Всякие полезности

Прокси

Настоящий ковбой всегда прячет свой адрес за длинной цепочкой прокси-серверов. На игре это моделируется параметром proxy level. Это длина цепочки прокси между вами и сетью. Если ваш уровень proxy больше 0, то в логах остается не ваш адрес, а адрес прокси. Многие защитные эффекты снижают ваш уровень прокси на 1 или более.

Proxy level медленно восстанавливается со временем. Также можно разово восстановить несколько уровней прокси с помощью специальных кодов, которые можно найти, например, в VR. Возможно, просто при нахождении в VR уровень прокси будет восстанавливаться быстрее (если мы успеем это реализовать).
(Тут подробности будут позже).

Proxy level не может быть больше определенного максимума. Proxy level нельзя передавать от одного аккаунта к другому.

Использование атакующих программ

Для того чтобы использовать программу для атаки на узел, надо ввести последовательность «#код узел параметры», где:

  • #код — числовой код программы,
  • узел — имя узла, который вы атакуете,
  • параметры — дополнительные параметры программы (через пробел). У большинства программ их нет.

После ввода такой последовательности против указанного узла атакуемой системы, выбранного в качестве цели (target), будет применена указанная программа.

Система, против которой применяются атакующие программы, указывается метакомандой target.

Узнать, какая система выбрана для атаки, можно метакомандой status.

Важно понимать, что любая ошибка (ошибка ввода, непонимание каких-то правил и пр.) на этапе атаки приведет не к сообщениям об ошибке, а к срабатыванию защиты и/или другим печальным последствиям. Дотошность и внимательность — друзья хакера.

Общее правило такое: если строка, которую вы вводите, начинается с символа ‘#’ — значит вы совершаете потенциально опасное и противозаконное действие.

Метакоманды

Кроме атакующих и защитных программ есть метакоманды, выполняющие служебные функции.

Общие команды

  • scan <cluster name> — получить список систем в указанном кластере и их корневых узлов.
  • info <program code> — информация о программе (см. ниже).
  • status — показывает служебную информацию о вашем аккаунте. В том числе уровень прокси, выбранный target, администрируемую систему и так далее.
  • effect <effect name> — выдаёт описание того, что делает указанный эффект.
  • use <one-time code> — использовать ОТС (см. ниже).
  • rules — отдает ссылки на текущие актуальные правила. Там же будет информация о правиле определения, какая атака бьёт какую защиту.
  • help — подсказка.

Команды, используемые при взломе

  • target <system name> — выбрать систему для атаки.
  • look <узел> — показывает информацию об узле (см. ниже).

Команды, используемые при администрировании (защите)

  • administrate <system name> — выбрать систему для администрирования.
  • admlist — возвращает список систем, к которым у вас есть админский доступ.
  • inspect <system name> — показывает список узлов системы (с краткой информацией о них). Требует администраторского доступа к системе. Фактически эта команда выводит граф системы, просто в виде списка.
  • install <node> <program> <confirmation code> — устанавливает защиту в узел (см. ниже).
  • nodeinfo <node> — показывает полную информацию об указанном узле администрируемой системы. Требует администраторского доступа к системе.
  • viewlog [system name] — показывает последние 100 строк лога системы. Если имя системы не указано, то используется текущая администрируемая система. Требует администраторского доступа к системе.
  • oldlog [date] <time> — показывает 100 строк лога администрируемой системы, от момента, указанного с помощью параметра [date] time. Если date не задан, то дата берется сегодняшняя. Формат даты и времени строго %Y-%m-%d %H:%M:%S. Требует администраторского доступа к системе.

Использование всех вышеперечисленных метакоманд безопасно и не приводит само по себе ни к каким последствиям. Единственное исключение — это команда install (т. к. она меняет состояние узла). Остальные метакоманды имеют чисто информационный характер и сами по себе ничего не делают и ни на что не влияют. Использование метакоманд (кроме команды install) не логируется.

Информация о кодах (команда info)

Если вы хакер/админ и нашли где-то код, то вы всегда можете с помощью метакоманды info узнать, является ли он программой, какой у нее эффект и прочие свойства (кроме кода подтверждения для защиты).

Если вы видите узел с кодом во время атаки системы, можно той же командой info узнать свойства программы защиты.

Использование команды info на любые коды безопасно и не противозаконно (но, пожалуйста, воздержитесь от перебора).

Что вообще можно взломать?

Трудно дать исчерпывающий ответ на этот вопрос, так как многие модели находятся в стадии разработки.

Вероятно, можно будет атаковать денежный счет персонажа и корпорации, саботировать исследования, отключать и выводить из строя импланты, узнавать разную информацию о людях и корпорациях (от количества хитов до списка сотрудников). Этот список не точный и не исчерпывающий.

