Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
12
Добавлен:
20.04.2024
Размер:
22.1 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

ХАКЕР m

05 /184/ 2014

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Party like it’s 1989

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w49Click

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

1. КОМАНДА IPCONFIG

Наиболее известная и поэтому наименее интересная в на-

 

шем обзоре. Эта команда знакома всем «командным» ад-

 

 

 

 

министраторам и большинству пользователей: когда воз-

 

 

 

 

никают проблемы с интернетом, сотрудники техподдержки

 

 

 

 

просят пользователя ввести именно ее.

 

 

 

 

Команда позволяет просматривать TCP/IP-информацию

 

 

 

 

и работать с ней. Можно использовать ее для проверки IP-

 

 

 

 

адреса компьютера, освобождения или обновления аренды

 

 

 

 

назначенного IP-адреса и даже для уничтожения локального

 

 

 

 

DNS-кеша.

 

 

 

 

Если просто ввести ipconfig в командной строке, ко-

 

 

 

 

манда отобразит информацию об IP-адресах всех сетевых

 

 

 

 

адаптеров. Для каждого адаптера выводится его описание,

 

 

 

 

например «Ethernet-адаптер» или «Адаптер беспроводной

 

 

 

 

локальной сети», чтобы было понятно, конфигурация како-

 

 

 

 

 

 

 

 

го именно показана. Обычный набор информации содержит

 

 

 

 

IP-адрес, маску подсети, основной шлюз и еще пару по-

 

 

 

 

лей не очень полезных сведений. Если требуется получить

 

 

 

 

больше данных, нужно использовать параметр /all. При этом

 

 

 

 

команда выведет гораздо больше информации, а самое по-

 

 

 

 

лезное в расширенном выводе — это поле «Физический

 

 

 

 

 

 

 

 

адрес», то есть MAC-адрес адаптера.

 

 

 

 

Кроме параметра /all команды ipconfig, заслуживают при-

 

 

 

 

стального внимания параметры /release, /renew и /flushdns.

 

 

может понадобиться, а может и не понадобиться инсталля-

 

 

 

Первый позволяет освободить IP-адрес, назначенный

Вывод команды

 

по протоколу DHCP. Правда, после этого сеть откажется ра-

ipconfig /all

ционный носитель. Обычно он не нужен.

 

ботать, так как сетевой интерфейс окажется несконфигури-

 

 

Можно выделить следующие полезные параметры sfc:

 

рованным, поэтому пригодится второй параметр — /renew,

 

 

• /scannow — осуществляет немедленную проверку систе-

 

который позволяет обновить всю информацию, назначае-

 

 

мы и при необходимости заменяет файлы. После выпол-

 

мую по DHCP. Этот параметр очень полезен, поскольку за-

 

 

нения sfc нужно перезагрузить Windows, если были най-

 

ставляет твой комп переподключиться к маршрутизатору

 

 

дены проблемы;

 

или к серверам провайдера. Бывает так, что при загрузке

 

 

• /scanonce — проверка будет произведена при следую-

 

комп не видит беспроводную сеть (такую проблему я перио-

 

 

щем перезапуске системы;

 

дически наблюдаю на своем домашнем компе под управле-

 

 

• /scanboot — проверка будет идти при каждом перезапу-

 

нием Windows 7). Вместо перезагрузки компа проще ввести

 

 

ске системы. Отменить позволяет параметр Revert: после

 

ipconfig /renew, и сеть появится. Третий параметр позволяет

 

 

того, как поэкспериментировал с параметром /scanboot,

 

уничтожить весь локальный DNS-кеш. Иногда уничтожение

 

 

нужно выполнить команду sfc Revert, иначе проверка бу-

 

DNS-кеша позволяет решить некоторые проблемы установ-

 

 

дет осуществляться при каждом перезапуске.

 

ки соединения, например, когда DNS-информация на серве-

 

 

3. КОМАНДА CHKDSK

 

ре уже обновлена, но старая еще осталась в локальном кеше.

 

 

 

2. КОМАНДА SFC

 

 

Команда chkdsk (Check Disk) позволяет починить ошибки

 

 

 

файловой системы, обнаружить bad-секторы, восстановить

 

Команда sfc (system file checker) позволяет проверить си-

 

 

читаемую информацию из bad-секторов. Windows прове-

 

стемную файловую систему. Не стоит путать эту команду

 

 

ряет диски автоматически, однако chkdsk можно запустить

 

с командой chkdsk (check disk). С помощью последней мож-

 

 

и вручную, если есть подозрения, что с диском что-то не так.

 

но исправить файловую систему на более низком уровне

 

 

В качестве параметров команде нужно передать имя

 

и даже пометить bad-секторы. А вот команда sfc пригодит-

 

 

тома или имя файла (если требуется проверить один файл

 

ся, если вдруг какой-то системный файл Windows повреж-

 

 

или группу файлов, в этом случае нужно передать маску

 

ден. Она может обнаружить это и заменить битый файл

 

 

файла). Параметр /F автоматически исправляет ошибки,

 

без всякого вмешательства со стороны пользователя. Очень

Результат выполнения

параметр /R позволяет обнаружить bad-секторы и вос-

 

и очень полезная команда. Она сравнивает тысячи базовых

sfc /scannow

становить информацию с них. Если chkdsk не может полу-

 

Windows-файлов с оригинальными версиями, которые по-

 

 

чить исключительный доступ к диску, тогда проверка диска

 

ставлялись с Windows, и при необходимости заменяет по-

 

 

будет произведена при следующей загрузке системы. Это

 

врежденные или отсутствующие файлы с помощью Windows

Отложенный запуск

обычное явление при попытке проверить диск C:. Пример:

 

Update. В зависимости от того, как установлена Windows,

chkdsk

chkdsk D: /R.

