - встановити нову утилітукомандного рядка (у записі про запуск командного рядка в Windows і в розмові про те, як додати шлях до змінної PATH ми розглядали приклад додавання команди tracetcp, для цього ми просто встановили утиліту tracetcp.exe).

Скажу навіть більше: програма, яка запускається через командний рядок, необов'язково має взаємодіяти з нею для введення-виведення даних, наприклад, ви можете прописати шлях у змінній PATH до виконуваного файлу firefox.exe, потім відкрити командний рядок, написати команду firefox і у вас запуститься цей браузер. Тому питання "Як дізнатися список всіх команд у командному рядку Windows 10?" не коректний, оскільки все залежить від конкретної системи, з якою ви працюєте та її налаштувань. Про те, що таке команди та які команди бувають у Windows 10, ми поговоримо окремо.

Хоча Windows є одна команда - команда help , вона є свого роду довідником команд командного рядка. Коли ви використовуєте цю команду, вона виводить вам на екран відомості про найпопулярніші команди, що часто зустрічаються, в різних операційних системах сімейства Windows. Про неї і буде наша подальша розмова.

Набравши за підсумками 33-годинного змагання хакерів більше очок, ніж разом узяті команди на другому і третьому місці - PPP зі США і Dragon Sector з Польщі.

Підсумковий скорбоард

Фінал 0CTF проходив за правилами Attack-Defense: команди фахівців з безпеки отримали в розпорядження однаковий набір серверів із спеціально написаними для гри мережевими сервісами, які учасники захищають у себе та хакають у суперників. Приїхали дванадцять команд з Америки, Європи та Азії – найкращі серед дев'ятисот світових команд, які брали участь у відбірному турі.

У фіналі кожна команда керувала шістьма сервісами на різних платформах: Ubuntu 14.04, Windows 10, CGC (це гранично спрощена модель Лінукса для Cyber ​​Grand Challenge - заходи, де будуть змагатися системи автоматичного пошукууразливостей). У кожному сервісі команда шукає помилки, які дозволяють отримати доступ до інформації, що охороняється суперником - прапора. Такі баги команда терміново закриває у себе та починає експлуатувати у суперників. Кожна успішна атака збільшує рейтинг команди, а жертва, чий сервіс зламаний, навпаки, втрачає очки. Чим більше знайшов уразливостей і чим довше суперники не можуть запатчитися, тим більше секретних прапорів встигнеш стягнути.

Трохи про Cyber ​​Grand Challenge

Агентство оборонних досліджень США (DARPA) анонсувало захід у 2013 році, і за три роки до фіналу підійшли сім систем для автоматичного пошуку вразливостей, які аналізують скомпіловані програми, самі на льоту генерують експлоїти та патчать бінарники. Мета заходу – дослідити можливості алгоритмів для пошуку багів без участі людини, тому оточення для запуску вразливих програм максимально спростили: все в один потік, доступне лише пересилання даних по мережі та робота з пам'яттю, захист NX та ASLR відключено.

Фінал CGC пройде цього літа, а переможець серед машин змагатиметься нарівні з людськими командами на головному змаганні сезону, DEF CON CTF 2016.

Шостий сервіс під назвою "polaray" відрізнявся від інших: він був запущений не в учасників, а на комп'ютері організаторів і працював за принципом старої гри Core Wars. Команди завантажують свої шматки машинного коду сервер журі, і він проводить бої між програмами різних команд. Мета кожного алгоритму - залишитися єдиною програмою в пам'яті, знайшовши і перетерши код іншої програми, поки та не встигла зробити те саме у відповідь.


Початок другого дня: код LC↯BC першим здобуває перемогу в Core Wars

Хлопці з LC↯BC у складі шести людей змогли зламати всі сервіси, підготовлені організаторами, знайшовши в деяких із десяток різних багів. Завдяки злагодженим діям і приготованим заздалегідь напрацюванням, команда з Росії зайняла перший рядок рейтингу ще в перший день і плавно нарощувала свою перевагу до кінця змагання.


LC↯BC тримають лідерство та фінішують майже з дворазовим відривом

0CTF має цього року престижний статус DEF CON Qualifier Event- перемога в змаганні, крім грошового призу в 40 000 юанів (близько 400 000 рублів), принесла команді росіян путівку на фінал DEF CON CTF 2016, найстарішого хакерського змагання, на якому за підсумками відбору збираються ».

