Что такое ратник в компьютере – 6 способов распространить ратник ака троян — Статьи | Уроки Хакинга — Хакерский — Софт* — Каталог файлов — HACK-PORT.RU

Содержание

Настройка ратника(открытие портов, боремся с динамическим ип, и тд)


Всем привет
Сегодня будем настраивать ратник

RATRemote Administration Tool, в переводе — «средство удалённого администрирования» или «средство удалённого управления». Термин получил распространение среди системных администраторов и хакеров.

В примере я взял NjRat(данный способ подходит для всех ратников)

1 часть или что делать если у вас динамический ип
(если у вас статический ип пропускаем)

Как понять какой у меня статический или динамический ип?
IP-адрес называют статическим (постоянным, неизменяемым), если он назначается пользователем в настройках устройства, либо назначается автоматически при подключении устройства к сети и не может быть присвоен другому устройству.

IP-адрес называют динамическим (непостоянным, изменяемым), если он назначается автоматически при подключении устройства к сети и используется в течение ограниченного промежутка времени, указанного в сервисе назначавшего IP-адрес (Please login or register to view links).

Переходим на сайт noip.com


Вводим имя и выбираем домен

Регистрируемся

Заходим на почту
И открываем письмо от No-ip

Нажимаем «Confirm Account»

Вас прекинет на сайт no-ip
Нажимаем Download



После того как вы скачали и установили no-ip
Вводим логин:пароль

Нажимем «Edit Hosts» ​
Ставим галочку

Часть 2 или открытие портов

Запускаем cmd

Вводим ipconfig

Находим Ethernet
IPv4-адрес 192.168.1.5 у вас может быть другой
К примеру 192.168.1.4 или 192.168.10.3
Запоминаем!

Ещё запоминаем
Основной шлюз 192.168.1.1
У вас может быть другой
К примеру 192.168.0.1
​Заходим в браузер
И вводи в адресную строку основной шлюз(адрес роутера)
Вводим логин и пароль
Его можно узнать посмотрев в интернете
Или перевернув роутер


Находим вкладку Port Mapping или Port Forwarding

Выбираем Protocol TCP/UDP
Там где
External start port: вводим порт 1604
External end port: вводим порт 1604
Internal host: вводим адрес IP4v который запоминали
Internal post: вводим порт 1604
У вас может быть так

Там где
Service Port вводим порт 1604
IP Address вводим IPv4 который запоминали

Тоже самое только с портом 80
И вместо IPv4 который запоминали вводим адрес роутера


Часть 3 или NjRat

Скачать Njrat 0.7d
Please login or register to view links
VitusTotal
Please login or register to view links

Запускаем Njrat
И вводи порт который открывали(1604)

Нажимаем Builder что бы создать сервер

На картинке написано что и как

Пример

Сохраняем

Запускаем для теста наш Servert.exe
И появиться юзер)

Если у вас что то не вышло пишите в лс

Купить приват RAT — Please login or register to view links

С вами был Noiselles
#моястатья​

 

RAT что это такое? Чем опасен троян RAT? Как обнаружить и удалить?

Что означает аббревиатура RAT?

RAT — крыса (английский). Под аббревиатурой RAT скрывается не очень приятное для каждого пользователя обозначение трояна, с помощью которого злоумышленник может получить удалённый доступ к компьютеру. Многие ошибочно переводят эту аббревиатуру как Remote Administration Tool — инструмент для удалённого администрирования, но на самом же деле аббревиатура RAT означает Remote Access Trojan – программа троян для удалённого доступа.

На самом деле шпионская программа RAT это один из наиболее опасных вредоносных программ, который позволяет злоумышленнику получить не просто доступ к вашему компьютеру но и полный контроль над ним. Используя программу RAT, взломщик может удалённо установить клавиатурный шпион или другую вредоносную программу. Также с помощью данной программы хакер может заразить файлы и много чего ещё наделать без вашего ведома.

Как работает программа RAT?

RAT состоит из двух частей: клиент и сервер. В самой программе RAT(Клиент) которая работает на компьютере злоумышленника создается программа сервер которая посылается жертве. После запуска жертвой сервера в окне программы клиента появляется удалённый компьютер(хост), к которому можно удалённо подключиться. Всё.., с этого момента компьютер жертвы под полным контролем злоумышленника.