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

to

50 m

w Click

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

df

 

 

n

e

 

 

 

 

-xcha

 

 

 

PC ZONE

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

ХАКЕР 05 /184/ 2014

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

WWW

О команде powercfg: www.hanselman.com/ blog/PowerCfgTheHidde nEnergyAndBatteryTool ForWindowsYoureNotUs ing.aspx

Справочное руководство по командной строке от Microsoft: technet.microsoft.com/ en-us/library/ bb490890.aspx

Об управлении службами и команде sc: www.osp.ru/ win2000/2011/ 06/13009943/

Подробно о команде sc config:

www.osp.ru/ win2000/2007/ 04/4257187/

4.КОМАНДАDRIVERQUERY

 

 

5.КОМАНДАCIPHER

Команда генерирует список всех драйверов, установленных

 

 

Данная команда используется для работы с зашифрованными

в Windows. Хороший инструмент, позволяющий создавать от-

Команда driverquery |

папками и файлами на NTFS-томах. Обычно с такими папками

четы. Команду можно использовать для исследования номе-

more

и файлами работают через графический интерфейс (что зна-

ров версий установленных драйверов. На основе ее резуль-

 

 

чительно удобнее), но у команды cipher есть очень полезный

татов можно определить, нужно ли обновлять тот или иной

 

 

параметр /W:

драйвер.

 

 

cipher /W:ȣȧȦȰ

Самые полезные параметры этой команды — /s, /si и /fo.

 

 

Первый параметр позволяет указать имя или IP-адрес уда-

 

 

 

ленного узла, драйверы которого нужно исследовать. Второй

 

 

Параметр /W (например, /W:C:) удаляет данные на не-

параметр показывает цифровую подпись драйверов. Третий

 

 

используемых частях тома и эффективно стирает данные

позволяет указать формат отчета: /fo TABLE — таблица (по

 

 

на жестком диске после их удаления. Другими словами, эту

умолчанию), /fo LIST — список, /fo CSV — CSV-формат, кото-

 

 

команду можно использовать для физического удаления

рый удобно будет просматривать в Excel или подобной про-

 

 

данных с диска — так, чтобы их нельзя было восстановить

грамме.

 

 

специальными утилитами. Нужно отметить, что применяется

Пример:

 

 

она только к обычным жестким дискам, но не к SSD-дискам.

driverquery /fo CSV > drivers.csv

 

 

Считается, что с SSD файлы удаляются немедленно и без воз-

 

 

Команда cipher /W:C:

можности восстановления. Хотя заинтересованным читате-

 

 

 

 

лям я бы порекомендовал прочитать вот это: habrahabr.ru/

 

 

 

 

post/115349/.

6.КОМАНДАPOWERCFG

Команда powercfg управляет параметрами электропитания. У нее очень много параметров, и если действительно нужно управлять электропитанием из сети, то лучше воспользоваться параметром /? для получения справки обо всех. Но большинству пользователей будут интересны параметры /a и /batteryreport. Первая команда выводит список драйверов, которые не позволяют системе «уснуть», а вторая выводит отчет об использовании батареи.

7.КОМАНДАSHUTDOWN

В UNIX для завершения работы системы (выключения, перезагрузки) используется команда shutdown. Мало кто знает, но одноименная команда есть и в Windows. Теперь фанаты UNIX могут завершать работу системы командой shutdown -s

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

ХАКЕР m

05 /184/ 2014

Party like it’s 1989

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

Команда sc query | more

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

w

 

 

 

 

 

 

 

 

m

51Click

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-x cha

 

 

 

 

POWERSHELL

В 2012 году «Хакер» публиковал статью «Апгрейды для cmd.exe и альтернативы», в которой обсуждались возможные замены для cmd. exe. Напомню, что в статье рассматривались console, clink, Cygwin, mintty, PowerCmd. Все они позволяют сделать работу в командной строке эффективнее. В Microsoft тоже понимали, что стандартный cmd.exe уже безнадежно устарел, и вместо того, чтобы подвергнуть его апгрейду, в Microsoft работали над PowerShell. PowerShell — расширяемое средство автоматизации от Microsoft, состоящее из оболочки

с интерфейсом командной строки и сопутствующего языка сценариев. Будущее командной строки Windows за PowerShell, поэтому, если ты еще не знаком с ним, самое время начать знакомство. О PowerShell мы писали в февральском номере.

 

 

 

 

 

 

 

и перезагружать систему командой shutdown -r. Также досту-

 

 

Дополнительную информацию об этой команде можно

 

 

пен параметр -t, позволяющий задать таймер завершения ра-

Команда tree

найти на врезке.

боты (в секундах), например, в следующем примере система

 

 

9.КОМАНДАRECOVER

будет перезагружена через одну минуту: shutdown -r -t 60. Па-

 

 

раметр -f обеспечивает принудительное завершение работы

 

 

Используется для восстановления информации с испорченно-

с закрытием всех запущенных приложений.

 

 

го или дефектного диска. Представим, что у нас есть каталог

8.КОМАНДАSC

 

 

d:\reports\2014 и в нем был файл jan.txt, но на диске появились

 

 

bad-секторы, и прочитать файл jan.txt не получается. Для вос-

Команда sc взаимодействует с контроллером служб и уста-

 

 

становления (частичного) информации из этого файла можно

новленными службами. В UNIX/Linux можно управлять служба-

 

 

использовать команду

ми (сервисами, демонами) из командной строки (в принципе,

 

 

recover c:\reports\2014\jan.txt

не знаю такой вещи, которую нельзя было бы выполнить из ко-

 

 

мандной строки в UNIX). С помощью утилиты sc можно управ-

 

 

 

 

 

лять службами из командной строки в Windows. Можно запу-

 

 

Команда recover читает файл сектор за сектором и вос-

скать и останавливать службы, изменять тип запуска службы

 

 

станавливает информацию, которую еще можно прочитать.

и так далее.

 

 

Понятно, что программа не сможет взять информацию из по-

Так, для запуска и останова службы используются соответ-

 

 

врежденных секторов, поэтому восстановление информации

ственно параметры start и stop:

 

 

будет частичным. Данные из поврежденных секторов будут

sc start <ȜȠȳ ȥȟȧȚȕȯ>

 

 

 

утеряны.

