
Хакинг
Раздел |
Машинное отделение |
---|
![]() |
Глава департамента Главный Инженер |
Экипаж |
Руководства |
Локации Engineering |
Вступление
Здравствуй, желающий окунуться во тьму сетей и выловить из них новую информацию, доступы, деньги и власть. В этом руководстве вы получите базис по взаимодействию с терминалом, узнаете то, как стенографировать информацию и то, насколько ваша жизнь на судне раскрыта затворнику из серверной. Учтите, что все действия в этом руководстве можно выполнить сидя за удобным креслом в баре.
Взаимодействие с вашим главным инструментом - терминалом!
ВАЖНО ИМЕТЬ МИНИМУМ ОПЫТНЫЙ НАВЫК ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ДЛЯ ВЗАИМОДЕЙСТВИЯ СО ВСЕМИ КОНСОЛЬНЫМИ КОМАНДАМИ.
Терминал представляет из себя программу, которая открывается через ряд программ для администрирования. Вход в терминал представляет из себя кнопку "TERMINAL" в некоторых программах.
Войдя в терминал вы получите окно, где вы можете только вводить и отправлять команды. Чтобы получить список всех доступных вам команд напишите:
man
exit | man |
ifconfig | hwinfo |
relays | banned |
status | ping |
proxy | ls |
shutdown | session |
ntsh | remove |
echo | probenet |
alias | connect |
О каждой из этих команд вы можете побольше узнать введя man [название команды]
NID
Все устройства в сети, от монитора в кабине пилота Харона и ПДА на вашей руке до компьютеров на мостике - имеют свои уникальные идентификаторы. Они используются для того, чтобы идентифицировать и отследить устройство через команду терминала locate [NID]. Запомните то, что NID ваш единственный явный цифровой след в сети.
Немного о приватности
Практически все ваши действия в сети может отследить ваш главный враг - инфотехник с его доступом к приложению, где логируются абсолютно все события в сети, от скачивания манифеста до звонков по голопаду. Помимо факта того, что произошло событие к нему прилагается NID устройства которые реализовало событие. А если вы помните - NID ваш единственный цифровой след, следовательно его нужно замести, чтобы соблюдать абсолютную чистоту в сети - для этого используется команда терминала proxy -s [NID]. С её помощью мы подменяем ваш действительный NID в приложении логирования на тот, на который вы сослались. Учтите, что proxy не работает с если устройство выключено, так что используйте команду терминала probenet чтобы получить список активных proxy.
После того, как прокси устройство определят - его отключат и вы лишитесь маски в сети и вам придется искать новое прокси устройство, учтите это.
Немного о файловой системе устройств
На всех устройствах подключенных к сети есть файловые системы, аналогичные древним Земным компьютерам. В них изначально установлен config.cfg, это важный документ в котором хранится логин и пароль для удаленного подключения к текущему устройству с другого устройства в сети. ROOT - логин, @ - разделитель логина и пароля, число - пароль. Для удаленного подключения используется команда терминала ntsh [NID] [ЛОГИН] [ПАРОЛЬ]. Также в файловой системе можно создавать три типа файлов - текстовые (для чтения), BATCH (для самописных скриптов, или же ряда команд разделённых ; разделителем) и CFG (для файла конфига). В дальнейшем мы будем использовать функцию создания текстового файла для стенографии.
Самое интересное - надеваем красную шляпу.
В древности хакинг представлял из себя цепочку действий:
- Разведка
- Анализ на уязвимости
- Эксплуатация уязвимостей
- Получение и повышение доступа в сети
Сегодня эти проблемы решаются чёрным рынком софта доступ к которому открывается при помощи взломанного устройства. Для взлома устройства нужно провести по нему емагом. Учтите, что взлом будет хоть и моментальным, но крайне громким и заметным. После взлома вы получите доступ к четырём программам, они будут находиться в самом низу репозитория с приложениями:
- Программа для повышения доступа вставленных карт (требует установленного считывателя карт в устройстве)
- Программа для просмотра всех камер на объекте вне зависимости от вашего доступа.
- Программа уничтожения вашего компьютера при активации (Увы, производитель софта не актуализирует программу и она не работает)
- Программа DoS атаки на сеть.
Программа для повышения доступа ваш основной инструмент для взаимодействия с объектом заменяющей этап разведки, анализа и эксплуатации, даруя вам моментальную возможность повышать ваш доступ в сети. Вы вставляете карту в кардридер вашего устройства и за определенный промежуток времени (чем важнее доступ тем дольше) получаете дополнительный доступ. Исключением являются доступ к изменению ID-карт Главы Персонала, но это не отменяет того что вы можете получить доступ кабинета и шкафчиков ГП!
Лучше всего с программой для повышения доступа синергирует карта агента которую можно купить в uplink. Она также пригодится для разного рода хакерских действий.
Все эти программы весят от 12GQ до 70GQ, учтите.
Принцип работы программ крайне простой. Вы с ними справитесь, вы ведь ХАКЕРЫ.
Хакерские Best Practices
Первым делом хороший хакер меняет свой NID в сети, чтобы его не определили. Можно потратить время и получить прокси к редко используемому устройству в сети, чтобы его случайно не выключил случайный прохожий и не спалил ваш NID, но вы также можете выбрать случайный.
