Các chương trình CLI hiển thị đầu ra thiết bị đầu cuối giống như Hacker của [Hacker]


11

Có thể là một yêu cầu lạ, nhưng tôi đang tìm kiếm các chương trình thiết bị đầu cuối Linux liên tục phát ra văn bản ngẫu nhiên nhưng "quan trọng", giống như cách họ làm trong các bộ phim Hollywood.

Bạn biết, thích ping www.google.denhưng nhanh hơn và có thể "ngẫu nhiên" hơn, với nhiều dòng hơn được hiển thị.


1
Một ý tưởng khác: chọn ngẫu nhiên một trang web và cuộn qua nó, sau đó chọn một trang khác.
Nils Werner

1
Chỉ cần mở một chương trình Windows phức tạp với rượu vang, nó sẽ phun ra hàng tấn tin nhắn mật mã :)
Gene

2
ngoài chủ đề, IMO, nhưng trùm tin tặc và trình duyệt web toàn trang nên thực hiện thủ thuật
Journeyman Geek

Tôi có thể nhớ có một đoạn script sử dụng screenhoặc tmux(không thể nhớ cái nào). Nó được mở một số tấm và chạy nmap, ping, ps, topvà các công cụ khác trong họ, sau đó đóng một số tấm mở ra và mở lại những cái mới, và vân vân. Thật không may, tôi không thể tìm thấy nó bây giờ và không thể nhớ tên của nó ..
MarSoft

Câu trả lời:


6

Công cụ để thực hiện thủ thuật đó là cmatrix. Theo như tôi biết, cmatrix được bao gồm trong kho lưu trữ của hầu hết các bản phân phối Linux nên việc cài đặt nó là một miếng bánh. Nếu bạn sử dụng Ubuntu hoặc bất kỳ bản phân phối tương tự nào khác, chỉ cần chạy lệnh này để cài đặt cmatrix:

sudo apt-get install cmatrix

Trong Arch Linux, lệnh cài đặt sẽ là:

sudo pacman -S cmatrix

Sau khi bạn cài đặt cmatrix, để biết nó trông như thế nào, chỉ cần mở thiết bị đầu cuối và chạy lệnh cmatrix và ma trận sẽ bắt đầu chạy trên thiết bị đầu cuối của bạn. Để dừng ma trận, chỉ cần nhấn phím "q".

Thay vì màu xanh lá cây + đen mặc định, bạn cũng có thể thay đổi nó thành màu xanh và đen, IMO trông thông minh hơn rất nhiều.

Chỉ huy: cmatrix -BC blue

Nguồn + thông tin: http://www.asty.org/cmatrix/


Ý tưởng gọn gàng, nhưng có vẻ như được lấy từ Ma trận, và không giống như "một số đầu ra máy tính liên quan đến hack".
Nils Werner

1
@NilsWerner tại sao lại phát minh lại bánh xe? mở một số thiết bị đầu cuối, với một số màu sắc, một màu đậm và khác nhau ở trung tâm, v.v.
Lorenzo Von Matterhorn

6

Bạn có thể chuẩn bị một danh sách "lệnh đầu ra quan trọng" và sau đó chạy ngẫu nhiên.

Ví dụ: tạo một tệp commandschứa một lệnh trên mỗi dòng:

ping -c 4 www.google.fr
lspci
lsmod
ifconfig
dmesg | tail -n 15

Bạn có thể thêm hiển thị các phần của nhật ký, tùy theo phân phối của bạn (trên gentoo tôi có thể có tail -n 15 /var/log/emerge.log, v.v ...).

Sau đó, chỉ cần họ chạy ngẫu nhiên không ngừng bằng cách khởi chạy một cái gì đó như:

while true; do sh -c "$(shuf -n 1 /path/to/file/commands)"; sleep 0.5; done

Tùy thuộc vào lệnh bạn đặt trong danh sách lệnh, bạn có thể cần chạy nó từ shell root.


4

Trong một trong The Girl With The Dragon Tattoo phim (Tôi nghĩ rằng một người Thụy Điển) trong một "cảnh tặc" Lisbeth đã có một mở Terminal trên Mac của mình và nó trông giống như nó chỉ là đầu ra của ls -Rtrên một hệ thống Linux (có thể họ đã sử dụng sshđể làm cho nó đi chậm hơn) (và vâng, ý tôi là Linux, vì tôi không nghĩ Mac OS X có thư viện aspell).

Cá nhân, tôi sẽ thử đầu ra của việc biên dịch một cái gì đó từ nguồn, tốt nhất là một cái gì đó với một số phụ thuộc. Bạn có thể có thể sử dụng hệ thống quản lý gói của mình cho việc này, nhưng tôi không biết bạn đang sử dụng bản phân phối nào. Tôi đã từng chạy một hệ thống Gentoo và mặc dù việc biên dịch một cái gì đó như OpenOffice.org (như chúng ta đã sử dụng trước đó) hoặc Firefox từ nguồn đã mất một thời gian dài, tôi vẫn có cảm giác tin tặc ấm áp khi xem một thứ gì đó được biên dịch.

Một cái gì đó khác mà bạn có thể thử là đầu ra giao diện điều khiển từ máy khách IRC. Không phải các phòng trò chuyện mà là đầu ra từ máy chủ với tất cả các thông điệp điều khiển cổ xưa và của Bộ GTVT và như vậy. Đặc biệt là nếu cảm giác bạn đang tìm kiếm là thông tin liên lạc của hacker và không chỉ là đầu ra chương trình máy tính của hacker.

Nếu bạn muốn trở nên siêu xác thực (à Ma trận được tải lại , tôi khuyên bạn nên tải xuống Kali Linux và thiết lập một hộp để hack, hoặc ít nhất là sử dụng nmapvà một số cơ sở dữ liệu SQL, nhưng hầu như mọi thứ được thực hiện trên dòng lệnh l33t cho quần chúng.


2
Xem nmap.org/movies , nó được sử dụng trong cả hai bộ phim mà bạn tham chiếu.
mr.spuratic

+1 cho nmap. Đối với những gì OP muốn, đó là cách rõ ràng để đi. Bạn có thể tải xuống miễn phí từ insecure.org.
gnometorule

Tôi biết điều này đã cũ, nhưng hãy đảm bảo bạn thay đổi bất kỳ địa chỉ IP nào có thể có trong đó thành một địa chỉ không thể (nghĩa là làm cho một trong bốn phần của IPv4 vượt quá 255). Việc đó sẽ: 1) ngăn chặn mọi khiếu nại từ chủ sở hữu địa chỉ IP thực tế và 2) cho thấy các kỹ thuật viên chu đáo rằng bạn biết bạn đang làm gì bằng cách chủ động vô hiệu hóa các địa chỉ IP (những người thông minh sẽ đánh giá cao mối quan tâm bảo mật, những người câm sẽ tự đánh lừa bản thân bằng cách không hiểu và hét lên "hah, họ thậm chí không biết địa chỉ IP trông như thế nào" (Đây là biến thể IPv4 của số 555 trong số điện thoại :))
SadBunny
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.