 

 

Также нужно помнить, что использование масок файлов

sc stop <ȜȠȳ ȥȟȧȚȕȯ>

 

 

вроде * и ? в этой команде не допускается, нужно указать яв-

 

 

 

 

ное имя файла.

Назревает вопрос: как узнать имя службы? Очень просто —

 

 

10.КОМАНДАTREE

для этого нужно использовать параметр query, в результате

 

 

будет отображен детальный перечень всех служб:

 

 

Кому-то команда tree покажется бесполезной, однако она при-

sc query

 

 

годится разработчикам программного обеспечения и техниче-

 

 

ским писателям. Команда tree отображает структуру каталогов

 

 

 

 

по указанному пути. Например, у нас есть проект c:\my_prj\

Так как список очень большой, для его просмотра можно

 

 

project1. Нужно построить структуру подкаталогов этого ката-

перенаправить вывод команды или в команду more (для паги-

 

 

лога. Для этого можно использовать следующие команды:

нации), или в буфер обмена (команда clip), или в файл:

 

 

tree c:\my_prj\project1 | clip

 

sc query | more

 

 

 

 

 

tree c:\my_prj\project1 > project1.txt

 

sc query | clip

 

 

 

 

 

 

sc query > services.txt

 

 

Первая команда копирует структуру каталогов в буфер об-

 

 

 

 

мена, а вторая помещает в файл с именем project1.txt.

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

to

52 m

w Click

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

df

 

 

n

e

 

 

 

 

-xcha

 

 

 

Сцена

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

ХАКЕР 05 /184/ 2014

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Загадка «Цикады»

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

 

 

 

 

 

 

w Click

 

ХАКЕР m

05 /184/ 2014

Загадка «Цикады»

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

САМАЯ ИНТЕРЕСНАЯ И МАССОВАЯ КРИПТОИГРА В СЕТИ

Таинственная хакерская группа, именующая себя Cicada 3301, каждый год проводит состязания среди любителей криптографии. Никто не знает, что ждет победителей, но тысячи людей охотно включаются в это действо, похожее на изощренную игру.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w53Click

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

елые буквы на черном фоне гласили: «Мы ищем

 

 

ками. 13 и 17 — простые числа, а простые числа, как известно,

 

очень умных людей. Чтобы найти их, мы разработа-

 

 

играют важнейшую роль в криптографии.

 

ли тест. В этой картинке спрятано сообщение. Найди

 

 

Разнообразие загадок тоже росло. Шифры стали чередо-

 

его, и оно укажет дорогу, ведущую к нам. Мы будем

 

 

ваться с тестами на знание истории, философии, литературы

рады встретить тех немногих, что дойдут до конца. Удачи!»

 

 

и музыки. Идущим по следу энтузиастам пришлось столкнуть-

Б

 

 

 

 

В конце подпись: «3301».

 

 

ся с цитатами из древнего валлийского произведения и с от-

Оригинал этого сообщения появился в январе 2012 года

 

 

сылками к викторианскому оккультизму, а также проявить

на анонимном форуме 4chan и сумел привлечь к себе большое

 

Андрей Письменный

знание классической музыки. Одна из загадок ссылалась

внимание. Как и задумывали его неведомые авторы, по следу

 

apismenny@gmail.com

на известное стихотворение Уильяма Гибсона «Агриппа»,

немедля пустились те самые умные люди. Кто-то из них до-

 

 

прославившееся тем, что оно распространялось на дискетах

шел до цели и, предположительно, присоединился к группе,

 

 

в виде программы, которая уничтожала текст после первого

именуемой Cicada 3301. Но что это за группа и чем она зани-

 

 

же прочтения (впрочем, сейчас «Агриппа» доступна на сайте

мается, пока что остается тайной. Все, что мы знаем, — это

 

 

Гибсона).

рассказы тех, кто сбился с пути и не прошел задание до конца.

 

 

Будь Эрикссон одинок в своих изысканиях, он бы зашел

Джоэль Эрикссон, 34-летний аналитик из Швеции, расска-

 

 

в тупик намного раньше. Но через несколько дней после того,

зал британскому изданию The Telegraph о своих изысканиях,

 

 

как к нему в руки попала изначальная картинка, он обнаружил,

начавшихся с того, что к нему в руки попало сообщение «Цика-

 

 

что по следу идут еще тысячи криптоаналитиков-любите-

ды». Он быстро обнаружил, что в картинке были застеганогра-

 

 

лей и обмениваются решениями на 4chan и других форумах.

фированы две строки, а ключом оказались цифры 3301. Одна

 

 

В частности, силами коллективного разума расшифровка под-

из строк — «Тиберий Клавдий Цезарь», вторая — случайный

 

 

сказки из валлийской новеллы была получена за считаные

набор символов.

 

 

часы.

Упоминание Тиберия Клавдия Цезаря — намек на шифр

 

 

Дальше стало еще интереснее. Очередное сообщение

Цезаря, один из старейших и простейших методов шифро-

 

 

содержало призыв позвонить на телефонный номер, зареги-

вания. Каждой букве в алфавите присваивается номер, затем

 

 

стрированный в Техасе. Позвонившие смогли услышать за-

номера сдвигаются на определенное число позиций и текст

 

 

пись на автоответчике, где синтетический голос подсказывал

записывается с учетом сдвига. Древние римляне могли

 

 

найти еще одно простое число в изначальной картинке. Число

пользоваться столь простой техникой лишь потому, что ни-

 

 

было найдено, и оно указывало на сайт 845145127.com (с тех

кто не догадывался о возможности расшифровки послания.

 

 

пор он перестал работать и, по всей видимости, был кем-то

Эрикссон же быстро подобрал нужное число (четыре) и обна-

 

 

захвачен).

ружил, что в строке была зашифрована гиперссылка.