Хакерська конференція DEF CON, як і щороку, відбудеться у серпні на майданчику у Лас-Вегасі, США.

Нерідко недосвідчені користувачі сприймають командний рядок Windows як щось зовсім непотрібне, що віджило своє століття. Думати так – це велика помилка. Значення командного рядка або інакше консолі CMD важко переоцінити навіть після того, як вона втратила більшу частину своїх команд, доступних у MSDOS.

Гідність командного рядка полягає, перш за все, у забезпеченні прямого доступу до операційної системи та її прихованим можливостямКрім того, консоль CMD має кілька корисних вбудованих утиліт призначених для роботи з програмними та апаратними компонентами комп'ютера.

Бути асом командного рядка зовсім не обов'язково, проте, є команди, які повинен знати кожен користувач Windows, що поважає себе. Ось вони.

Assoc

Ця команда призначається для шифрування та дешифрування даних на дисках із файловою системою NTFSАле з таким же успіхом вона може використовуватися для зачистки вільного дискового простору. Користуватись їй дуже просто. Якщо вам потрібно гарантовано видалити залишки всіх видалених файлів на диску D, виконайте в консолі команду cipher /w:D.

Driverquery

Корисна команда, яка дозволяє переглянути список усіх встановлених в операційній системі драйверів. Під час виконання команди без параметрів дані виводяться у вигляді відсортованого списку. Колонка "Модуль" містить імена драйверів без розширення, колонка "Назва" включає короткий описдрайвера, "Тип драйвера" - відповідно до типу, "Дата посилання" вказує на дату установки або останньої модифікації драйвера.

FC (File Compare)

Команда FC знадобиться переважно кодерам, і навіть може використовуватися тими користувачами, яким доводиться працювати з текстовими файлами. Ця команда дозволяє порівнювати вміст двох файлів, шукаючи з-поміж них невідповідності. Допустимо, у вас є два файли file1.docx та file2.docx і ви хочете їх порівняти. Виконайте в консолі наступну команду:

fc /U "D:\file1.docx" "D:\file2.docx"

У цьому прикладі ми порівняли два простих текстових документів. Інтерпретатор командного рядка знайшов невідповідність в одній із пропозицій та вказав конкретне місце. Команда FC також дозволяє порівнювати бінарні файли, файли в кодуванні юнікод, визначати кількість невідповідностей тощо. Якщо файли, що порівнюються, виявляться ідентичними, при виконанні команди FC буде виведено відповідне повідомлення.

Ipconfig

Корисна команда дозволяє визначити поточні налаштування протоколу TCP/IP або IP-адресу. Однак показує вона лише внутрішню IP-адресу, якщо ж ви використовуєте роутер і хочете дізнатися той IP, з яким ви виходите в глобальну мережу, краще звернутися за допомогою спеціальних онлайнових сервісів типу 2ip.ru.

Netstat

Ця команда виводить список усіх поточних інтернет-з'єднань. Використовується вона в основному адміністраторами для відображення TCP і UDP-з'єднань, портів, таблиць маршрутизації і статистичних даних для різних протоколів. Також може використовуватися для пошуку слідів, які залишаються вірусами та іншими шкідливими об'єктами. Виконана без параметрів команда Netstat відображає тип з'єднання, локальну адресу, зовнішню адресу та поточний стан.

Ping

Як і Netstat команда ping використовується в основному системними адміністраторами. Вона служить для діагностики комп'ютерних мереж. З її допомогою можна визначати доступність тих чи інших ресурсів. Допустимо, вам потрібно перевірити доступність Google. Оскільки DNS сервер Googleмає адресу 8.8.8.8, у консолі CMD потрібно виконати команду ping 8.8.8.8.

Цифрова IP-адреса також може бути замінена текстовою URL-адресою - ping google.com. Якщо вузол виявиться недоступним, буде виведено повідомлення «перевищений ліміт очікування», а кількість втрат при цьому становитиме 100 відсотків.

