Checklarge.png Внимание: Эта страница актуальна и ее содержимое может быть использовано в игре.

Хакинг

Материал из SS220 Sierra (Space Station 13)
Перейти к навигации Перейти к поиску

Вступление

Здравствуй, желающий окунуться во тьму сетей и выловить из них новую информацию, доступы, деньги и власть. В этом руководстве вы получите базис по взаимодействию с терминалом, узнаете то, как стенографировать информацию и то, насколько ваша жизнь на судне раскрыта затворнику из серверной. Учтите, что все действия в этом руководстве можно выполнить сидя за удобным креслом в баре.

Взаимодействие с вашим главным инструментом - терминалом!

ВАЖНО ИМЕТЬ МИНИМУМ ОПЫТНЫЙ НАВЫК ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ДЛЯ ВЗАИМОДЕЙСТВИЯ СО ВСЕМИ КОНСОЛЬНЫМИ КОМАНДАМИ.
Терминал представляет из себя программу, которая открывается через ряд программ для администрирования. Вход в терминал представляет из себя кнопку "TERMINAL" в некоторых программах.

Войдя в терминал вы получите окно, где вы можете только вводить и отправлять команды. Чтобы получить список всех доступных вам команд напишите:

man
Команды терминала
exit man
ifconfig hwinfo
relays banned
status ping
proxy ls
shutdown session
ntsh remove
echo probenet
alias connect

О каждой из этих команд вы можете побольше узнать введя man [название команды]

NID

Все устройства в сети, от монитора в кабине пилота Харона и ПДА на вашей руке до компьютеров на мостике - имеют свои уникальные идентификаторы. Они используются для того, чтобы идентифицировать и отследить устройство через команду терминала locate [NID]. Запомните то, что NID ваш единственный явный цифровой след в сети.

Немного о приватности

Практически все ваши действия в сети может отследить ваш главный враг - инфотехник с его доступом к приложению, где логируются абсолютно все события в сети, от скачивания манифеста до звонков по голопаду. Помимо факта того, что произошло событие к нему прилагается NID устройства которые реализовало событие. А если вы помните - NID ваш единственный цифровой след, следовательно его нужно замести, чтобы соблюдать абсолютную чистоту в сети - для этого используется команда терминала proxy -s [NID]. С её помощью мы подменяем ваш действительный NID в приложении логирования на тот, на который вы сослались. Учтите, что proxy не работает с если устройство выключено, так что используйте команду терминала probenet чтобы получить список активных proxy.

После того, как прокси устройство определят - его отключат и вы лишитесь маски в сети и вам придется искать новое прокси устройство, учтите это.

Немного о файловой системе устройств

На всех устройствах подключенных к сети есть файловые системы, аналогичные древним Земным компьютерам. В них изначально установлен config.cfg, это важный документ в котором хранится логин и пароль для удаленного подключения к текущему устройству с другого устройства в сети. ROOT - логин, @ - разделитель логина и пароля, число - пароль. Для удаленного подключения используется команда терминала ntsh [NID] [ЛОГИН] [ПАРОЛЬ]. Также в файловой системе можно создавать три типа файлов - текстовые (для чтения), BATCH (для самописных скриптов, или же ряда команд разделённых ; разделителем) и CFG (для файла конфига). В дальнейшем мы будем использовать функцию создания текстового файла для стенографии.

Самое интересное - надеваем красную шляпу.

В древности хакинг представлял из себя цепочку действий:

  • Разведка
  • Анализ на уязвимости
  • Эксплуатация уязвимостей
  • Получение и повышение доступа в сети

Сегодня эти проблемы решаются чёрным рынком софта доступ к которому открывается при помощи взломанного устройства. Для взлома устройства нужно провести по нему емагом. Учтите, что взлом будет хоть и моментальным, но крайне громким и заметным. После взлома вы получите доступ к четырём программам, они будут находиться в самом низу репозитория с приложениями:

  • Программа для повышения доступа вставленных карт (требует установленного считывателя карт в устройстве)
  • Программа для просмотра всех камер на объекте вне зависимости от вашего доступа.
  • Программа уничтожения вашего компьютера при активации (Увы, производитель софта не актуализирует программу и она не работает)
  • Программа DoS атаки на сеть.

Программа для повышения доступа ваш основной инструмент для взаимодействия с объектом заменяющей этап разведки, анализа и эксплуатации, даруя вам моментальную возможность повышать ваш доступ в сети. Вы вставляете карту в кардридер вашего устройства и за определенный промежуток времени (чем важнее доступ тем дольше) получаете дополнительный доступ. Исключением являются доступ к изменению ID-карт Главы Персонала, но это не отменяет того что вы можете получить доступ кабинета и шкафчиков ГП!