Возможности трояна RAT

  • Следить за действиями пользователя
  • Запускать файлы
  • Отключать и останавливать сервисы Windows
  • Снимать и сохранять скрины рабочего стола
  • Запускать Веб-камеру
  • Сканировать сеть
  • Скачивать и модифицировать файлы
  • Мониторить, открывать и закрывать порты
  • Прикалываться над чайниками и ещё многое другое

Популярные RAT-программы

  • DarkComet Rat
  • CyberGate
  • ProRAT
  • Turkojan
  • Back Orifice
  • Cerberus Rat
  • Spy-Net

Какая самая лучшая программа RAT?
Лучший троян RAT на сегодня это DarkComet Rat(на хаЦкерском жаргоне просто Камета)

Как происходит заражение RAT-трояном?

Заражение вирусом RAT происходит почти также как другими вредоносными программами через:

  • Массовое заражение  на варез и торрент сайтах.
  • Скрипты(эксплойты) на сайтах, которые без вашего ведома загружают RAT на ваш компьютер.
  • Стои отметить что, в большинстве заражение RAT-трояном происходит не от массового а от целенаправленное заражение вашего компьютера друзьями или коллегами.

Кстати не всегда антивирусное по в силах предотвратить заражение, некоторые антивирусы попросту не детектируют вредонос, так как сегодня уже никто не посылает просто трояна, сегодня его предварительно криптуют(что такое крипт и как это делают мы расскажем в другой статье).

Как предотвратить заражение троянской программой RAT?

  • Не открывать не знакомые файлы, которые вы получаете по почте.
  • Пользоваться безопасными браузерами.
  • Качать и устанавливать программы только с сайта разработчика.
  • Не допускать физического контакта с компьютером посторонних людей.
  • Удалить к чертям антивирус и поставить хороший фаервол и хороший сниффер. Можете конечно оставить антивирус, я понимаю привычка дело такое…, но фаерволом пользоваться вам надо обязательно. Но а если научитесь юзать сниффер, то в моих глазах станете продвинутыми юзверями, без пяти минут специалистами в области компьютерной безопасности ))!

Как понять что у вас троянская программа RAT?

Понять что у вас на компьютере установлен РАТ очень не легко, но можно. Вот признаки которые могут говорить о наличии троянской программы на вашем компьютере:

  • Странная сетевая активность в фаерволе, в частности высокий исходящий трафик.
  • Комп начал тормозить или скорость интернета значительно просела.
  • У вас увели пароль от соц. сетей или почты.
  • Подозрительный трафик в сниффере

Как вылечить заражённый трояном компьютер?

Обнаружить троян RAT довольно сложно. Можно скачать бесплатные антивирусы с обновлёнными базами, к примеру отличный на мой взгляд сканер  AVZ  и просканировать компьютер. На самом деле если вы мало разбираетесь в компьютерах легче не искать иголку в стоге, а предварительно сохранив важные документы отформатировать комп и установить Windows заново.

Кстати устанавливая взломанную  Windows вы рискуете заразится вирусом уже на этапе установки. Так как некоторые левые сборки которые раздаются в сети имеют уже вшитые закладки, шпионы, вирусы, скрытые радмины, рмсы и другую красоту. Я знал одного компьютерного мастера который само того не зная устанавливал на машины клиентов левую сборку Windows, знаменитую протрояненную ZverCD

Видео: Работа RAT трояна DarkComet

Трояны удаленного доступа (RAT) — что это такое и как защитить от них👨⚕️ — Information Security Squad

Троянец удаленного доступа, или RAT, является одним из самых вредоносных типов вредоносных программ, о которых только можно подумать.

Они могут нанести всевозможные повреждения, а также могут быть ответственны за дорогостоящие потери данных.

С ними нужно активно бороться, потому что, помимо того, что они очень опасны, они довольно распространены.

Сегодня мы сделаем все возможное, чтобы объяснить, что они из себя представляют и как они работают, а также дадим вам знать, что можно сделать, чтобы защититься от них.

Мы начнем наше обсуждение сегодня с объяснения того, что такое RAT.

