Открыть меню
Переключить меню настроек
Открыть персональное меню
Вы не представились системе
Ваш IP-адрес будет виден всем, если вы внесёте какие-либо изменения.

Хакинг: различия между версиями

Внимание: Эта страница актуальна и ее содержимое может быть использовано в игре.
Материал из Celadon | Wiki Sierra
[[commons:MediaWiki]]>Karrrambaby
[[commons:MediaWiki]]>Karrrambaby
Строка 12: Строка 12:


==Немного о приватности==
==Немного о приватности==
Практически все ваши действия в сети может отследить ваш главный враг - инфотехник с его доступом к приложению, где логируются абсолютно все события в сети, от скачивания манифеста до звонков по голопаду. Помимо факта того, что произошло событие к нему прилагается NID устройства которые реализовало событие. А если вы помните - NID ваш единственный цифровой след, следовательно его нужно замести, чтобы соблюдать абсолютную чистоту в сети - для этого используется команда терминала <b>proxy [NID]</b>. С её помощью мы подменяем ваш действительный NID в приложении логирования на тот, на который вы сослались. Учтите, что proxy не работает с если устройство выключено, так что используйте команду терминала <b> probenet </b> чтобы получить список активных proxy.  
Практически все ваши действия в сети может отследить ваш главный враг - инфотехник с его доступом к приложению, где логируются абсолютно все события в сети, от скачивания манифеста до звонков по голопаду. Помимо факта того, что произошло событие к нему прилагается NID устройства которые реализовало событие. А если вы помните - NID ваш единственный цифровой след, следовательно его нужно замести, чтобы соблюдать абсолютную чистоту в сети - для этого используется команда терминала <b>proxy -s [NID]</b>. С её помощью мы подменяем ваш действительный NID в приложении логирования на тот, на который вы сослались. Учтите, что proxy не работает с если устройство выключено, так что используйте команду терминала <b> probenet </b> чтобы получить список активных proxy.  


После того, как прокси устройство определят - его отключат и вы лишитесь маски в сети и вам придется искать новое прокси устройство, учтите это.
После того, как прокси устройство определят - его отключат и вы лишитесь маски в сети и вам придется искать новое прокси устройство, учтите это.

Версия от 20:49, 23 февраля 2023

Эта страница находится на плановых ремонтных работах
Если никто не назначен, или если пользователь неактивен, не стесняйтесь редактировать. Закреплено за:
None


Вступление

Здравствуй, желающий окунуться во тьму сетей и выловить из них новую информацию, доступы, деньги и власть. В этом руководстве вы получите базис по взаимодействию с терминалом, узнаете то, как стенографировать информацию и то, насколько ваша жизнь на судне раскрыта затворнику из серверной. Учтите, что все действия в этом руководстве можно выполнить сидя за удобным креслом в баре.

Взаимодействие с вашим главным инструментом - терминалом!

ВАЖНО ИМЕТЬ МАКСИМАЛЬНЫЙ НАВЫК ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ДЛЯ ВЗАИМОДЕЙСТВИЯ СО ВСЕМИ КОНСОЛЬНЫМИ КОМАНДАМИ!!!
Терминал представляет из себя программу, которая открывается через ряд программ для администрирования. Вход в терминал представляет из себя кнопку "TERMINAL" в некоторых программах.

Войдя в терминал вы получите окно, где вы можете только вводить и отправлять команды. Чтобы получить список всех доступных вам команд напишите:

man

.

    • Список команд**

NID

Все устройства в сети, от монитора в кабине пилота Харона и ПДА на вашей руке, до компьютеров на мостике - имеют свои уникальные идентификаторы. Они используются для того, чтобы идентифицировать и отследить устройство через команду терминала locate [NID]. Запомните то, что NID ваш единственный явный цифровой след в сети.

Немного о приватности

Практически все ваши действия в сети может отследить ваш главный враг - инфотехник с его доступом к приложению, где логируются абсолютно все события в сети, от скачивания манифеста до звонков по голопаду. Помимо факта того, что произошло событие к нему прилагается NID устройства которые реализовало событие. А если вы помните - NID ваш единственный цифровой след, следовательно его нужно замести, чтобы соблюдать абсолютную чистоту в сети - для этого используется команда терминала proxy -s [NID]. С её помощью мы подменяем ваш действительный NID в приложении логирования на тот, на который вы сослались. Учтите, что proxy не работает с если устройство выключено, так что используйте команду терминала probenet чтобы получить список активных proxy.

После того, как прокси устройство определят - его отключат и вы лишитесь маски в сети и вам придется искать новое прокси устройство, учтите это.

Немного о файловой системе устройств

На всех устройствах подключенных к сети есть файловые системы, аналогичные древним Земным компьютерам. В них изначально установлен config.cfg, это важный документ в котором хранится логин и пароль для удаленного подключения к текущему устройству с другого устройства в сети. ROOT - логин, @ - разделитель логина и пароля, число - пароль. Для удаленного подключения используется команда терминала ntsh [NID] [ЛОГИН] [ПАРОЛЬ]. Также в файловой системе можно создавать три типа файлов - текстовые (для чтения), BATCH (для самописных скриптов, или же ряда команд разделённых ; разделителем) и CFG (для файла конфига). В дальнейшем мы будем использовать функцию создания текстового файла для стенографии.

Самое интересное - надеваем красную шляпу.