Информация об узле для хакеров (команда look)

Синтаксис look <узел>.

Выводит доступную информацию об указанном узле выбранной для атаки системы (target).

Обычно выводится следующая информация:

  • код установленной защиты (бывают исключения, см. ниже),
  • тип узла,
  • статусы locked, disabled (если есть) и время до окончания блокировки/отключения соответственно,
  • эффект узла (если есть),
  • также для отключенного (disabled) узла выводится список узлов, на которые можно из него перейти (child nodes).

Информация об узле для администраторов (команда nodeinfo)

Синтаксис nodeinfo <узел>.

Выводит полную информацию об указанном узле выбранной для администрирования системы (administrate).

Выводится следующая информация:

  • код установленной защиты,
  • тип узла,
  • статусы locked, disabled (если есть) и время до окончания блокировки/отключения соответственно,
  • locktime for program change — время на которое будет заблокирован узел при смене защитной программы,
  • эффект узла (если есть),
  • список узлов, на которые можно из него перейти (child nodes).

Исполнение этой команды никак не отображается в логах системы.

Данная команда работает только при наличии администраторского доступа к системе.

Установка защиты (команда install)

Синтаксис: install <node> <program> <confirmation code>.

С помощью этой программы администраторы устанавливают/меняют защиты.

Команда работает с системой, установленной командой administrate.

Если все прошло успешно, то в узел node устанавливается программа program, а узел переходит на некоторое время в состояние locked.

Если что-то пошло не так (узел уже был залочен, неверный код программы, программа не подходит под тип узла, неверный код подтверждения и так далее), то программа в узле не поменяется. При этом узел все равно может залочиться (зависит от типа ошибки).

Перед установкой защиты внимательно прочитайте свойства узла (командой nodeinfo) и свойства защитной программы, которую вы хотите установить (командой info).

Важно отметить, что данная операция логируется (как в случае успеха, так и в случае ошибки). В логах будет указан код защиты, узел и ваш логин (игнорируя прокси). Код подтверждения в логах не появляется.

Таким образом, нельзя полностью анонимно администрировать систему. Как только вы начнете менять защитные программы — ваш логин останется в логах. Любой, кто имеет (или будет иметь в будущем) доступ к логам этой системы, увидит ваш логин.

Данная команда работает только при наличии администраторского доступа к системе.

Эффекты узла

Некоторые узлы имеют собственный эффект. Этот эффект срабатывает всегда при любой атаке узла (успешной или нет). Он срабатывает, даже если в узле вообще нет защитной программы. Эффект узла видно в свойствах узла (метакоманда look).

Зашифрованные узлы (encrypted nodes)

Бывают зашифрованные узлы. Они скрывают код программы, которая в них установлена. Разумеется, при атаке этот код пишется, но пока атака не произведена, код защиты нельзя узнать. Таким образом, первую атаку придется проводить вслепую.

Многие опытные хакеры используют новичков или обычных хотдоггеров для предварительной атаки на зашифрованный узел. Эта техника называется «проход с канарейкой», а «канарейкой», соответственно, называют хакера, атакующего зашифрованный узел вслепую.

Неизбежные эффекты (inevitable effects)

Некоторые защиты помимо основного эффекта имеют также неизбежный эффект, который срабатывает всегда в начале атаки. Этот эффект срабатывает всегда при любой атаке узла (успешной или нет). Inevitable эффект видно в свойствах (info) защитной программы также как и основной.

Откуда берутся коды?

У каждого хакера (админа) будет стартовый набор кодов. Ими можно меняться или торговать.

Кроме этого, новые коды (программы) можно будет получать (покупать) из различных источников. Основным источником кодов будет являться виртуальная реальность (VR). Будет несколько разных способов получения кодов в VR. О некоторых из них мы, возможно, напишем в правилах (тут или в правилах VR), о других можно будет узнать на игре. Не исключено также попадание новых кодов в игру иными путями (хакерство, мастерские персонажи, другие модели).

Аккаунты и анонимность

В интернете никто не знает, что вы — кот.
Интернет

Аккаунт в модели хакерства отражает умения вашего персонажа. Это неигровой объект. Его нельзя отнять, передать или продать. Узнавать/сообщать пароли от аккаунта нельзя. Нельзя заходить под чужим аккаунтом в систему и так далее.

Можно подсматривать через плечо за хакером и смотреть, какие действия он совершает, и воровать таким образом его коды (напоминаем что по правилам нельзя заглядывать в экран чужого мобильного телефона, так что подглядывайте за ноутбуками и бумажками). Можно убеждением или иными способами заставить хакера совершать какие-то действия или рассказать вам его коды, показать логи и так далее. Имя аккаунта (логин) также является игровой информацией и может быть использовано или передано любым игровым способом.