Tracert

Ще одна "мережева" команда, призначена для діагностики мережі (трасування). Команда дозволяє отримати ланцюжок вузлів, через які проходить IP-пакет адресований кінцевому вузлу. Використовується системними адміністраторами для виявлення неполадки, що перешкоджає доставці пакетів кінцевому вузлу. Прикладом використання команди може бути трасування до вузла того ж Google: tracert google.com.

Pathping

Працює ця команда приблизно так само, як і tracert, але на відміну від останньої є більш функціональною. Команда виконує трасування плюс відправлення запитів на проміжні вузли маршруту для збору інформації про затримки та втрати пакетів на кожному з них.

Powercfg

Потужна утилітакомандного рядка, призначена керувати параметрами електроживлення Windows. Виконується лише з параметрами. Виконана з ключем /Q команда Powercfg виводить поточну конфігурацію схеми електроживлення, з ключем /a виводить звіт про використання електроенергії в ноутбуках, з ключем -energy генерує детальний текстовий лог про стан компонентів комп'ютера, включаючи акумуляторні батареї. Також команда Powercfg може використовуватися для створення резервних копій налаштувань електроживлення та розгортання їх на новому обладнанні.

Shutdown

Ця команда використовується для завершення сеансу користувача, вимкнення, перезавантаження та переведення комп'ютера в режим глибокого сну. Підтримує дистанційне керування. Виконується shutdown завжди з параметрами. Наприклад, команда типу shutdown /s /t 0 призведе до завершення роботи відкритих програм та негайного вимкнення комп'ютера. Подивитися список доступних ключів можна, виконавши в консолі shutdown /?.

SFC (System File Checker)

Одна з найкорисніших та потрібних команд. Призначається для виявлення та відновлення пошкоджених або модифікованих системних файлів Windows. Відновлення проводиться з резервних копій створюваних операційною системою. Щоб запустити сканування системи з подальшим відновленням файлів, виконайте команду sfc із параметром /scannow. Після завершення перевірки потрібно буде перезавантажити комп'ютер. Виконувати цю команду потрібно у консолі, запущеній від імені адміністратора.

Tasklist

Команда Tasklist робить ту ж роботу, що і Диспетчер завдань. Виконана без параметрів вона виводить список усіх запущених процесів, що виконуються на локальному або віддаленому комп'ютері. При цьому для кожного процесу відображається його назва, ідентифікатор (PID), ім'я сесії, номер сеансу та виділений обсяг оперативної пам'яті. Команда Tasklist підтримує використання ключів та фільтрів. Наприклад, Tasklist /SVC виводить список процесів разом із службами для кожного процесу окремо.

Taskkill

Якщо Tasklist просто виводить список запущених процесів, Taskkill завершує їх роботу в примусовому режимі. Правда для цього вам знадобиться ідентифікатор завершеного процесу або назва виконуваного файлу. Допустимо, вам потрібно примусово закрити Блокнот. Виконуємо для початку команду Tasklist та дивимося PID процесу notepad.exe. У нашому випадку він має значення 2580. Знаючи PID процесу, його легко можна «вбити». Сама ж команда виглядатиме так: Taskkill/PID 2580. Приблизно так само спрацює команда Taskkill/IM notepad.exe, тільки в цьому прикладі будуть завершені всі екземпляри процесу notepad.exe.

Підсумок

На цьому поки що все. Є й інші корисні команди CMD, з якими користувачам бажано було б познайомитися, але про них ми розповімо наступного разу. До таких зокрема відноситься Diskpart - потужний інструмент управління дисками та розділами, що не поступається можливостями комерційним програмним продуктам типу Acronis Disk Director.

Чи є сенс вивчати командний рядок професійно? Навряд, якщо ви не збираєтеся ставати програмістом або системним адміністратором.

Втім, охочим освоїти консоль CMD не завадило б також звернути увагу на її просунутий аналог - вбудовану утиліту PowerShell.

Останні кілька років скрізь, де велика політика роззявляє свою пащу на свободу інформації, з'являються хактивісти з угрупування Anonymous.

Збройні знанням коду, навичками соціальної інженерії, з розвиненою політичною самосвідомістю, вони беруть на себе роль революційного блазня і оголошують війну владним мегаструктурам там, де великі гармати і груба сила вирішують найменше - віртуальної реальності. Будь то брудні секрети ЦРУ, корпоративні війни зі шведськими криптоанархістами, цензура арабської весни або недавні зіткнення на площі Таксім - будь-яка актуальна політична проблема переноситися в площину дірок у системах безпеки, віртуозних зломів та килимових DDoS-бомбардувань.