В древности хакинг представлял из себя цепочку действий:

  • Разведка
  • Анализ на уязвимости
  • Эксплуатация уязвимостей
  • Получение и повышение доступа в сети

Сегодня эти проблемы решаются чёрным рынком софта доступ к которому открывается при помощи взломанного устройства. Для взлома устройства нужно провести по нему емагом. Учтите, что взлом будет хоть и моментальным, но крайне громким и заметным. После взлома вы получите доступ к четырём программам, они будут находиться в самом низу репозитория с приложениями:

  • Программа для повышения доступа вставленных карт (требует установленного считывателя карт в устройстве)
  • Программа для просмотра всех камер на объекте вне зависимости от вашего доступа.
  • Программа уничтожения вашего компьютера при активации (Увы, производитель софта не актуализирует программу и она не работает)
  • Программа DoS атаки на сеть.

Программа для повышения доступа ваш основной инструмент для взаимодействия с объектом заменяющей этап разведки, анализа и эксплуатации, даруя вам моментальную возможность повышать ваш доступ в сети. Вы вставляете карту в кардридер вашего устройства и за определенный промежуток времени (чем важнее доступ тем дольше) получаете дополнительный доступ. Исключением являются доступ к изменению ID-карт Главы Персонала, но это не отменяет того что вы можете получить доступ для кабинета и шкафчиков ГП!

Лучше всего с программой для повышения доступа синергирует карта агента которую можно купить в uplink. Она также пригодится для разного рода хакерских действий.

Все эти программы весят от 20GQ до 40GQ, учтите.

Принцип работ программ крайне простой. Вы с ними справитесь, вы ведь ХАКЕРЫ.

Хакерские Best Practices

Первым делом хороший хакер меняет свой NID в сети, чтобы его не определили. Можно потратить время и получить прокси к редко используемому устройству в сети, чтобы его случайно не выключил случайный прохожий и не спалил ваш NID, но вы также можете выбрать случайный.

Хакер может работать и сидя в баре, на виду у всех, но учтите, что взлом устройства емагом в людном месте - суицид. Учтите, что программы с чёрного рынка имеют специфический красный дизайн и человек заметивший ваш экран может заподозрить неладное.

Хакер может через софт с черного рынка получить доступ инфотехника и изменить параметры логирования, а то и вовсе их стирать.

Хакер может общаться через чат с такими же хакерами, но учтите, что чаты - хорошо логируются и при желании можно узнать их участников. Лучший метод коммуникаций, хоть и самый сложный - общение через ntshell и удаленный доступ к устройству. Вы подключаетесь к сети по заранее выданным вам логину и паролю устройства в сети, а далее создаете текстовый файл при помощи команды Вставь команду я забыл. Таким образом вы обойдете логирование сообщений.

Если у вас есть желание общаться анонимно и при этом удобно - попросите инфотехника создать вам уникальный приватный канал на определенной частоте. Инфотехник тоже человек и его тоже можно купить, или запугать.

Также при помощи карты агента вы можете делать покупки в карго с настраиваемого в карте имени, чем можете саботировать карго-отдел или же практически анонимно пообщаться с грузчиком. Для этого вам потребуется, конечно, повысить доступ до карго-техника софтом с чёрного рынка.

BATCH-файлы

Батч-файлы это файлы-скрипты, реализуемые с помощью команды Вставь команду я забыл. Имеют следующий синтаксис:

 ls;ifconfig;man; 

В данном бессмысленном примере мы написали образцовый batch-файл, который вызовет три команды по очереди.

Шлюзы

Вы можете открывать, блокировать, разблокировать и закрывать шлюзы с помощью команды connect [ID шлюза] [ -open | -close | -lock | -unlock ]. Для того чтобы узнать ID шлюза достаточно с очками инфотеха (они лежат в ящике инфотеха в серверной) изучить шлюз и вам высветится его ID (в команду connect вписывайте ID с буквой вначале включительно). Данный инструмент при должном планировании - может оказаться тем, что закроет СБ в своем отделе, откроет практически любой шлюз для кого угодно и что самое главное, сделает это так, что никто не будет знать инициатора.

Не нужно использовать данный инструмент ради грифа.

Послесловие

Данный инструментарий не дает вам большого преимущества в игре, ибо не позволяет убить цель и не позволит вам уничтожить Сьерру. Хакинг это инструмент для ролевого отыгрыша, для социального взаимодействия и игры без физического взаимодействия. В ваших руках Exploitable информация об игроках, доступ к нужным шлюзам и абсолютная анонимность. Используйте всё это с умом и поставьте детектива в самое немощное положение в его жизни.



Руководства
Основное
Базовые механики БойНавыкиАгент Внутренних ДелЯзыкиРадиоБюрократияТаблица возрастов и должностейПрофессии рас
Основы ролевой игры Руководства для новичковРуководство военного Руководство по ролевому отыгрышуТерминология
Руководства для сотрудников Начинающим администраторамРуководство для начинающих редакторов
Регламенты и законы
ИКН "Сьерра" Стандартные процедуры ИКН СьерраДекларация Основных Прав Разумных СуществКорпоративные законы
Остальное Классификация мировРуководство по полётам на ХаронеOFDРуководство по экспедиции
Руководства по игровым механикам
Инженерное дело Руководство инженераКонструированиеСуперматерияR-USTСолнечные панелиПодстанцииТелекоммуникацииАтмосфераВзломВКДИКСДвигатели
Медицинский МедицинаСостояния и симптомыХирургияХимияПсионикаВирусология
Исследования Основа работы в РнДКсеноботаникаКсенобиологияРоботехникаКсеноархеологияАномалииИнтегральные цепиГранаты и взрывоопасные предметы‎
Снабжение Шахтерское делоСнабжение
Сервис Руководство по гидропоникеПриготовление напитков Приготовление еды