Хакер может работать и сидя в баре, на виду у всех, но учтите, что взлом устройства емагом в людном месте - суицид. Учтите, что программы с чёрного рынка имеют специфический красный дизайн и человек заметивший ваш экран может заподозрить неладное.
Хакер может через софт с черного рынка получить доступ инфотехника и изменить параметры логирования, а то и вовсе их стирать.
Хакер может общаться через чат с такими же хакерами, но учтите, что чаты - хорошо логируются и при желании можно узнать их участников. Лучший метод коммуникаций, хоть и самый сложный - общение через ntshell и удаленный доступ к устройству. Вы подключаетесь к сети по заранее выданным вам логину и паролю устройства в сети, а далее создаете батник при помощи команды alias -cr -bat [название вашего файла], разрешаем его редактирование echo -s [название вашего файла], после уже можем редактировать при помощи echo -a [Нужное сообщение]. Таким образом вы обойдете логирование сообщений.
Если у вас есть желание общаться анонимно и при этом удобно - попросите инфотехника создать вам уникальный приватный канал на определенной частоте. Инфотехник тоже человек и его тоже можно купить, или запугать.
Также при помощи карты агента вы можете делать покупки в карго с настраиваемого в карте имени, чем можете саботировать карго-отдел или же практически анонимно пообщаться с грузчиком. Для этого вам потребуется, конечно, повысить доступ до карго-техника софтом с чёрного рынка.
BATCH-файлы
Батч-файлы это файлы-скрипты, реализуемые с помощью команды alias -ex [Название батника]. Имеют следующий синтаксис:
ls;ifconfig;man;
В данном бессмысленном примере мы написали образцовый batch-файл, который вызовет три команды по очереди.
Прикладной нетраннинг
Ряд устройств на корабле (помимо самих компьютеров) имеет свой собственный NID. Для каждого из них существуют собственные консольные команды и функции, которые можно изменять. Для того чтобы узнать ID достаточно с очками инфотеха (они лежат в ящике инфотеха в серверной) изучить необходимую машину и вам высветится его ID (в команду connect вписывайте ID с буквой вначале включительно). Альтернативно можно пропульсировать провода мультиметром и узнать ID в ручном режиме, что, однако, значительно труднее и подозрительней. Или попросить киборгов назвать вам ID. Они его видят также при осмотре.
- AL000 - Шлюзы
- AA000 - Атмосферные сигнализации
- PC000 - ЛКП(APC)
- FA000 - Пожарные сигнализации
- CM000 - Камеры видеонаблюдения
Шлюзы
Вы можете открывать, блокировать, разблокировать и закрывать шлюзы с помощью команды connect [ID шлюза] [ -open | -close | -lock | -unlock ]. Данный инструмент при должном планировании - может оказаться тем, что закроет СБ в своем отделе, откроет практически любой шлюз для кого угодно и что самое главное, сделает это так, что никто не будет знать инициатора. Требует доступа к шлюзу для работы с ним
Атмосферные сигнализации
Вы можете блокировать, разблокировать, а также менять режим работы атмосферных сигнализаций с помощью команды connect [ID сигнализации] [ -lock | -unlock | -mode-scrub | -mode-replace | -mode-siphon | -mode-cycle | -mode-fill | -mode-off ]. Переключение режимов может создать ряд атмосферных тревог и вызвать большой переполох на судне или помочь дистанционно устранить последствия разгерметизации. Требует доступа к сигнализации для работы с ней
Не нужно использовать данный инструмент ради грифа.
ЛКП(APC)
Вы можете блокировать или разблокировать интерфейс, внутренности, а также менять режим освещения в комнате, где установлена APC с помощью команды connect [ID APC] [ -lock | -unlock | -lock-cover | -unlock-cover | -light-up | -light-down | -light-auto ]. Отключение освещения, как локальное, так и глобальное может помочь незаметно пробраться в желаемое помещение. Требует доступа к APC для работы с ней
Пожарная сигнализация
Вы можете активировать, деактивировать сигнал оповещения о пожаре, а также выключать возможность срабатывания сигнализации с помощью команды connect [ID сигнализации] [ -alarm | -reset | -detect ]. Без закрывшихся красных шлюзов фороновый пожар горит гораздо веселее, не так ли?
Камеры видеонаблюдения
Вы можете включать оповещение о тревоге, переключать подсветку и фокусировку камер видеонаблюдения с помощью команды connect [ID камеры] [ -alarm | -light-up | -light-down | -defocus | -focus ]. В основном эти команды действуют только на корабельный Искусственный Интеллект (при расфокусировке камер его обзор значительно сокращается), поскольку фокусировка при просмотре камер человеком с консоли регулируется отдельно от установленных параметров. Однако наличие тревог на камерах позволит перенаправить лишние глаза и руки с шоковыми дубинками в нужные вам комнаты.
Послесловие
Данный инструментарий не дает вам большого преимущества в игре, ибо не позволяет убить цель и не позволит вам уничтожить Сьерру. Хакинг это инструмент для ролевого отыгрыша, для социального взаимодействия и игры без физического взаимодействия. В ваших руках Exploitable информация об игроках, доступ к нужным машинам и абсолютная анонимность. Используйте всё это с умом и поставьте детектива в самое немощное положение в его жизни.