Мы не будем углубляться в технические детали, но сделаем все возможное, чтобы объяснить, как они работают и как они к вам попадают.

Далее, стараясь не показаться слишком параноидальным, мы увидим, что RAT можно рассматривать почти как оружие.

На самом деле, некоторые из них были использованы как таковые.

После этого мы представим несколько самых известных RAT.

Это даст вам лучшее представление о том, на что они способны.

Затем мы увидим, как можно использовать инструменты обнаружения вторжений для защиты от RAT, и рассмотрим некоторые из лучших из этих инструментов.

Итак, что такое RAT?

Троян удаленного доступа — это разновидность вредоносного ПО, которое позволяет хакеру удаленно (отсюда и название) получить контроль над компьютером.

Давайте проанализируем имя.

Троянская часть рассказывает о том, как распространяется вредоносное ПО.

Это относится к древнегреческой истории о троянском коне, который Улисс построил, чтобы вернуть город Трою, который был осажден в течение десяти лет.

В контексте компьютерного вредоносного ПО, троянский конь (или просто троян) представляет собой вредоносное ПО, распространяемое как-то еще.

Например, игра, которую вы загружаете и устанавливаете на свой компьютер, на самом деле может быть троянским конем и содержать некоторый вредоносный код.

Что касается удаленного доступа RAT, то это связано с тем, что делает вредоносная программа.

Проще говоря, это позволяет его автору иметь удаленный доступ к зараженному компьютеру.

И когда он получает удаленный доступ, у него практически нет ограничений на то, что он может сделать.

Это может варьироваться от изучения вашей файловой системы, просмотра ваших действий на экране, сбора ваших учетных данных для входа в систему или шифрования ваших файлов, чтобы затем потребовать выкуп.

Он также может украсть ваши данные или, что еще хуже, данные вашего клиента.

После установки RAT ваш компьютер может стать концентратором, откуда атаки будут запущены на другие компьютеры в локальной сети, что позволит обойти любую защиту периметра.

RAT в  истории

К сожалению, rat существуют уже более десяти лет.

Считается, что эта технология сыграла свою роль в широкомасштабном разграблении американской технологии китайскими хакерами еще в 2003 году.

Расследование в Пентагоне выявило кражу данных у американских оборонных подрядчиков, причем секретные данные о разработке и испытаниях были переданы в места расположения в Китае.

Возможно, вы помните, как отключались энергосистемы на восточном побережье США в 2003 и 2008 годах.

Они также были прослежены в Китае и, по-видимому, им способствовали RAT.

Хакер, который может запустить RAT в систему, может воспользоваться любым программным обеспечением, которое есть в распоряжении пользователей зараженной системы, часто даже не замечая этого.

RAT как оружие

Злонамеренный разработчик RAT может взять под контроль электростанции, телефонные сети, ядерные объекты или газопроводы.

Таким образом, RAT не только представляют угрозу для корпоративной безопасности.

Они также могут позволить нациям атаковать вражескую страну.

Как таковые, их можно рассматривать как оружие.

Хакеры по всему миру используют RAT для слежки за компаниями и кражи их данных и денег.

Между тем проблема RAT теперь стала вопросом национальной безопасности для многих стран, в том числе России.

Первоначально использовавшаяся для промышленного шпионажа и саботажа китайскими хакерами, США стала ценить мощь RAT и интегрировала их в свой военный арсенал.

Теперь они являются частью стратегии наступления, известной как «гибридная война».

Несколько известных RAT

Давайте посмотрим на некоторые из самых известных RAT.

Наша идея здесь не в том, чтобы прославить их, а в том, чтобы дать вам представление о том, насколько они разнообразны.

Back Orifice

Back Orifice — это американский RAT, который существует с 1998 года. Это своего рода дедушка RAT.

Первоначальная схема эксплуатировала уязвимость в Windows 98.

Более поздние версии, которые работали в более новых операционных системах Windows, назывались Back Orifice 2000 и Deep Back Orifice.

Эта RAT способна скрывать себя в операционной системе, что делает ее особенно трудной для обнаружения.

Однако сегодня большинство систем защиты от вирусов используют в качестве сигнатур исполняемые файлы Back Orifice и поведение окклюзии.