 

 

На сайте располагалось изображение цикады и счетчик,

По ссылке нашлась картинка с изображением утки и над-

 

 

показывающий обратный отсчет. Когда цифры дошли до нуля,

писью «Упс! Это всего лишь приманка. Кажется, ты зна-

 

 

вместо них появилось 14 координат GPS, указывающих на точ-

ешь, как получить послание». На этот раз ключа не было,

 

 

ки в Париже, Сиднее, Сеуле, Варшаве, Сиэтле, Аризоне, Ка-

и пришлось воспользоваться дешифровочной программой

 

 

лифорнии, Новом Орлеане, Майами и на Гавайях. Живущие

OutGuess. С ее помощью из картинки выловилась ссылка

 

 

неподалеку добровольцы нашлись без труда, и уже скоро

на подраздел форума Reddit, где каждые два часа появлялась

Первое послание

на руках у сообщества оказалась подборка фотографий посте-

новая строка книги, сопровождаемая загадочными символа-

«Цикады»

ров с QR-кодами. В этот момент отпали последние сомнения

ми из точек и палочек. Эрикссон снова оказался на высоте:

 

 

в том, что «Цикада» — это не шутка криптографа-одиночки:

на текст он решил не обращать внимания, а вот в точках и па-

 

 

организовать все это, не имея команды хотя бы из нескольких

 

 

лочках распознал цифры майя.

Умильная уточка дает

человек, было бы просто невозможно.

С этого момента сложность загадок выросла на порядок,

очередную подсказку

При том что некоторые задания невозможно было выпол-

а еще стали то и дело попадаться изображения цикад. Это

 

 

нить, не прибегая к помощи сообщества, посты с форумов

не случайный выбор для логотипа группы: некоторые виды ци-

 

 

не всегда помогали идти по следу «Цикады». Так, некто с ник-

кад вылупляются только раз в 13 или 17 лет, чтобы избежать

Постер «Цикады»

неймом Wind (якобы девушка из штата Мичиган) на протя-

синхронизации жизненного цикла с питающимися ими хищни-

в Варшаве

жении некоторого времени нарочно пытался навести других

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

to

54 m

w Click

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

df

 

 

n

e

 

 

 

 

-xcha

 

 

 

Сцена

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

ХАКЕР 05 /184/ 2014

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Последние шаги оказались очень похожими на то, что было год назад: ссылка на сайт в сети Tor с координатами семи точек, в том числе в Москве и Окинаве (Япония). На этом след снова оборвался: горстку первых соискателей пропустили в приватную фазу, остальные остались не у дел. По слухам, приватная часть начиналась с теста личностных характеристик по схеме, схожей с системой Майерс — Бриггс.

В январе этого года объявление «Цикады» снова появилось — на этот раз в том же твиттере, где до этого публиковали зашифрованные строки. И следом — новая череда шифров, цитат из книг, рунических надписей и прочих головоломок. Финал на момент выхода этого номера вряд ли будет достигнут, но и на этот раз едва ли «Цикада» выдаст себя и позволит узнать, что же ждет кандидатов после окончания тестов.

ИСКУССТВЕННЫЙРАЗУМ,ПЧЕЛЫ ИАЛЬТЕРНАТИВНАЯРЕАЛЬНОСТЬ

 

 

 

Загадки «Цикады» уникальны в своей сложности, но мето-

 

 

 

ды, избранные тайной группой, очень напоминают феномен,

 

 

 

популярный в начале двухтысячных годов. Он называется

 

 

 

Alternate Reality Games (ARG) — игры в альтернативную реаль-

 

 

 

ность. Смысл этих игр сводится к тому, что участники получа-

 

 

 

ют некие шифрованные задания через интернет и, действуя

 

 

 

сообща, раскрывают следующие подсказки и кусочки сюжета.

 

 

 

Первой из таких игр была The Beast — ее придумали в 2001

 

 

 

году в Microsoft, чтобы прорекламировать выходивший тогда

 

 

 

на экраны фильм Стивена Спилберга «Искусственный ра-

 

 

 

зум». Начиналась игра с подсказок, разбросанных в трейлерах

 

 

 

и постерах фильма. Так, в трейлере был спрятан телефонный

на ложный след. Причины тому могут быть разные. Не исклю-

 

 

номер — позвонив по нему, можно было прослушать запись

 

 

Сейчас сайт ilovebees.

с инструкциями. Выполнение инструкций позволяло получить

чено, что Wind хотел (или хотела) сбить с толку конкурентов,

com отсчитывает

некое послание по электронной почте, содержащее очеред-

чтобы в одиночку разгадать все. Возможно и то, что это был

время до грядущего

ные подсказки.

кто-то из «Цикады» и он пытался снизить продуктивность кол-

инцидента

Так игроки вышли на несколько сайтов, «владельцы» кото-

лективной работы.

 

 

рых явно жили не в 2001 году, а в 2142-м. Изучая эти страницы,

В другой раз некто выложил на Pastebin послание, где напи-

 

 

участники фактически могли вести расследование убийства.

сал, что является экс-членом «Цикады» и никому не советует

 

 

Перед ними постепенно вырисовывалась картина мира буду-

в нее вступать. Якобы «Цикада» — это религиозная организа-

 

 

щего, где антиробомилиция сражалась с Коалицией за сво-

ция, замаскированная под научную, и в ней состоят серьезные

 

 

боду роботов, а убийцей оказался искусственный интеллект,

люди с плохими намерениями: бывшие военные, дипломаты

 

 

управлявший умным домом. Что ж, жертве не повезло: нечего

и академики, не удовлетворенные нынешним мировым поряд-

 

 

было изменять родному дому с секс-ботом!

ком. По словам анонимного автора, их цель — преобразовать

 

 

The Beast длилась всего около трех месяцев, и концовкой,

человечество в ницшеанских уберменшей. «Это опасная орга-

 

 

как несложно догадаться, стала премьера «Искусственного

низация, и их методы гнусны», — закончил он свое послание.