Например, если вы как-то узнали, что Мари, секретарша из вашего офиса, имеет доступ в модель хакерства под ником rage_revolt и паролем pestilence, то:

  • Вы можете сообщить всем, что Мари — это опасный хакер rage_revolt, продать кому-то эту информацию или использовать ее для шантажа Мари.
  • Вы не можете заходить в модель под ее логином, сообщать кому-то ее пароль и вообще как-то этот пароль использовать. Просто забудьте его или сообщите мастерам, чтобы они поменяли Мари пароль. (Логин при этом останется прежним).

Возможно, у кого-то будет более одного аккаунта. Возможно, будет механизм передачи или продажи аккаунта. Такие явления будут довольно редки и, в отличие от большинства действий в этой модели, будут проводиться через мастеров. На этот механизм будут наложены следующие ограничения:

  • Купить/получить от другого игрока аккаунт можно только в том случае, если один аккаунт у вас уже есть. То есть нельзя таким образом стать хакером, если вы им не были.
  • Нельзя продать/передать ваш единственный аккаунт.
  • При передаче аккаунта пароль на нем меняется. Новый пароль знает только тот, кому вы передали аккаунт. Иногда при этом логин также меняется.
  • Просто передать аккаунт, сообщив новому владельцу логин/пароль, нельзя. В каких случаях можно будет передать аккаунт, будет написано в правилах или сообщено иным путем. По умолчанию — ни в каких нельзя.

Зомби-системы (zombie)

В сети существует некоторое количество систем, которые уже давно не связаны ни с какими реальными объектами. Их природа различна. Это брошенные автономные сервера, компьютерные системы давно умерших владельцев, системы управления остановленных производств и дата-центров. Общий термин для всех этих объектов — зомби-системы. Взлом зомби-систем — как правило, трудоемкое, бессмысленное и небезопасное занятие. Защиты там по прежнему активны, а поживиться обычно нечем.

Зачастую отличить зомби-систему от живого человека довольно сложно. Поэтому взламывать первую попавшуюся систему — не самый эффективный подход к хакингу.

Говорят, что если полностью взломать зомби-систему, можно получить над ней администраторский контроль. Впрочем, кому и зачем это может понадобиться?

Зомби-системы распределены по сети неравномерно. В некоторых кластерах их доля выше, чем в других.

Одноразовые коды

Одноразовые коды (one-time codes, OTC) представляют собой последовательность букв и цифр. Они моделируют всякие апдейты и примочки, которые устанавливаются в вашу кибердеку/киберинтерфейс. В отличие от #программ, одноразовые коды нельзя посмотреть по info или каким-то другим способом. Остается лишь доверять источнику, из которого вы их получили (или не доверять).

OTC, как следует из названия, можно использовать только один раз. Если несколько игроков попытаются использовать один и тот же OTC, то он сработает только у первого. Также OTC имеют срок годности, обычно несколько часов, а потом выходят из строя. Так что обычно нет смысла запасать их надолго. Время, до которого код может быть использован, обычно указано вместе с кодом. Если этой информации нет, то узнать ее, не использовав код, не получится.

Типичный OTC выглядит так:
xFx7oYWGGi valid to:2067-07-17 01:15:29 proxy+1

В начале идет сам код, дальше дата, до которой он работает (теоретически, эта строчка может быть подделана тем, кто впарил вам код), и последнее — предполагаемый эффект (опять же, может быть подделан другим игроком).

Обычно OTC восстанавливают прокси или снимают disconnect. Но будьте бдительны и пользуйтесь кодами только из проверенных источников.

Чтобы применить этот код, используйте команду use. Например:
use xFx7oYWGGi

Известные (системные) аккаунты

darknet@cyberspace — киберпространство
alerts@cyberspace — оповещения для администраторов
lulu@cyberspace — помощник мастера по хакерству
molydeus@cyberspace — мастер по хакерству

Аккаунты мастеров можно использовать для связи с мастерами модели хакерства в экстренных случаях. Скорее всего, мы не сможем оперативно отвечать всем, поэтому, если ответ на ваш вопрос содержится в правилах, то мастера отвечать не будут. Пожалуйста, не пишите туда без крайней необходимости.

#1

#1 — это код специальной защиты, которая означает отсутствие защиты. У неё нет эффекта и она пробивается любой атакой подходящего типа.

Комментарии к правилам по хакерству

В данном документе содержатся различные комментарии и уточнения к правилам по хакерству. Его читать необязательно.