Отличительной особенностью этого программного обеспечения является то, что оно имеет простую в использовании консоль, которую злоумышленник может использовать для навигации и просмотра зараженной системы.

После установки эта серверная программа связывается с клиентской консолью по стандартным сетевым протоколам.

Например, известно, что используется номер порта 21337.

DarkComet

DarkComet был создан еще в 2008 году французским хакером Жаном-Пьером Лесуэром, но привлек внимание сообщества кибербезопасности только в 2012 году, когда было обнаружено, что африканское хакерское подразделение использует эту систему для нацеливания на правительство и вооруженные силы США.

DarkComet характеризуется простым в использовании интерфейсом, который позволяет пользователям, практически не имеющим технических навыков, выполнять хакерские атаки.

Это позволяет шпионить через кейлоггинг, захват экрана и сбор пароля.

Управляющий хакер также может управлять функциями питания удаленного компьютера, позволяя включать или выключать компьютер удаленно. Сетевые функции зараженного компьютера также можно использовать для использования компьютера в качестве прокси-сервера и маскировки его личности во время рейдов на других компьютерах. Проект DarkComet был заброшен его разработчиком в 2014 году, когда было обнаружено, что он используется сирийским правительством, чтобы шпионить за его гражданами.

Mirage

Mirage — известная RAT, используемая спонсируемой государством китайской хакерской группой.

После очень активной шпионской кампании с 2009 по 2015 год группа замолчала.

Mirage был основным инструментом группы с 2012 года.

Обнаружение варианта Mirage, названного MirageFox в 2018 году, является намеком на то, что группа может вернуться в действие.

MirageFox был обнаружен в марте 2018 года, когда он использовался для слежки за правительственными подрядчиками Великобритании.

Что касается оригинальной Mirage RAT, она использовалась для атак на нефтяную компанию на Филиппинах, тайваньских военных, канадскую энергетическую компанию и другие цели в Бразилии, Израиле, Нигерии и Египте.

Этот RAT поставляется встроенным в PDF.

Открытие его приводит к выполнению скриптов, которые устанавливают RAT.

После установки его первое действие — отчитаться перед системой управления и контроля с проверкой возможностей зараженной системы.

Эта информация включает в себя скорость процессора, объем памяти и использование, имя системы и имя пользователя.

Защита от RAT — средства обнаружения вторжений IDS

Антивирусное программное обеспечение иногда бесполезно себя ведет при обнаружении и предотвращении RAT.

Это связано отчасти с их природой.

Они прячутся  как нечто совершенно законное.

По этой причине они часто лучше всего обнаруживаются системами, которые анализируют компьютеры на предмет ненормального поведения.

Такие системы называются системами обнаружения вторжений IDS.

Мы искали на рынке лучшие системы обнаружения вторжений.

Наш список содержит набор добросовестных систем обнаружения вторжений и другого программного обеспечения, которое имеет компонент обнаружения вторжений или которое может использоваться для обнаружения попыток вторжения.

Как правило, они лучше идентифицируют трояны удаленного доступа, чем другие типы средств защиты от вредоносных программ.

 

6 способов распространить ратник ака троян — Статьи | Уроки Хакинга — Хакерский — Софт* — Каталог файлов — HACK-PORT.RU

Перед заливом обязательно нужно закриптовать файлы разными приватными крипторами ибо если кто-то сольет на vt вы потеряете всё в один миг.

Способы:
1) Заливаем на файлообменники под видом программ и спамим где только не лень указав ссылку.

2) Склеиваем ратник с инсталлятором программы и заливаем на торренты под видом норм прог(желательно популярный софт), статью оформляем по красоте, чтобы «как настоящая», есть множество торрент трекеров где не модерируют новости и многие админы таких ресурсов даже понятия не имеют, что такое ратник.

3) Заливаем троян в шару ApexDC++ так же под видом фильмов, программ. Можете просто залить экзешник с названием фильма, один фиг какой-нибудь тупой иностранец скачает. Склеивать необязательно, отдача и так будет сильной.

4) Создаем группу в VK аля «Программа просмотр гостей на Спрашивай или Ask», накручиваем в ней подписчиков, помимо добавляя положительные отзывы в комментах(с брученных аккаунтов) и спамим во все ванильные-тэпэшные группы — типа первый месяц использования программы бесплатен, жертвы прочитав положительные комментики сразу качают. Прилив тёлок-ботов обеспечен.