 

 

разума». Игра успела наделать много шума: ничего подобного

Поиски тем временем были близки к поворотной точке. Со-

 

 

до тех пор никогда не было, и о рекламном фокусе Microsoft

общение, полученное из собранных по всему миру QR-кодов,

 

 

много писали и говорили. Желающие повторить успех не за-

вело на сайт в сети Tor. Неизвестно, что увидели первые его

 

 

ставили себя ждать, и «игры в альтернативную реальность»

посетители, но всех остальных ждало лишь сообщение «Нам

 

 

вошли в моду.

нужны лучшие, а не последователи». Говорят, что несколько

 

 

Тем временем разработчики, стоявшие за The Beast, отде-

 

 

избранных получили электронные письма, якобы с приглаше-

ARG на широкую ногу:

лились от Microsoft и образовали студию 42 Entertainment, где

нием разгадать еще несколько загадок в приватном режиме.

подсказку к Vanishing

создали еще несколько коммерческих ARG. Самая знаменитая

Джоэль Эрикссон, как можно догадаться, в их список не по-

Point проецируют

из них (да и среди ARG вообще) была сделана по очередно-

пал и, вероятно, именно потому с такой легкостью стал давать

на фонтан посреди

му заказу Microsoft, а если точнее — микрософтовской студии

интервью газетам. «Если бы мой цикл сна был чуть другим,

Лас-Вегаса

Bungie. К выходу готовилась игра Halo 2, и она нуждалась в эф-

я, возможно, оказался бы среди первых», — пожаловался

 

 

 

он в интервью The Telegraph. Что ж, проспал так проспал!

 

 

 

Через несколько недель от «Цикады» поступило новое со-

 

 

 

общение. Оно появилось на форуме Reddit и гласило: «Привет.

 

 

 

Мы нашли тех индивидов, что искали. Наш путь длиной в ме-

 

 

 

сяц закончен. Пока что». Последовавшая пауза длилась один-

 

 

 

надцать месяцев и была прервана 4 января 2013 года публи-

 

 

 

кацией новой картинки с текстом: «Приветствуем снова! Наш

 

 

 

поиск умных людей продолжается».

 

 

 

И опять все завертелось по привычной программе.

 

 

 

В картинке было скрыто стихотворение из «Книги закона»,

 

 

 

написанной в начале двадцатого века оккультистом и само-

 

 

 

провозглашенным магом Алистером Кроули; книга помогла

 

 

 

найти ссылку на 130-мегабайтный файл, состоящий из про-

 

 

 

стых чисел; далее последовал файл в формате MP3 с неиз-

 

 

 

вестной песней, предваряемой пением цикад. Там разыска-

 

 

 

ли ссылку на аккаунт в Twitter, который публиковал на первый

 

 

 

взгляд случайные числа. Они, в свою очередь, оказались

 

 

 

совершенно не случайными и содержали код на основе ге-

 

 

 

матрии — каббалистического способа изыскивать тайный

 

 

 

смысл в словах, только вместо иврита использовались англо-

 

 

 

саксонские руны.

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

ХАКЕР m

05 /184/ 2014

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Загадка «Цикады»

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w55Click

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

фективной рекламе. Именно с этой целью была разработана новая ARG — I Love Bees («Я люблю пчел»).

Завязка на этот раз оказалась еще более интригующей. Некоторым бывшим участникам The Beast по почте были отправлены банки с медом. На крышках банок — разбросанные в случайном порядке буквы, складывающиеся в слова «I Love Bees». Те же слова, но уже в виде адреса веб-страницы ilovebees.com появились спустя пару дней в телерекламе Halo 2.

С этого момента и началась игра. Сайт, на который указывала реклама, был посвящен пчеловодству, но тут и там на нем попадались кусочки странных изображений. Затем был найден блог автора сайта, где она жаловалась на взлом. Через несколько дней рядом с ценной информацией о пчелах на сайте появился список геолокаций, напротив каждой из которых стояло время. Участники игры пришли в обозначенные места

иобнаружили таксофонные будки, из которых в указанный час раздались звонки. Те, кто не побоялся взять трубку, услышали оборванные кусочки записей диалогов.

I Love Bees оказалась своего рода радиопостановкой, но разбитой на мелкие части, услышать которые можно было, лишь находя нужный таксофон и называя очередное кодовое слово в ответ на вопрос, доносящийся из трубки. Складывая услышанные тридцатисекундные обрывки в целые диалоги, игроки обнаружили сюжет, напоминающий фантастический сериал. Шесть основных персонажей, живущих в 2552 году, готовились к войне с пришельцами, и только вмешательство из прошлого могло помочь им победить.

Игроки с готовностью решали головоломки, обходили таксофоны и караулили звонки — известен случай, когда человек дождался звонка, несмотря на начинавшийся ураган. Но настоящим призом для них была возможность пообщаться с живыми актерами. Иногда вместо прослушивания записанного разговора игрок мог сам стать участником повествования, и это, по рассказам очевидцев, давало ни с чем не сравнимые ощущения: будто сюжет действительно раскрывается вокруг тебя.

Хоть разработчики игры и не проявляли себя, ни у кого не было сомнений, что за I Love Bees стоит Microsoft и развлечение в конечном счете призвано что-то рекламировать: изначальная ссылка на ilovebees.com в трейлере Halo 2 даже недвусмысленно намекала, что именно. Это, впрочем, не смущало игроков.

Всередине двухтысячных казалось, что подобные игры имеют большое будущее: одновременно шло по несколько ARG, и авторы наиболее успешных считали себя королями новой индустрии. Телестудии одна за другой задумывались над тем, чтобы сопроводить очередной сериал игрой в альтернативную реальность: в частности, при помощи ARG рекламировались «Остаться в живых» и «Герои».

В2007 году студия 42 Entertainment успешно выполнила сразу несколько важных заказов. Игра Vanishing Point рекламировала Windows Vista и включала в себя шоу в Лас-Вегасе

ибезумно дорогие призы вроде путевки в космос. Еще одна игра продвигала альбом Year Zero группы Nine Inch Nails — подсказки к ней были записаны на флеш-карты, которые организаторы подкладывали в туалеты на концертах, а еще игроки должны были рисовать граффити в поддержку альбома. Одним из главных успехов студии стала игра Why So Serious, связанная с фильмом «Темный рыцарь»: в ней участвовали миллионы игроков в 177 странах и даже устраивали псевдодемонстрации в поддержку Харви Дента — мэра города, который защищает Бэтмен.