Хто такі Anonymous

За часів, коли інформація сочиться з усіх основ світопорядку, вони – колективне втілення старого міфу про безликий борець за права пригноблених. Такою самою давньою, як і сам міф, є і реакція на нього. З того часу, як Anonymous перетворили інтернет на зону соромних провалів великих політичних гравців, останні все менше хочуть виглядати ідіотами і витрачають все більше ресурсів на переслідування противників. І нехай «ім'я їм – легіон», це ніяк не рятує шляхетність від репресій. За останні три роки за звинуваченнями в причетності до Anonymous було затримано близько сотні людей, деякі з яких були заарештовані та чекають на свої терміни, аж до двозначних.

До Anonymous історія політично мотивованого хакінгу являла собою спорадичну діяльність розрізнених груп, чиє існування було вкрай непослідовним. Хоча вже з початку 1990-х спільноти на кшталт Cult of the Dead Cow та Electronic Disturbance Theater повною мірою використовували мережі для вираження своїх ідей, паралізуючи діяльність державних сайтів. Самі Anonymous як втілення політичної волі хакерського андеграунду з'явилися в 2008 році. Взявши старт на початку 2000-х з іміджбордів, що відчайдушно веселилися, вони вперше оформилися в проекті «Чанологія» проти авторитарної діяльності Церкви саєнтології.

Вражаючі розмахом DDoS-атаки, незліченні офлайн-пранки та навіть вуличні демонстрації допомогли децентралізованим анонімам усвідомити себе як силу, здатну дати масову та організовану відсіч. Після цього «бойові» операції Anonymous стали проходити із завидною регулярністю. Основний фронт перебував у протистоянні з інтернет-цензурою. За цей час група встигла підтримати Ассанжа та WikiLeaks, рух Occupy, The Pirate Bay та посваритися з купою транснаціональних компаній (Sony, PayPal, Visa), половиною світових урядів, асоціаціями правовласників і навіть із британськими таблоїдами.

Anonymous вдихнули нове життя в раніше криміналізований образ хакера. У 2012 році журнал Time включає групу у сотню найважливіших явищ планети. Тепер зломщики коду по праву стають героями свого часу, але за іронією долі їхньої особи можна розглянути лише тоді, коли вони опиняються за ґратами.

У 2012 році журнал Time включив групу Anonymous до сотні найважливіших явищ планети. Зломщики коду по-праву стає героями свого часу

Новачок Aendy


Першою людиною, яка отримала реальний термін за участь у діяльності, пов'язаній з Anonymous, став 19-річний американець Дмитро Гузнер. У 2009 році він був засуджений до висновку за злом сайту Церкви саєнтології в рамках першої атаки хактивістів. Усміхнений брюнет в окулярах із Нью-Джерсі повністю взяв провину на себе, але визнати участь в організованій групі відмовився. Прокурор вимагав для Дмитра десять років несвободи, а суд зупинився на 366 днях в'язниці плюс два роки без комп'ютера. З 2009 року про Дмитра нічого не чути.

Дідусь Commander X


Чим більше інформаціїнадходило про Дойона, тим важливіше здавалася його постать у хакерському русі

Після випадкових жертв на кшталт Гузнера рука американського правосуддя зуміла зачепити хакерів більшого масштабу. 2011 року поліція заарештувала бездомного Крістофера Дойона за причетність до кібератаків на сайт округу Санта-Крус, Каліфорнія. У такий спосіб 50-річний Дойон протестував проти закону, який забороняв вільний кемпінг на території округу. Під час слідства з'ясувалося, що каліфорнійський бомж із середини 1980-х був політичним активістом People's Liberation Front, протохакерської групи, яка виступала за вільний інтернет.

З товаришами Дойон був відомий як Commander X, під таким же ніком він сидів у чатах і координував атаки Anonymous на підтримку руху Occupy Wall Street. Чим більше інформації надходило про Дойона, тим важливішою здавалася його постать у хакерському русі.