5) (Немного геморный ) создаем сборку Windows заранее запустив/вшив в неё троля. Для полной правдоподобности можно создать свой сайт где заливать различные «мего-сборки», качают достаточно прилично. Так же заливайте эти сборки в торренты. Желательно сделать хоть какую то оптимизацию, чтобы завоевать уважение среди «любителей говно-сборок».

6) Создаем сайт какой-нибудь популярной программы типа WinRar, покупаем красивый домен похожий на настоящий, в общем делаем максимальный закос под официальный сайт, можно даже сделать русскоязычный сайт какой-либо забугорской проги, такой сайт быстро пойдет к верху в поиске, заливаем естественно зараженный файл для загрузки, далее двигаем сайт в топ(пишите как можно больше keywords), так же накручиваем запросы, чтобы поднять сайт в поиске, хостинг можно юзать бесплатный hostinger к примеру(только не тупите и не регайтесь со своего вк акка)

На данный момент это все известные мне способы, на которые не нужно особого ума. Есть еще несколько эффективных их я сейчас испытываю.

 

Новый ратник njRAT-v0.7d + видео — Трояны | Кейлоггеры — Хакерский — Софт* — Каталог файлов — HACK-PORT.RU

Новая версия ратника — NjRat.
Троян для удаленного доступа к чужим комп*ютерам.Аналог Da

Код

Название файла: Server.exe
Размер файла: 24064 байт
Дата сканирования: Sat, 01 Nov 14 06:56:03 -0400
MD5-хэш файла: d26db5a77fe5b95f71c0c2b8bf4d7a3b

Результат: 31 из 39

Ad-Aware: Gen:Variant.Zusy.75290
AhnLab V3 Internet Security: Malware detected
ArcaVir: OK
Avast: MSIL:GenMalicious-V Trj
AVG: trj.PSW.ILUSpy
Avira: TR/Dropper.Gen7 Trojan!
Bitdefender/BullGuard: OK
BullGuard Internet Security 2013: Gen:Variant.Zusy.75290
ClamAV (UNIX version): OK
Comodo: [email protected]
Dr.Web: BackDoor.Bladabindi.1056
Emsisoft Anti-Malware (a-squared Anti-Malware): Gen:Variant.Zusy.75290 (B)
eScan Internet Security Suite 14: Gen:Variant.Zusy.75290 (DB)
Fortinet 5: MSIL/Bladabindi.Q!tr
F-Prot: OK
F-Secure 2014: Gen:Variant.Zusy.75290
G Data: Virus: Gen:Variant.Zusy.75290 (Engine A)

IKARUS: Backdoor.MSIL
Immunet: Gen:Variant.Zusy.75290
K7 Ultimate: Trojan ( 700000121 )
Kaspersky Internet Security 2014: Trojan.MSIL.Disfa.bop
Malware bytes: Backdoor.NJBot.MSIL
McAfee Total Protection 2013: BackDoor-NJRat!D26DB5A77FE5
Microsoft Security Essentials: Backdoor:MSIL/Bladabindi.AJ
NANO: Trojan.Win32.Disfa.dfrpzb
NOD32: @Trojan.MSIL/Bladabindi.BC
Norman: OK
Norton Internet Security: Backdoor.Ratenjay
Outpost Security Suite Pro 8.0: OK
Panda Antivirus: OK
Quick Heal: Backdoor.Bladabindi.AL3
Sophos: Troj/DotNet-P
SUPERAntiSpyware: Trojan.Agent/Gen-Bladabindi.Process
Total Defense Internet Security: OK
Trendmicro Titanium Internet Security: Malware detected
Twister Antivirus 8: Suspicious:Trojan.MSIL.Disfa.bop.wthl.mg
VBA: Trojan.MSIL.Disfa
VIPRE Internet Security 2013: Malware detected
Virit: Backdoor.Win32.Generic.AWM

 Размер билда — 24кб

Вопервых,для чего нужна эта программа спросите вы,а нужна она для того чтобы:
1)Следить за человеком(просмотр рабочего стола,веб камеры)
2)Красть пароли(стиллер,кейлогер)
3)Красть файлы с компа.
4)И так далее…
Для начала вам нужны открытые порты,я буду использовать 1605.