Лучше всего с программой для повышения доступа синергирует карта агента которую можно купить в uplink. Она также пригодится для разного рода хакерских действий.

Все эти программы весят от 12GQ до 70GQ, учтите.

Принцип работы программ крайне простой. Вы с ними справитесь, вы ведь ХАКЕРЫ.

Хакерские Best Practices

Первым делом хороший хакер меняет свой NID в сети, чтобы его не определили. Можно потратить время и получить прокси к редко используемому устройству в сети, чтобы его случайно не выключил случайный прохожий и не спалил ваш NID, но вы также можете выбрать случайный.

Хакер может работать и сидя в баре, на виду у всех, но учтите, что взлом устройства емагом в людном месте - суицид. Учтите, что программы с чёрного рынка имеют специфический красный дизайн и человек заметивший ваш экран может заподозрить неладное.

Хакер может через софт с черного рынка получить доступ инфотехника и изменить параметры логирования, а то и вовсе их стирать.

Хакер может общаться через чат с такими же хакерами, но учтите, что чаты - хорошо логируются и при желании можно узнать их участников. Лучший метод коммуникаций, хоть и самый сложный - общение через ntshell и удаленный доступ к устройству. Вы подключаетесь к сети по заранее выданным вам логину и паролю устройства в сети, а далее создаете батник при помощи команды alias -cr -bat [название вашего файла], разрешаем его редактирование echo -s [название вашего файла], после уже можем редактировать при помощи echo -a [Нужное сообщение]. Таким образом вы обойдете логирование сообщений.

Если у вас есть желание общаться анонимно и при этом удобно - попросите инфотехника создать вам уникальный приватный канал на определенной частоте. Инфотехник тоже человек и его тоже можно купить, или запугать.

Также при помощи карты агента вы можете делать покупки в карго с настраиваемого в карте имени, чем можете саботировать карго-отдел или же практически анонимно пообщаться с грузчиком. Для этого вам потребуется, конечно, повысить доступ до карго-техника софтом с чёрного рынка.

BATCH-файлы

Батч-файлы это файлы-скрипты, реализуемые с помощью команды alias -ex [Название батника]. Имеют следующий синтаксис:

 ls;ifconfig;man; 

В данном бессмысленном примере мы написали образцовый batch-файл, который вызовет три команды по очереди.

Шлюзы

Вы можете открывать, блокировать, разблокировать и закрывать шлюзы с помощью команды connect [ID шлюза] [ -open | -close | -lock | -unlock ]. Для того чтобы узнать ID шлюза достаточно с очками инфотеха (они лежат в ящике инфотеха в серверной) изучить шлюз и вам высветится его ID (в команду connect вписывайте ID с буквой вначале включительно). Данный инструмент при должном планировании - может оказаться тем, что закроет СБ в своем отделе, откроет практически любой шлюз для кого угодно и что самое главное, сделает это так, что никто не будет знать инициатора.

Не нужно использовать данный инструмент ради грифа.

Послесловие

Данный инструментарий не дает вам большого преимущества в игре, ибо не позволяет убить цель и не позволит вам уничтожить Сьерру. Хакинг это инструмент для ролевого отыгрыша, для социального взаимодействия и игры без физического взаимодействия. В ваших руках Exploitable информация об игроках, доступ к нужным шлюзам и абсолютная анонимность. Используйте всё это с умом и поставьте детектива в самое немощное положение в его жизни.



Руководства
Основное
Базовые механики БойНавыкиАгент Внутренних ДелЯзыкиРадиоБюрократияТаблица возрастов и должностейПрофессии рас
Основы ролевой игры Руководства для новичковРуководство военного Руководство по ролевому отыгрышуТерминология
Руководства для сотрудников Начинающим администраторамРуководство для начинающих редакторов
Регламенты и законы
ИКН "Сьерра" Коды угрозы ИКН СьерраСтандартные процедуры ИКН СьерраДекларация Основных Прав Разумных СуществКорпоративные законы
Остальное Классификация мировРуководство по полётам на ХаронеOFDРуководство по экспедиции
Руководства по игровым механикам
Инженерное дело Руководство инженераКонструированиеСуперматерияR-USTСолнечные панелиПодстанцииТелекоммуникацииАтмосфераВзломВКДИКСДвигатели
Медицинский МедицинаСостояния и симптомыХирургияХимияПсионика
Исследования Основа работы в РнДКсеноботаникаКсенобиологияРоботехникаКсеноархеологияАномалииИнтегральные цепиГранаты и взрывоопасные предметы‎
Снабжение Шахтерское делоСнабжение
Сервис Руководство по гидропоникеПриготовление напитков Приготовление еды