Hacking - Deus ex

Neo: Nu-mi place ideea că eu nu sunt în controlul vieții mele.

Orice nod sistem poate fi activ sau oprit (dezactivat). Nodul poate fi (și de obicei este) instalat software-ul de securitate (antivirus, firewall, gheață).

nod pentru persoane cu handicap oferă acces la următoarele site-uri asociate cu el.

Nodul poate fi atacat, în cazul în care este activă și în cazul în care să-l există o cale deschisă de la sistemul de rădăcină.

Atac prin „programe“ speciale (viruși, și exploatează t.).

Programul constă dintr-un număr (cod) și efectul. De fapt, pentru a folosi exploit, trebuie doar să cunoască codul. Chiar dacă ai citit codul de pe gard sau blurted prietenul hacker beat, îl puteți folosi. Nici o confirmare de master nu este necesară.

Singura modalitate de a obține o coduri incorecte - este o încercare de a obține forța brută. Probabilitatea de succes este scăzută, dar sansa pe care le va acoperi server master DDoS-lea acolo. Nu este necesar să se facă acest lucru.

Atac se realizează aproximativ după cum urmează:

// Sistemul ponyland este ales ca țintă

// cod de program 22 de atacuri numele nodului firewall

software-ul de protecție are, de asemenea, un cod în nodul (numărul). În cele mai multe cazuri, dacă vedeți un nod, puteți vedea numărul în ea (poate fi, de asemenea, noduri speciale care ascund apărarea).

Ca urmare a atacului cu ajutorul unei reguli speciale (funcție) este determinată de care câștigă - atac sau de apărare. Această regulă va fi cunoscută chiar înainte de joc (pentru a se evita ruperea doigrovogo sistemele de planificare, codurile comerciale, etc.). Deocamdată, să presupunem că este o regulă de forma „program de câștigătoare cu un număr mare.“ Pe regula jocului este mai complexă și este probabil să necesite calcul semnificativ. Cu toate acestea, nimeni nu comite un hacker pentru a efectua aceste calcule, se poate pur și simplu atac și de speranță pentru noroc!

Mai mult, în cazul în care atacul este învins, atunci efectul programului de atac. În cazul în care protecția a câștigat - efect protector.

atac tipic dezactivează unitatea pentru câteva minute (5-15), precum și o protecție tipică sau informează administratorul sistemului orice informații despre atac (inclusiv, eventual, numele hacker) sau interzice hackeri de hacking sistem pentru un timp. Cu toate acestea, vom încerca să facem mai mult de efecte interesante pentru atac și apărare.

Fiecare nod are tipul (vizibil în proprietățile nodului). Fiecare program are o listă de tipuri de noduri, împotriva cărora se aplică (vizibilă în proprietățile programului).

atac site-ul tip greșit de software declanșează automat efectul de protecție.

De asemenea, rețineți că un atac de succes - nu este o unitate de închidere automată. Un atac de succes declanșează efectul programului de atac. Ea determină efectul de ceea ce se întâmplă.

Se poate întâmpla ca nu va fi în măsură să calculeze dacă acest atac lovește această protecție. În acest caz, ataca cel dorit de către un singur nod cu toate atacurile sale, care, în opinia dumneavoastră, poate lucra - este destul de legitim în ceea ce privește regulile de funcționare (dar, cu toate acestea, este riscant).

Furt de bani

În acest scop, există programe speciale (coduri). Daca va avea succes, utilizarea unui astfel de program, se retrage din contul victimei și ia o anumită cantitate din această sumă atacator. Aceasta este o acțiune anonimă, iar victima nu se va vedea în jurnalele, care au mutat banii ei. Cu toate acestea, veți observa un transfer de la un suspect jurnalele hacker-ilor financiare. Dacă ești un hacker, nu afișează jurnalele lor financiare altele.

asigurare de furt

În caz de furt o asigurare furat persoană reatribuit un hacker. Este important de remarcat faptul că corporația care a eliberat persoana de asigurare știe întotdeauna (identificatorii A.L.I.C.E.) ale tuturor proprietarilor de asigurare a acestora și, astfel, se poate calcula hacker. Se spune că există o altă metodă de asigurare furt (anonim), dar trebuie să hack nici o asigurare a proprietarului și a corporației pe care le-a eliberat.

furt de informații

Sistemele informatice sunt de obicei conținute în nodul tip de date. Trebuie avut în vedere faptul că informațiile din acest site pot fi modificate sau completate în timpul jocului.

Deci, dacă citiți o dată datele caracterul activ sau o societate, poate fi bine ca a doua zi are sens pentru a vizita din nou aceeași datastorage.

Sabotajul și furtul de tehnologie de cercetare

Hacking băncile de date corporative pot fi folosite pentru a sabota investigații și să fure informații despre tehnologia.

de cercetare sabotaj

Fiecare tehnologie are un anumit cost de cercetare pentru corporatie. sabotaj de succes crește costul. Fiecare tehnică sabotaje ulterioară semnificativ mai puțin eficace decât cea anterioară. Astfel, pentru a sabota tehnologia de cercetare una mai mult de 2-3 ori, practic, lipsit de sens.

Pentru a sabota ancheta deja tehnologii deschise este în mod clar imposibil.

Furtul de date științifice

În cazul unui hacking de succes a bazelor de date hacker Corporation poate fura tehnologia de date. Rezultatul acestui furt arata ca un tip de șir:

DATA TECH un cod de confirmare B

În cazul în care A - tehnologii id, și B - cod, confirmând succesul de hacking.

Acest șir poate, în principiu, pentru a transfera / vinde oricui, dar cu adevărat să profite de ea poate laboratorul orașului numai de Jos. Acesta simulează doar datele furate.

Acest lucru conduce de obicei la un progres tehnologic specific pentru laborator.

IMPORTANT: Laboratorul nu este tehnologia în sine devine. Tehnologia corporativă prea complicată pentru redare directă în condiții improvizate.

Unele date să fie folosite doar o singură dată. Astfel, în cazul în care un atacator a trimis date la mai multe laboratoare, apoi într-adevăr să beneficieze de ele este laboratorul care va trimite prima literă.

De asemenea, furtul acestor tehnologii poate reduce indicele Corporation vătămate.