Жмём старт и за тем кнопку Builder..
У нас откроется окошко где мы вписываем наш IP или локалку,если у вас динам айпи юзайте сервис no-ip.Я буду демонстрировать на локалке.

Разберём каждую галочку по порядку:
Хост и порт — думаю понятно.
VicTim Name будет отображатся в логе,не особо важно.
Галочка Copy — это копировать наш вирус ExeName — имя нашей копии и Direcrory — директория(папка) куда этот вирус будет скопирован.
Icon — иконка нашего вируса.
Protect Process (BSOD) — защита процеса от диспетчера задач,ваш вирус нельзя будет снять с задач или удалить.
Copy to StartUp — копировать вирус в стартап
Registy StartUp — запуск вируса при включении комп*ютера.
Заполняем эти строчки и галочки как вам хочется и жмём билд.
В папке с программой у нас появился файл — server.exe — это и есть наш вирус.
Если вы делали на локалке,то после запуска вируса вами появится вот такое чудо в программе

Вирус уже палится почти всем зверьками,поэтому советую юзать крипторы.

Пароль на архив:HACK-PORT.RU

«Ратник» всевидящий: что делает российскую боевую экипировку уникальной

О российской боевой экипировке «Ратник» говорят, что это «комплект солдата будущего». Журналист и военный эксперт Алексей Егоров рассказал, на что способен «солдат будущего» облаченный в новейшую боевую экипировку.

Несмотря на то, что в сети Интернет можно найти много информации касаемо «Ратника», электронная составляющая уникальной экипировки пока не особо известна. В ее основе лежит так называемый КРУС — комплекс разведки управления и связи. По сути, это компактный персональный компьютер, обеспечивающий навигацию, связь, передачу фото и видео изображения в режиме реального времени. В комплект входит индивидуальная экшн-камера, которая позволяет наблюдать за действиями бойца в режиме реального времени. Это позволяет оценивать оперативную обстановку не только непосредственному командиру бойца, но и любым другим вышестоящим лицам вплоть до Верховного Главнокомандующего ВС. РФ.

Помимо камеры «Ратник» комплектуется обычными с виду армейскими часами «Стрелец». Часы только с виду самые обыкновенные, но в них скрывается целый набор устройств включающих в себя навигатор, детектор движения и датчик жизнедеятельности бойца. Информация о личном составе, облаченном в экипировку «Ратник» отображается на планшетном компьютере, который находится у командира подразделения. Кроме того, отслеживать действия личного состава может оператор, находящийся в штабе.

Продолжая рассказ об электронной начинки «Ратника» необходимо отметить, что высокие технологии, которые состоят на вооружении российской армии, могут позволить проводить подготовку бойца без использования боеприпасов. Имитацию ведения огня обеспечивает оружие, оснащенное устройствами излучения импульсов. Эти импульсы улавливаются датчиками, установленными на обмундировании военнослужащих. В результате можно запросто определить количество попаданий в солдат «противника», а также степень их «поражения».

Электронная начинка «Ратника» позволяет получившим ранение в бою военнослужащим, доложить о произошедшем своим командирам нажатием всего одной кнопки на снаряжении. Если ранение тяжелое, солдат потерял сознание, то о его состоянии командира оповестят уже упомянутые часы «Стрелец» или специальный браслет, настроенный на подачу сигнала в случае, если человек не двигается более 40 секунд. Для эвакуации раненого, а точнее для указания места прибытия санитарного транспорта, задействуется спутниковая система ГЛОНАСС. Указанная точка оперативно отображается на электронной карте.

Электронный компоненты «Ратника» создавались для того, что бы помогать солдату в любом эпизоде боя и при этом не отвлекать его в пиковые моменты сражений. К примеру, датчик часов «Стрелец» может распознать приближение разведки противника: если разместить часы у дороги, они определят появление вражеского патруля.