То были золотые деньки ARG, но уже тогда начали появляться признаки грядущего кризиса жанра. Ключевые сотрудники 42 Entertainment один за другим покидали компанию, и, хоть никто не объявлял, что «ARG мертвы», уже через пару лет активность пошла на спад. О причинах этого можно только догадываться: то ли выбор доступных творческих приемов оказался небольшим и быстро исчерпался, то ли игрокам наскучило обеспечивать бесплатную поддержку очередному бренду, то ли еще что-то. С уверенностью можно сказать одно: вместо будущего развлекательной индустрии игры в альтернативную реальность оказались мимолетной модой.

КТОСТОИТЗА«ЦИКАДОЙ»?

У загадок «Цикады» много общего с ARG: головоломки, телефонные звонки, охота на QR-коды. Но есть и принципиальные

Игроки с готовностью решали головоломки, обходили таксофоны и караулили звонки — известен случай, когда человек дождался звонка, несмотря на начинавшийся ураган. Но настоящим призом для них была возможность пообщаться с живыми актерами

Задачка GCHQ

отличия: полное отсутствие информации о том, кто стоит

 

за «игрой», и только намек на цель. Существует распростра-

 

ненная догадка о том, что «Цикада» — это элитная хакерская

 

группа, однако на самом деле прятаться за этим названием

 

может кто угодно.

 

Иногда к подобным методам набора прибегают спец-

 

службы. Этим, в частности, известна британская разведка:

 

еще во времена Второй мировой войны кандидатов для Пра-

 

вительственной школы кодов и шифров искали при помощи

 

кроссвордов, публикуемых в газете. Да и сейчас подобная

 

практика процветает. Школа кодов и шифров теперь пере-

 

именована в Центр правительственной связи (GCHQ), вместо

 

кроссвордов используется интернет, но в целом суть изме-

 

нилась не сильно. В сентябре прошлого года на сайте GCHQ

 

опубликовали приглашение на работу и приложили шифро-

 

ванное послание для претендентов. Те, кто решил серию не-

 

простых криптографических задач, могли устроиться на одну

 

из засекреченных должностей. Нечто подобное в 2010 году

 

делали и в ВВС США: там придумали спрятать шифровку

 

в свой логотип.

 

Не может ли за «Цикадой» скрываться гениально обстав-

 

ленное предложение о найме в ЦРУ, АНБ, MI6, Моссад или

 

в одну из подобных организаций? Такой вариант исключать

 

нельзя, но до сих пор государственные службы, даже если

 

и применяли для найма практические задания, все же пред-

 

почитали делать это на своих сайтах, а не через 4chan.

 

Пока что «Цикаду» можно считать аналогом ARG, причем

 

таким, что «Пчелы» и прочие массовые развлечения десяти-

 

летней давности кажутся детским лепетом. И дело не только

 

в особенной сложности и увлекательности загадок. Возможно,

 

даже не в том, что организаторы оградили себя завесой тайны,

 

заглянуть за которую так мечтают претенденты. Путь к «Цика-

 

де» обладает всеми признаками игры, но при этом игрой не яв-

 

ляется. А настоящие тайны и приключения, как известно, манят

 

куда больше, чем выдуманные.

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

to

56 m

w Click

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

df

 

 

n

e

 

 

 

 

-xcha

 

 

 

X-Mobile

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

ХАКЕР 05 /184/ 2014

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

kennymaticc @ flickr.com

УЖАЯ

 

Р

 

 

ЗАГ

 

 

ОБОТОВ

Р

 

ANDROID

 

 

 

В АРХИТЕКТУРУ

 

ЭКСКУРС -ПРАКТИЧЕСКИЙ

ПОЗНАВАТЕЛЬНО

Евгений Зобнин androidstreet.net

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

ХАКЕР m

05 /184/ 2014

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Загружая роботов

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

w57Click

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

Тебя никогда не интересовало, как работают

userdata — содержит настройки, приложения и данные

 

fastboot или ADB? Или почему смартфон под управ-

 

пользователя, ему отводится все оставшееся пространство

 

 

NAND-памяти;

 

лением Android практически невозможно превра-

 

 

misc — содержит флаг, определяющий, в каком режиме

 

тить в кирпич? Или, может быть, ты давно хотел

 

должна грузиться система: Android или recovery.

 

 

 

 

узнать, где кроется магия фреймворка Xposed

 

Кроме них, также могут существовать и другие разделы,

 

и зачем нужны загрузочные скрипты /system/

однако общая разметка определяется еще на этапе проек-

 

тирования смартфона и в случае u-boot зашивается в код за-

 

etc/init.d? А как насчет консоли восстановления

 

грузчика. Это значит, что: 1) таблицу разделов нельзя убить,

 

(recovery)? Это часть Android или вещь в себе и по-

так как ее всегда можно восстановить с помощью команды

 

fastboot oem format; 2) для изменения таблицы разделов

 

чему для установки сторонней прошивки обычный

 

придется разлочить и перепрошить загрузчик с новыми па-

 

рекавери не подходит? Ответы на все эти и многие

раметрами. Из этого правила, однако, бывают исключения.

 

 

 

 

 

другие вопросы ты найдешь в данной статье.

Например, загрузчик того же Rockchip хранит информацию

 

о разделах в первом блоке NAND-памяти, так что для ее из-

 

 

 

 

менения перепрошивка загрузчика не нужна.

 

 

 

 

 

Особенно интересен раздел misc. Существует предполо-

 

 

 

 

жение, что изначально он был создан для хранения различных

 

КАКРАБОТАЕТANDROID

 

 

настроек независимо от основной системы, но в данный мо-

 

 

 

мент используется только для одной цели: указать загрузчику,

 

Узнать о скрытых возможностях программных систем можно,

 

 

из какого раздела нужно грузить систему — boot или recovery.

