Programy CLI, które pokazują wyjście terminala „podobne do hakera” [zamknięte]


11

Może dziwna prośba, ale szukam terminali Linuksa, które ciągle wyrzucają losowy, ale „ważny” tekst, tak jak robią to w filmach z Hollywood.

Wiesz, ping www.google.deale szybszy i może bardziej „losowy”, z pokazaną szerszą gamą linii.


1
Kolejny pomysł: losowe wybieranie strony podręcznej i przewijanie jej, a następnie wybieranie innej.
Nils Werner

1
Wystarczy otworzyć złożony program Windows z winem, który wypluje mnóstwo tajemniczych wiadomości :)
Gene

2
nie na temat, IMO, ale typer hakerów i przeglądarka stron na całej stronie powinny załatwić sprawę
Journeyman Geek

Pamiętam, że był skrypt używający screenlub tmux(nie pamiętam, który). To było otwarcie kilka paneli i działa nmap, ping, ps, topi inne rzeczy w nich, a następnie zamknięcie niektórych otwartych paneli i ponowne otwarcie nowych, i tak dalej. Niestety nie mogę go teraz znaleźć i nie pamiętam jego nazwy ...
MarSoft,

Odpowiedzi:


6

Narzędziem do wykonania tej sztuczki jest cmatrix. O ile mi wiadomo, cmatrix znajduje się w repozytorium większości dystrybucji Linuksa, więc zainstalowanie go jest dziecinnie proste. Jeśli używasz Ubuntu lub innej podobnej dystrybucji, po prostu uruchom to polecenie, aby zainstalować cmatrix:

sudo apt-get install cmatrix

W Arch Linux polecenie instalacyjne będzie:

sudo pacman -S cmatrix

Po zainstalowaniu cmatrix, aby wiedzieć, jak to wygląda, wystarczy otworzyć terminal i uruchomić polecenie cmatrix, a matryca zacznie działać na twoim terminalu. Aby zatrzymać matrycę, po prostu naciśnij klawisz „q”.

Zamiast domyślnego zielonego + czarnego możesz również zmienić go na niebiesko-czarny, IMO wygląda znacznie mądrzej.

Komenda: cmatrix -BC blue

Źródło + informacje: http://www.asty.org/cmatrix/


Świetny pomysł, ale wygląda jak zaczerpnięty z Matrycy, a nie jak „jakieś ważne wyjście komputerowe związane z hackowaniem”.
Nils Werner,

1
@NilsWerner po co wymyślać koło ponownie? otwórz kilka terminali, z kilkoma kolorami, jednym odważnym i innym w środku itp.
Lorenzo Von Matterhorn

6

Możesz przygotować listę „ważnych poleceń wyjściowych”, a następnie uruchomić losowo.

Na przykład utwórz plik commandszawierający jedno polecenie w wierszu:

ping -c 4 www.google.fr
lspci
lsmod
ifconfig
dmesg | tail -n 15

Możesz dodać wyświetlanie części logów, w zależności od twojej dystrybucji (na moim gentoo mogłem tail -n 15 /var/log/emerge.log, itp.).

Następnie po prostu uruchom je losowo, uruchamiając coś takiego:

while true; do sh -c "$(shuf -n 1 /path/to/file/commands)"; sleep 0.5; done

W zależności od polecenia umieszczonego na liście poleceń może być konieczne uruchomienie go z poziomu powłoki głównej.


4

W jednym z Dziewczyna z tatuażem filmów (myślę szwedzką jeden) podczas „hakerskiej sceny” Lisbeth miała terminal otwarty na jej Mac i wyglądało na to, że to po prostu wyjście ls -Rna systemie Linux (może kiedyś sshdo spowolnienie) (i tak, mam na myśli Linuksa, ponieważ nie sądzę, że Mac OS X ma biblioteki aspell).

Osobiście spróbowałbym wypróbować kompilację czegoś ze źródła, najlepiej coś z pewnymi zależnościami. Prawdopodobnie możesz do tego użyć systemu zarządzania pakietami, ale nie wiem, jakiej dystrybucji używasz. Kiedyś działałem w systemie Gentoo i chociaż kompilacja czegoś takiego jak OpenOffice.org (jak wtedy używaliśmy) lub Firefox ze źródła zajęła dużo czasu, nadal odczuwam ciepłe wrażenie hakera po obejrzeniu czegoś kompilującego.

Coś innego, co możesz spróbować, to wyjście konsoli z klienta IRC. Nie same pokoje czatowe, ale dane wyjściowe z serwera ze wszystkimi archaicznymi komunikatami kontrolnymi oraz MOTD i tym podobne. Zwłaszcza jeśli masz wrażenie, że szukasz komunikacji hakerów, a nie tylko wyników programów komputerowych hakerów.

Jeśli chcesz być super-autentyczny (à la The Matrix Reloaded , sugerowałbym pobranie Kali Linux i skonfigurowanie skrzynki do włamania się, lub przynajmniej użycia nmapi bazy danych SQL, ale prawie wszystko zrobione w wierszu poleceń wygląda 333 do mas.


2
Zobacz nmap.org/movies , był używany w obu filmach, do których się odwoływałeś.
mr.spuratic

+1 dla nmap. To, czego chce OP, jest oczywistą drogą. Możesz go pobrać za darmo z insecure.org.
gnometorule

Wiem, że to stare, ale upewnij się, że zmieniłeś adresy IP, które mogą tam być, na niemożliwe (tj. Spraw, aby jedna z czterech części IPv4 przekroczyła 255). W ten sposób: 1) zapobiegniesz roszczeniom ze strony rzeczywistych właścicieli adresów IP oraz 2) pokażesz uważnym technikom, że wiesz, co robisz, aktywnie unieważniając adresy IP (inteligentni docenią obawy związane z bezpieczeństwem, głupie zrobią z siebie głupców, nie rozumiejąc i krzycząc „hah, nawet nie wiedzą, jak wygląda adres IP”. (To wariant IPv4 555 w numerach telefonów :))
SadBunny,
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.