В разведке электронная начинка «Ратника» может обеспечить и такую востребованную функцию, как перевод документов, найденных при захваченном «языке». Передачу информации выполняет прибор ПДУ-4 — что-то вроде видеокамеры, способной определять с помощью лазерного луча дальность до цели, ее точные координаты. Дальномер, бинокль, навигатор, фотоаппарат с видеокамерой, передатчик информации (причем, в зашифрованном виде) — и все это в одном устройстве.

Стоит отметить, что комплект защиты «Ратник», а так же его электронная начинка способны сохранять свою работоспособность даже в тяжелых климатических условиях. Системы проходили испытания в условиях холода, жары, дождя и снега. Планируется, что в следующие два года на вооружение российской армии поступят 70 тыс. комплектов экипировки «Ратник».

Материал подготовил Петр Архипов

Автор: ПолитРоссия

что делает российскую боевую экипировку уникальной

О российской боевой экипировке «Ратник» говорят, что это «комплект солдата будущего». Журналист и военный эксперт Алексей Егоров рассказал, на что способен «солдат будущего» облаченный в новейшую боевую экипировку.

Несмотря на то, что в сети Интернет можно найти много информации касаемо «Ратника», электронная составляющая уникальной экипировки пока не особо известна. В ее основе лежит так называемый КРУС — комплекс разведки управления и связи. По сути, это компактный персональный компьютер, обеспечивающий навигацию, связь, передачу фото и видео изображения в режиме реального времени. В комплект входит индивидуальная экшн-камера, которая позволяет наблюдать за действиями бойца в режиме реального времени. Это позволяет оценивать оперативную обстановку не только непосредственному командиру бойца, но и любым другим вышестоящим лицам вплоть до Верховного Главнокомандующего ВС. РФ.
ратник

Помимо камеры «Ратник» комплектуется обычными с виду армейскими часами «Стрелец». Часы только с виду самые обыкновенные, но в них скрывается целый набор устройств включающих в себя навигатор, детектор движения и датчик жизнедеятельности бойца. Информация о личном составе, облаченном в экипировку «Ратник» отображается на планшетном компьютере, который находится у командира подразделения. Кроме того, отслеживать действия личного состава может оператор, находящийся в штабе.

Продолжая рассказ об электронной начинки «Ратника» необходимо отметить, что высокие технологии, которые состоят на вооружении российской армии, могут позволить проводить подготовку бойца без использования боеприпасов. Имитацию ведения огня обеспечивает оружие, оснащенное устройствами излучения импульсов. Эти импульсы улавливаются датчиками, установленными на обмундировании военнослужащих. В результате можно запросто определить количество попаданий в солдат «противника», а также степень их «поражения».

Электронная начинка «Ратника» позволяет получившим ранение в бою военнослужащим, доложить о произошедшем своим командирам нажатием всего одной кнопки на снаряжении. Если ранение тяжелое, солдат потерял сознание, то о его состоянии командира оповестят уже упомянутые часы «Стрелец» или специальный браслет, настроенный на подачу сигнала в случае, если человек не двигается более 40 секунд. Для эвакуации раненого, а точнее для указания места прибытия санитарного транспорта, задействуется спутниковая система ГЛОНАСС. Указанная точка оперативно отображается на электронной карте.
ратник

Электронный компоненты «Ратника» создавались для того, что бы помогать солдату в любом эпизоде боя и при этом не отвлекать его в пиковые моменты сражений. К примеру, датчик часов «Стрелец» может распознать приближение разведки противника: если разместить часы у дороги, они определят появление вражеского патруля.

В разведке электронная начинка «Ратника» может обеспечить и такую востребованную функцию, как перевод документов, найденных при захваченном «языке». Передачу информации выполняет прибор ПДУ-4 — что-то вроде видеокамеры, способной определять с помощью лазерного луча дальность до цели, ее точные координаты. Дальномер, бинокль, навигатор, фотоаппарат с видеокамерой, передатчик информации (причем, в зашифрованном виде) — и все это в одном устройстве.

Стоит отметить, что комплект защиты «Ратник», а так же его электронная начинка способны сохранять свою работоспособность даже в тяжелых климатических условиях. Системы проходили испытания в условиях холода, жары, дождя и снега. Планируется, что в следующие два года на вооружение российской армии поступят 70 тыс. комплектов экипировки «Ратник».

Отправить ответ

avatar
  Подписаться  
Уведомление о