 

поняв принцип их работы. В некоторых случаях сделать это за-

 

 

Эту возможность, в частности, использует приложение ROM

 

труднительно, так как код системы может быть закрыт, но в слу-

 

 

Manager для автоматической перезагрузки системы в recovery

 

чае Android мы можем изучить всю систему вдоль и поперек.

 

 

с автоматической же установкой прошивки. На ее же основе

 

В этой статье я не буду рассказывать обо всех нюансах работы

 

 

построен механизм двойной загрузки Ubuntu Touch, которая

 

Android и остановлюсь только на том, как происходит запуск

 

INFO

прошивает загрузчик Ubuntu в recovery и позволяет управлять

 

ОС и какие события имеют место быть в промежутке между на-

 

тем, какую систему грузить в следующий раз. Стер раздел

 

жатием кнопки питания и появлением рабочего стола.

 

В терминологии Linux

misc — загружается Android, заполнил данными — загружает-

 

Попутно я буду пояснять, что мы можем изменить в этой

 

ся recovery... то есть Ubuntu Touch.

 

цепочке событий и как разработчики кастомных проши-

 

RAM-диск — это своего

ШАГВТОРОЙ.РАЗДЕЛBOOT

 

вок используют эти возможности для реализации таких ве-

рода виртуальный жест-

 

щей, как тюнинг параметров ОС, расширение пространства

кий диск, существующий

Если в разделе misc не стоит флаг загрузки в recovery, u-boot

 

для хранения приложений, подключение swap, различных ка-

 

только в оперативной

передает управление коду, расположенному в разделе boot.

 

стомизаций и многого другого. Всю эту информацию можно

памяти. На раннем этапе

Это не что иное, как ядро Linux; оно находится в начале раз-

 

использовать для создания собственных прошивок и реализа-

загрузки ядро извлекает

дела, а сразу за ним следует упакованный с помощью архи-

 

ции различных хаков и модификаций.

содержимое диска из об-

ваторов cpio и gzip образ RAM-диска, содержащий необходи-

 

ШАГПЕРВЫЙ.U-BOOTИТАБЛИЦАРАЗДЕЛОВ

 

раза и подключает его

мые для работы Android каталоги, систему инициализации init

 

как корневую файловую

и другие инструменты. Никакой файловой системы на разделе

 

Все начинается с первичного загрузчика. После включения

 

систему (rootfs).

boot нет, ядро и RAM-диск просто следуют друг за другом. Со-

 

питания система исполняет код загрузчика, записанного в по-

 

 

держимое RAM-диска такое:

 

стоянную память устройства. Чаще всего его роль выполняет

 

 

• data — каталог для монтирования одноименного раздела;

 

модифицированная версия загрузчика u-boot со встроенной

 

 

• dev — файлы устройств;

 

 

 

 

поддержкой протокола fastboot, но производитель мобиль-

Часть кода загрузчика,

• proc — сюда монтируется procfs;

 

ного чипа или смартфона/планшета имеет право выбрать

определяющая табли-

• sbin — набор подсобных утилит и демонов (adbd, напри-

 

и любой другой загрузчик на его вкус. Например, компания

цу разделов

 

мер);

 

Rockchip использует собственный, несовместимый с fastboot

 

 

 

 

 

загрузчик, и для его перепрограммирования и управления им

 

 

 

 

 

приходится использовать проприетарные инструменты.

 

 

 

 

 

 

 

 

 

 

Протокол fastboot, в свою очередь, представляет собой

 

 

 

 

 

систему управления загрузчиком с ПК, которая позволяет вы-

 

 

 

 

 

полнять такие действия, как разлочка загрузчика, прошивка

 

 

 

 

 

нового ядра и recovery, установка прошивки и многие другие.

 

 

 

 

 

Смысл существования fastboot в том, чтобы иметь возмож-

 

 

 

 

 

ность восстановить смартфон в начальное состояние в си-

 

 

 

 

 

туации, когда все остальные средства не работают. Fastboot

 

 

 

 

 

останется на месте, даже если в результате экспериментов

 

 

 

 

 

ты сотрешь со смартфона все содержимое всех разделов

 

 

 

 

 

NAND-памяти, потеряв доступ и к Android, и к recovery.

 

 

 

 

 

Получив управление, u-boot проверяет таблицу разделов

 

 

 

 

 

и передает управление ядру, прошитому в раздел с именем

 

 

 

 

 

boot, после чего ядро извлекает в память RAM-образ из того

 

 

 

 

 

же раздела и начинает загрузку либо Android, либо консоли

 

 

 

 

 

восстановления. NAND-память в Android-устройствах поделе-

 

 

 

 

 

на на шесть условно обязательных разделов:

 

 

 

 

 

• boot — содержит ядро и RAM-диск, обычно имеет размер

 

 

 

 

 

в районе 16 Мб;

 

 

 

 

 

• recovery — консоль восстановления, состоит из ядра, на-

 

 

 

 

 

бора консольных приложений и файла настроек, размер

 

Fastboot останется на месте, даже если

 

16 Мб;

 

 

• system — содержит Android, в современных девайсах имеет

 

в результате экспериментов ты сотрешь

 

размер не менее 1 Гб;

 

 

• cache — предназначен для хранения кешированных данных,

 

со смартфона содержимое всех разделов

 

также используется для сохранения прошивки в ходе OTA-

 

 

обновления и поэтому имеет размер, сходный с размерами

 

NAND-памяти

 

раздела system;

 

 

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

X

 

 

 

 

 

-

 

 

 

 

 

d

 

F

 

 

 

 

 

 

t

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

to

58 m

w Click

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

.

