Злом - deus ex

Neo: I do not like the idea that I'm not in control of my life.

Будь-вузол системи може бути або активний, або відключений (disabled). У вузлі може бути (і як правило буде) встановлена ​​захисна програма (антивірус, фаєрвол, лід).

Відключений вузол, з'являються такі пов'язаним з ним вузлів.

Вузол можна атакувати, якщо він активний і якщо до нього існує відкритий шлях від кореня системи.

Атака здійснюється спеціальними «програмами» (вірусами, експлойта і т. Д).

Програма складається з числа (коду) і ефекту. Фактично, щоб використовувати атакуючу програму, необхідно лише знати її код. Навіть якщо ви прочитали цей код на паркані або його вам бовкнув сп'яну знайомий хакер, ви можете його застосовувати. Ніякого майстерного підтвердження не потрібно.

Єдиний некоректний спосіб отримання кодів - це спроба отримати їх методом перебору. Імовірність успіху мала, а от шанс, що ви завалити майстерний сервер ddos-му, є. Не потрібно так робити.

Атака здійснюється приблизно в такий спосіб:

// Система ponyland обрана в якості мети

// Програма з кодом 22 атакує вузол з ім'ям firewall

Захисна програма в вузлі теж має код (число). У більшості випадків, якщо ви бачите вузол, то ви бачите і число в ньому (можливо, будуть також спеціальні вузли, які приховують свій захист).

В результаті атаки за допомогою спеціального правила (функції) визначається, хто переміг - атака або захист. Це правило стане відомо безпосередньо перед грою (щоб уникнути доігрового планування злому систем, торгівлі кодами та ін.). Поки давайте уявимо, що це правило виду «виграє програма з великим числом». На грі правило буде більш складним і, ймовірно, зажадає істотних обчислень. Втім, ніхто не зобов'язує хакера проводити ці обчислення, він може просто атакувати і сподіватися на удачу!

Далі, якщо перемогла атака, то виконується ефект атакуючої програми. Якщо перемогла захист - ефект захисту.

Типова атака відключає вузол на кілька хвилин (5-15), а типова захист або повідомляє адміну системи якусь інформацію про атаку (включаючи, можливо, ім'я хакера), або банить хакера з системи хакерства на деякий час. Втім, ми постараємося зробити побільше всяких цікавих ефектів для атак і захистів.

Кожен вузол має тип (видно у властивостях вузла). Кожна програма має список типів вузлів, проти яких вона може бути застосована (видно у властивостях програми).

Атака вузла програмою невідповідного типу автоматично призводить до спрацьовування ефекту захисту.

Також зверніть увагу, що успішна атака - це не автоматичне відключення вузла. Успішна атака призводить до спрацьовування ефекту атакуючої програми. Саме ефект визначає, що станеться.

Може так статися, що ви не зможете порахувати, б'є дана атака дану захист. В цьому випадку атакувати потрібний вам вузол по черзі всіма атаками, які, на вашу думку, можуть спрацювати, - цілком правомірне з точки зору правил дію (але, втім, ризикована).

крадіжка грошей

Для цих цілей існують спеціальні програми (коди). При успішному використанні така програма знімає з рахунку жертви певну суму і переводить частину цієї суми хакеру. Це анонімне дію, і жертва не побачить в логах, кому перейшли її гроші. Однак у фінансових логах хакера можна буде помітити підозрілий переклад. Якщо ви хакер, не показуйте свої фінансові логи іншим людям.

крадіжка страховок

У разі крадіжки страховки у людини вкрадена страховка перепризначувався на хакера. Важливо відзначити, що корпорація, яка видала страховку, завжди знає особистості (ідентифікатори A.L.I.C.E.) всіх власників своїх страховок і таким чином може обчислити хакера. Кажуть, існує інший спосіб крадіжки страховок (анонімний), але для цього потрібно зламувати НЕ власника страховки, а корпорацію, яка її видала.

крадіжка інформації

Інформація в системах зазвичай міститься в вузлах типу Data. Варто мати на увазі, що інформація в такому вузлі може змінюватися або доповнюватися в ході гри.

Так що, якщо ви один раз прочитали дані якогось активного персонажа або корпорації, то цілком може бути, що на наступний день має сенс відвідати той же самий datastorage ще раз.

Саботаж досліджень і крадіжка технологій

Злом банків даних корпорацій може використовуватися для саботажу досліджень і крадіжки інформації про технології.

саботаж досліджень

Кожна технологія має якусь вартість дослідження для корпорації. Успішний саботаж збільшує цю вартість. Кожен наступний саботаж технологи істотно менш ефективний, ніж попередній. Таким чином, саботувати дослідження однієї технології більше 2-3 разів практично безглуздо.

Саботувати дослідження вже відкритих технологій, очевидно, не можна.

Крадіжка наукових даних

У разі успішного злому банків даних корпорації хакер може вкрасти дані про технології. Результат такої крадіжки виглядає як рядок виду:

TECH DATA for A confirm code B

Де A - id технології, а B - код, який підтверджує успішність злому.

Цей рядок можна в принципі передавати / продавати кому завгодно, але реально скористатися нею можуть тільки лабораторії Нижнього міста. Вона як раз моделює вкрадені дані.

Це, як правило, призводить до певного технологічного прогресу для даної лабораторії.

ВАЖЛИВО: Лабораторія при цьому не отримує саму технологію. Технології корпорацій занадто складні для прямого відтворення в кустарних умовах.

Одні дані можна використовувати тільки один раз. Таким чином, якщо хакер розіслав дані кількох лабораторіях, то реально отримає від них користь та лабораторія, яка першою надішле лист.

Також крадіжка даних про технології може привести до зниження Індексу постраждалої корпорації.

Схожі статті