На початку судових засідань прокурор вимагає для ув'язненого 15 років позбавлення волі. Оцінивши ризики, адвокат Дойона домігся для підзахисної застави в 35 тисяч доларів, і в цей же день Крістофер утік. Вже півтора року Commander X ховається в Канаді і далі продовжує брати участь у діяльності Anonymous, наприклад, координуючи операції, пов'язані з арабською весною. При цьому Дойон любить дратувати уряд США нескінченними інтерв'ю, де любить розмірковувати про те, що анонімів не можна перемогти, а урядові бази даних доступні як п'яні школярки на випускному.

Анархіст Anarchaos

Рекордсменом за величиною осудного терміну серед афілійованих з Anonymous заарештованих став політичний активіст, музикант ска-гурту Dirty Surgeon Insurgency, член LulzSec та хакер Джеремі Anarchaos Хеммонд. Наприкінці 2011 року Хеммонд брав участь у великому зламі систем безпеки приватної розвідувальної фірми Stratfor, стратегічного партнера ЦРУ. Внаслідок мережевого нальоту компанія, чий основний хліб безпека та розвідка, втратила не лише п'ять мільйонів листів внутрішнього листування, а й кредиту довіри своїх клієнтів.

28-річний анархіст Чикаго з рівнем IQ 168 наочно показав, наскільки неспроможні можуть бути великі аналітичні структури в таких речах як мережна безпека. Під час арешту Хеммонду загрожували довічним ув'язненням, потім зупинилися на 30 роках. Після 15 місяців у місцевому СІЗО без права на заставу та щиросердного визнання правосуддя зглянулося до десятки. Остаточний вирок буде оголошено 6 вересня 2013 року.

LulzSec

Арешт Хеммонда був частиною великої операції з упіймання «радикального крила» Anonymous – LulzSec. Члени угруповання провели найгучніші хакі 2011 року проти Sony, телекомунікаційного гіганта AT&T та уряду США.

У 2012 році разом із Хеммондом затримали ще чотирьох людей.


Райан Клірі, Мустафа Аль-Бассам, Джейк Девіс, Райан Екройд.

ПершийДжейк Девіс під ніком Topiary, відповідав за координацію LulzSec, а тепер сидить на волі, випущений під заставу без права користування комп'ютером, і чекає на екстрадицію в США.

Другий, лондонець Райн Екройд, відомий як Kayla, вважався найпросунутішим хакером групи. У 19 років Екройд почав військову службув Іраку, але після п'яти років вахти залишив британську армію і перекинувся на хактивізм. Разом з Райном Viral Клірі, який надав зомбі-мережу зі 100 тисяч комп'ютерів, і Мустафою T-Flow Аль-Бассамом, який шукав дірки в урядових сайтах, Екройд чекає двозначних термінів і суду США за злочини проти держави. Внаслідок затримок з'ясувалося, що основне ядро ​​LulzSec знаходилося у Великій Британії.

Ще двоєзаарештованих виявились ірландцями: Даррена Марті та Доннча О’Кіррхейла звинувачують у незаконному зламі комп'ютерних систем найбільшої партії Ірландії «Фіне Ґел».

Зрадник Sabu

LulzSec ловили віртуозно. ФБР зуміло знайти хакерів у всьому світі. Окрім США та Великобританії в Австралії був заарештований Меттью Фленнері aka Aush0k (чекає вердикту за звинуваченням на 12 років ув'язнення). Причина такого успіху репресивних заходів виявилася старою, як світ. У 2011 році влада спіймала, а потім завербувала одного з ключових членів LulzSec. Ним виявився 28-річний житель Нью-Йорка – Хектор Сав'єр Монсегур під ніком Sabu. Безробітному батькові двох дітей з ходу звинуватили на 124 роки у в'язниці і швидко вламали на співпрацю зі слідством. Хектор видав практично всіх відомих йому товаришів і перетворився на головного антигероя Anonymous. Сьогодні Sabu продовжує співпрацю з ФБР і намагається скостити довічне ув'язнення до осудного терміну.

Усього у справі про атаку на PayPal було заарештовано 14 людей. Серед них ще одна 42-річна жінка

Дівчина No і 14 людей зі списку PayPal

Серед спійманих Anonymous трапляються не лише грізні хакери, а й цілком випадкові активісти, навіть дівчата. У рамках операції ФБР PayPal 14 із затримання учасників кібератак на платіжну систему в 2011 році було заарештовано Мерседес Рене Хефер, так само відому під ніком No.