 

 

 

 

 

.c

 

 

p

 

 

 

 

g

 

 

 

 

df

 

 

n

e

 

 

 

 

-xcha

 

 

 

X-Mobile

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

ХАКЕР 05 /184/ 2014

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

 

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

• res — набор изображений для charger (см. ниже);

sys — сюда монтируется sysfs;

Корневой раздел ТВ-

system — каталог для монтирования системного раздела;

приставки OUYA

charger — приложение для отображения процесса зарядки;

• build.prop — системные настройки;

 

init — система инициализации;

Часть конфига init.rc

init.rc — настройки системы инициализации;

из CyanogenMod

ueventd.rc — настройки демона uventd, входящего в состав init.

Это, если можно так выразиться, скелет системы: набор

 

каталогов для подключения файловых систем из разделов

 

NAND-памяти и система инициализации, которая займется

 

всей остальной работой по загрузке системы. Центральный

 

элемент здесь — приложение init и его конфиг init.rc, о которых

 

во всех подробностях я расскажу позже. А пока хочу обратить

 

внимание на файлы charger и ueventd.rc, а также каталоги sbin,

 

proc и sys.

 

Файл charger — это небольшое приложение, единственная

 

задача которого в том, чтобы вывести на экран значок батареи.

 

Он не имеет никакого отношения к Android и используется тог-

 

да, когда устройство подключается к заряднику в выключен-

 

ном состоянии. В этом случае загрузки Android не происходит,

 

а система просто загружает ядро, подключает RAM-диск и за-

 

пускает charger. Последний выводит на экран иконку батареи,

 

изображение которой во всех возможных состояниях хранится

 

в обычных PNG-файлах внутри каталога res.

 

Файл ueventd.rc представляет собой конфиг, определяю-

 

щий, какие файлы устройств в каталоге sys должны быть соз-

INFO

даны на этапе загрузки системы. В основанных на ядре Linux

системах доступ к железу осуществляется через специальные

В процессе загрузки

файлы внутри каталога dev, а за их создание в Android отве-

чает демон ueventd, являющийся частью init. В нормальной

Android отображает три

ситуации он работает в автоматическом режиме, принимая

разных загрузочных

команды на создание файлов от ядра, но некоторые файлы

экрана: первый появля-

необходимо создавать самостоятельно. Они перечислены

ется сразу после нажатия

в ueventd.rc.

кнопки питания и прошит

Каталог sbin в стоковом Android обычно не содержит ниче-

в ядро Linux, второй

го, кроме adbd, то есть демона ADB, который отвечает за от-

отображается на ранних

ладку системы с ПК. Он запускается на раннем этапе загруз-

этапах инициализа-

ки ОС и позволяет выявить возможные проблемы на этапе

ции и записан в файл

инициализации ОС. В кастомных прошивках в этом каталоге

/initlogo.rle (сегодня

можно найти кучу других файлов, например mke2fs, которая

почти не используется),

может потребоваться, если разделы необходимо перефор-

последний запускается

матировать в ext3/4. Также модеры часто помещают туда

с помощью приложения

BusyBox, с помощью которого можно вызвать сотни Linux-

bootanimation и содер-

команд.

жится в файле /system/

Каталог proc для Linux стандартен, на следующих этапах

media/bootanimation.zip.

загрузки init подключит к нему procfs, виртуальную файло-

 

Раздел recovery полностью самодостаточен и содержит миниатюрную операционную систему, которая никак не связана с Android

вую систему, которая предоставляет доступ к информации обо всех процессах системы. К каталогу sys система подключит sysfs, открывающую доступ к информации о железе и его настройкам. С помощью sysfs можно, например, отправить устройство в сон или изменить используемый алгоритм энергосбережения.

Файл build.prop предназначен для хранения низкоуровневых настроек Android. Позже система обнулит эти настройки и перезапишет их значениями из недоступного пока файла system/build.prop.

ШАГВТОРОЙ,АЛЬТЕРНАТИВНЫЙ.

РАЗДЕЛRECOVERY

В том случае, если флаг загрузки recovery в разделе misc установлен или пользователь включил смартфон с зажатой клавишей уменьшения громкости, u-boot передаст управление коду, расположенному в начале раздела recovery. Как и раздел boot, он содержит ядро и RAM-диск, который распаковывается в память и становится корнем файловой системы. Однако содержимое RAM-диска здесь несколько другое.

Вотличие от раздела boot, выступающего в роли переходного звена между разными этапами загрузки ОС, раздел recovery полностью самодостаточен и содержит миниатюрную операционную систему, которая никак не связана с Android.

Уrecovery свое ядро, свой набор приложений (команд) и свой интерфейс, позволяющий пользователю активировать служебные функции.

Встандартном (стоковом) recovery таких функций обычно всего три: установка подписанных ключом производителя смартфона прошивок, вайп и перезагрузка. В модифициро-

ванных сторонних recovery, таких как ClockworkMod и TWRP,

функций гораздо больше. Они умеют форматировать файловые системы, устанавливать прошивки, подписанные любыми ключами (читай: кастомные), монтировать файловые системы на других разделах (в целях отладки ОС) и включают в себя поддержку скриптов, которая позволяет автоматизировать процесс прошивки и многие другие функции.

С помощью скриптов, например, можно сделать так, чтобы после загрузки recovery автоматически нашел на карте памяти нужные прошивки, установил их и перезагрузился в Android. Эта возможность используется инструментами ROM Manager, auto-flasher, а также механизмом автоматического обновления CyanogenMod и других прошивок.

Кастомные рекавери также поддерживают скрипты бэкапа, располагающиеся в каталоге /system/addon.d/. Перед прошивкой recovery проверяет наличие скриптов и выполняет их перед тем, как произвести прошивку. Благодаря таким скриптам gapps не исчезают после установки новой версии прошивки.

ШАГТРЕТИЙ.ИНИЦИАЛИЗАЦИЯ

Итак, получив управление, ядро подключает RAM-диск и по окончании инициализации всех своих подсистем и драйверов запускает процесс init, с которого начинается инициализация Android. Как я уже говорил, у init есть конфигурационный файл init.rc, из которого процесс узнает о том, что конкретно он должен сделать, чтобы поднять систему. В современных смартфонах этот конфиг имеет внушительную длину в не-

Соседние файлы в папке журнал хакер