Resumen[]
Acceso, Espectro y Portal alertan a la red más rápido"
Escáner es un Nodo de Seguridad. Durante la fase de sigilo de un Ataque, el Escáner aumentará el costo de sigilo de cualquier programa de sigilo a los nodos instalados alrededor de los nodos a 3 pasos de la posición del Escáner. El incremento se basa en las estadísticas de sensibilidad. Si una conexión de red tiene dos Escáneres superpuestos, el sistema prioriza el escáner con el nivel más alto.
El nivel máximo al que se puede mejorar un escáner es el nivel 21[1]. El máximo de esconderes que puedes tener en tu red es tres. A diferencia de los Nodos de Negocio, no hay restricciones para eliminar nodos de Escáner en las redes.
Estadísticas[]
Nivel del Nodo |
Firewall | Sensibilidad del Escáner |
1 | 180 | 120% |
2 | 200 | 130% |
3 | 225 | 140% |
4 | 250 | 150% |
5 | 285 | 160% |
6 | 320 | 180% |
7 | 360 | 200% |
8 | 400 | 220% |
9 | 450 | 240% |
10 | 500 | 260% |
11 | 560 | 280% |
12 | 630 | 300% |
13 | 700 | 320% |
14 | 790 | 340% |
15 | 880 | 360% |
16 | 990 | 380% |
17 | 1,100 | 400% |
18 | 1,240 | 430% |
19 | 1,380 | 460% |
20 | 1,550 | 490% |
21 | 1,740 | 520% |
Nivel del Nodo |
Costo de Mejora |
Experiencia Adquirida |
Tiempo de Finalización |
Nivel del Núcleo Requerido |
1 | $16,000 | 300 | 4 Horas | 4 |
2 | $32,000 | 450 | 12 Horas | 4 |
3 | $64,000 | 500 | 24 Horas | 5 |
4 | $125,000 | 650 | 36 Horas | 5 |
5 | $250,000 | 800 | 48 Horas | 6 |
6 | $500,000 | 850 | 60 Horas | 6 |
7 | $750,000 | 900 | 72 Horas | 7 |
8 | $1,000,000 | 950 | 92 Horas | 7 |
9 | $1,500,000 | 1,000 | 96 Horas | 8 |
10 | $2,000,000 | 1,125 | 108 Horas | 8 |
11 | $2,500,000 | 1,250 | 120 Horas | 9 |
12 | $3,000,000 | 1,375 | 132 Horas | 9 |
13 | $3,500,000 | 1,500 | 144 Horas | 9 |
14 | $4,000,000 | 1,625 | 156 Horas | 10 |
15 | $4,500,000 | 1,750 | 168 Horas | 10 |
16 | $5,000,000 | 2,000 | 192 Horas | 10 |
17 | $6,000,000 | 2,500 | 216 Horas | 11 |
18 | $7,000,000 | 3,000 | 240 Horas | 11 |
19 | $8,000,000 | 3,500 | 264 Horas | 11 |
20 | $10,000,000 | 4,000 | 288 Horas | 12 |
21 | $12,000,000 | 4,500 | 312 Horas | 12 |
Total | $71,737,000 | 34,525 | 2,784 Horas | 12 |
Galería[]
![]() |
![]() |
![]() |
![]() |
![]() |
Nivel 1 | Niveles 2-3 | Niveles 4-5 | Niveles 6-7 | Niveles 8-9 |
![]() |
![]() |
![]() |
![]() |
Niveles 10-12 | Niveles 13-15 | Niveles 16-18 | Niveles 19-21 |
Consejos[]
Consejos generales[]
- Defensivamente, un Escáner tiene 4 conexiones y un Firewall bajo en relación con otros nodos, mientras que sólo permite instalar 3 programas en él. Esto lo convierte en un buen candidato para crear un "cuello de botella" en tu red si está conectado a varios Nodos de Seguridad.
- Al atacar un Escáner que está siendo utilizado como cuello de botella en la red, se necesita rápidamente instalar ICE Walls una vez tomado. Considera usar Aturdidores o Protectores en combinación con los ICE Walls si el nodo se está recuperando demasiado rápido.
- La posición del Escáner es crucial. Si se encuentra muy cerca de las conexiones de red, un atacante puede deshabilitarlo con Espectro y usar programas de sigilo en los nodos restantes. Si el Escáner está muy lejos de las conexiones de red, un atacante fácilmente puede fácilmente deshabilitar cualquier defensa cercana a las conexiones de red.
- Si una red tiene un único escáner, la red es especialmente vulnerable a los ataques de sigilo mientras éste escáner se mejora. Como defensor, priorice mejorar el escáner a medida que suba el nivel de su núcleo. Como atacante, si observa que la red de destino no tiene un escáner que funcione, considere usar ataques de sigilo.
- Como se menciona en Loading Screen Tips, si dos escáneres están en posición de detectar un programa instalado, solo uno será usado para el propósito. El escáner de mayor nivel será seleccionado automáticamente para realizar la tarea.
- Los Nodos de Seguridad son los principales objetivos para los ataques con Espectro o Portal. Intenta dejarlos dentro del rango de detección del Escáner.
Usando ataques de Sigilo[]
- Vigila la barra de visibilidad. Tomará práctica y varios intentos antes de que puedas estimar cuántos nodos puedes acceder y cuántos programas puedes colocar antes de ser detectado por la red objetivo. Intenta tener en cuenta el nivel y la ubicación del escáner, y trata de determinar si puedes realizar un ataque de sigilo por completo, o si en algún momento puedes hacer la transición a un ataque de fuerza bruta.
- La desactivación del escáner puede valer o no, dependiendo del nivel y la posición del escáner, así como si hay un segundo escáner en la red.
- Las Puertas de Códigos son nodos principales para tener dentro del alcance de un escáner, ya que la instalación del programa Acceso se incrementa proporcionalmente a la estadística de filtro, casi necesitando el uso del programa Espectro para deshabilitar primero una puerta de código.
Referencias[]
Hackers Wikia - Lista de Nodos | ||
---|---|---|
Inicio | ||
Nodos | Programas | Cómo jugar |
Nodos de Negocio |
| |
Nodos de Seguridad |
| |
Nodos de Hackeo |