Після того, як PayPal разом з Visa та Mastercard відмовився приймати пожертвування на користь WikiLeaks, в рамках операції Operation Avenge Assange, тисячі людей DDoS або сайти вищезгаданих компаній за допомогою програми Low Orbit Ion Canon. Серед них і 20-річна студентка університету Невади, яка за кілька місяців із подивом зустріла на порозі свого будинку озброєних до зубів федералів.

Усього у справі про атаку на PayPal було заарештовано 14 людей. Серед них ще одна жінка – 42-річна Трейсі Енн Валензуела. Мерседес, Трейсі та інших учасників списку не можна назвати навіть хакерами. Вони просто використовували вільне програмне забезпечення, щоб донести свою позицію до уряду США. Але, щоб не кортіло, федеральна влада вирішила пред'явити всім звинувачення в кіберзлочинах.

Налякавши активістів виборчим правосуддям, учасники списку PayPal у результаті відбулися умовними термінами та відмінними арештантськими фотографіями.

Тунісець slim404

Анонімів ловлять у англомовних країнах. Під час арабської весни у січні 2011 року Слім slim404 Амому забезпечував мережеву підтримку туніським революціонерам. В рамках «Операції: Туніс» Anonymous «поклали» безліч проурядових сайтів та здобули важливі документи, що вплинули на перемогу вуличної революції.

Але до історичного моменту авторитарна влада старого Тунісу встигла заарештувати Амому як найефективнішого хактивіста. Сидіти довелося не довго. Через сім днів режим був повалений, а slim404 з арештанта перетворився на міністра спорту та молоді перехідного уряду.

З того часу він втратив посаду, знову пішов в опозицію, веде популярний блог, очолює невелику софтверну компанію і бере активну участь у діяльності піратської партії.

Ідеолог Беррет Браун

Останньою великою жертвою, спійманою у війні проти Анонімного, став Беррет Браун. Відомий онлайн-активіст, журналіст і колишній героїнник ніколи не приховував своєї особистості і був кимось на зразок головного прес-секретаря руху, роздаючи незліченні інтерв'ю щодо цілей та успіхів мережевих операцій. Але 2012 року виявилося, що Беррет не просто був популярним теоретиком онлайн-активізму.

Під час чату з однодумцями до його будинку увірвалася техаська поліція і звинуватила в залякуванні агента ФБР. Браун і справді записав гучне відео, де дуже невтішно відгукувався про федералів, що докучали його матері. Але протягом кількох місяців активісту було пред'явлено ще 12 звинувачень у зовсім інших справах, включаючи розслідування діяльності LulzSec та зламів Stratfor.

Кілька днів тому у Швеції Готфрід Свартхольм, творець The Pirate Bay, отримав два роки в'язниці. У Росії ухвалили шалений антипіратський закон. Адміністрація Обами цілий місяць виправдовується з приводу глобального інтернет-прослуховування і одночасно ловить колишнього співробітника ЦРУ Едварда Сноудена, який оприлюднив секретні дані про стеження.

Революції майбутнього розгортаються у мережі. Сьогодні хакінг і знання коду можна порівняти з читанням і вмінням писати в темні віки. Якщо ти володієш навичкою, то миттєво отримуєш фору перед обивателями та імунітет перед маніпуляторами.

Учасники Anonymous та інші хактивісти розуміють це краще за інших і від цього стають повноправними суб'єктами світової політики. У їхніх руках зброя, здатна вже фізично нашкодити авторитарним системам, висунувши з дірок у комп'ютерних мережах величезний та образливий для захоплених владою середній палець.

Герої, що засіли в IRC-чатах, представляють прототип радикального хайвмайнду, що генерує віртуальний світ як інформаційну вольницю. Протидія їм стає все бруднішою і бруднішою, і для повстанців настають важкі часи.

У світі, де матерія вже конвертується в код і назад, головна битва йде за інформацію, а не за простір, за свободу знати, а не сліпо вірити, за право на чесність, а не за лицемірство. Але навіть під пресом спецслужб у Anonymous вистачає хоробрості формулювати себе за законом Стрейзанд: «Ми – це гідра, відрубай одну голову – на її місці виросте дві».