Hackers Wikia
Advertisement


  Български - Офанзивни стратегии  简体中文 - 入侵策略  正體中文 - 入侵策略(TC)  Čeština - Útočné strategie  English - Offensive Strategies  Français - Stratégies d'attaque  Deutsch - Angriffsstrategien  Bahasa Indonesia - Strategi Serangan(Bahasa Indonesia)  Italiano - Strategie D'attacco  日本語 - 攻撃側の戦略  Bahasa Malayu - Strategi Serangan  Polski - Strategie Ataku  Português - Estratégias de Ataque  Română - Strategii de Atac  Русский - Стратегии атаки  Español - Estrategias de Ataque  Türk - Saldırı Stratejileri  Tiếng Việt - Chiến Thuật Tấn Công


Resumen[]

Aunque hay muchas estrategias involucradas en atacar con éxito (o 'hacking') una red, todos los hacks que tienen lugar en el juego, usan una combinación de dos métodos principales: Fuerza Bruta y Sigilo.

Fuerza Bruta[]

Un ataque de Fuerza Bruta es donde el jugador ataca una red con el daño directo que infligen los programas ofensivos en un intento de abrumar y capturar nodos en la red. Al principio del juego, los jugadores solo tienen acceso a unos pocos tipos de programas Ofensivos y Defensivos, y una simple estrategia disponible: capturar todos los nodos usando los Cañones de Rayos y Shuriken. A medida que suben el nivel los jugadores adquirirán programas con diferentes ataques como los Gusanos y Krakens, permitiendo el desarrollo de estrategias más avanzadas.

Realizando un Ataque de Fuerza Bruta[]

Los ataques de Fuerza Bruta se realizan seleccionando el nodo en el que deseamos instalar el programa y seleccionando un programa de nuestra lista de programas compilados que están almacenados en las Librerías de Programas. Los programas con un ícono de candado no pueden ser instalados en el nodo bajo las condiciones actuales en las que se encuentra. Cada programa tiene un tiempo diferente de instalación. Cuando es instalado correctamente, el programa comenzará a atacar a los nodos cercanos.

Las redes generalmente se construyen con uno o más grupos de secciones defensivas, lugares con una alta concentración de Nodos de Seguridad. Cuando los atacantes comprometen el nodo de entrada de dicho diseño, Los nodos de seguridad pueden defenderlos y recuperarlos rápidamente. Para mantener los nodos bajo nuestro control como atacantes, es posible fortalecerlos usando programas Defensivos, tales como Muros de Hielo Y Protectores.

Prioridades de Ataque[]

Los diferentes programas tienen diferentes métodos de ataque, y algunos programas también tienen habilidades especiales adicionales. Cuando un programa Ofensivo tiene la opción de qué nodo atacar, la mayoría de programas seleccionan un nodo bajo los siguientes criterios:

Lista de prioridades (Actualizado para la v.1.2 - ver Notas del Parche):

  1. Los Nodos de Seguridad con un valor de fuerza (Centinela, Torreta y Black ICE) y los Nodos de Inteligencia Artificial (A.I. Nodes) que tengan un antivirus instalado. Otros Nodos de Seguridad (Guardián, Escáner y Puerta de Códigos) son considerados nodos regulares en este sentido.
  2. Nodos de I.A. que no tienen el antivirus instalado.
  3. El Núcleo.
  4. Nodos oscuros - Nodos que tengan instalado el antivirus.
  5. Nodos parcialmente oscuros - Nodos donde el antivirus está siendo instalado.
  6. Nodos blancos y en proceso de mejora - Los nodos que no tienen el antivirus instalado o están en proceso de subir de nivel (Esto incluye los Nodos de Seguridad en proceso de mejora, pero no incluye al Núcleo en este estado).
  7. Nodos bajo el efecto del Espectro.

A partir del Parche v.1.025, si varios nodos conectados se encuentran en la misma categoría según la lista anterior, los programas priorizarán atacar el nodo con mayor Firewall primero. Si los nodos tienen el mismo valor de Firewall, los programas priorizarán atacar al nodo el cual el defensor adjuntó primero.[1]

La Wiki enumera los Programas con un "Estilo de Ataque" y un "Estilo de Orientación".

  • Los ataques de un programa de tipo Proyectil toman una pequeña cantidad de tiempo alcanzar a su objetivo.
  • Los ataques de un programa de tipo Rayo alcanzan al objetivo instantáneamente.
  • Los programas enfocados no cambian su objetivo una vez que comienzan a atacar a un nodo.
  • Los programas dinámicos cambiarán su objetivo cuando un nodo de mayor prioridad esté disponible.
  • Los programas de I.A.una vez instalados atacarán a todos los nodos que se encuentren dentro de su rango, sin obedecer necesariamente las prioridades de ataque.

Sigilo[]

Un ataque de Sigilo es donde el jugador se infiltra en la red e instala programas de Sigilo, ya sea para entrar y salir de una red sin ser detectado, o para debilitar una red en preparación para un ataque de Fuerza Bruta. Cuando se conecta inicialmente a otra red, las defensas de la red no son conscientes de su presencia. Al utilizar los programas de Sigilo puedes hackear una parte de la red en el Modo de Acceso. En este modo, puedes neutralizar los Nodos de Seguridad, saquear Recursos e incluso hackear el Núcleo.

Para iniciar un ataque de Sigilo, un atacante primero instala el programa Acceso en un nodo de Conexión de Red para obtener acceso a los nodos vecinos. A partir de entonces, un atacante puede instalar más programas de Acceso para penetrar más en la Red e instalar los Programas Succiona Datos, Espectro y/o Portal para descargar Recursos, deshabilitar Nodos permanentemente u obtener el control total de un Nodo y la capacidad de ubicar los programas de Fuerza Bruta al interior la Red.

Realizando un Ataque en Sigilo[]

  • Un Ataque de Sigilo comenzará si tu primer ataque es el programa Acceso, colocando la red en Modo de Acceso. El tiempo mostrará "--:--" y una barra de "Visibilidad" aparecerá mostrando la cantidad de tiempo restante antes que te descubran en la Red. Esta barra representa 3600 puntos de Visibilidad.
  • Los ataques de Sigilo tienen un costo de Visibilidad, indicado en costo por segundo. Varios factores pueden aumentar este costo de visibilidad.
    • Tenga en cuenta que el Espectro tiene un tiempo de instalación de 2 segundos y el Portal tiene un tiempo de instalación de 6 segundos. El Succiona Datos también tiene un costo adicional basado en el tiempo que le toma descargar los Recursos o los datos del Núcleo.
    • Los programas instalados en una Puerta de Códigos tendrán un incremento de costo en relación a su fuerza de Filtro.
    • Un Escáner incrementará el costo de los programas instalados dentro de 3 nodos a distancia de acuerdo a su estadística de Sensibilidad.
    • La Redes también poseen una detección de Sigilo natural de 20/s. Esta estadística es mostrada en el Núcleo sólo con fines de expedición (Deshabilitar el Núcleo durante el periodo de Sigilo no te hace más difícil de detectar).
  • Los costos de Visibilidad se aplican mientras el nodo está instalando/activo en la Red. Cada programa de Sigilo, excepto el Succiona Datos, se remueve por sí mismo de la red una vez es instalado.
    • Ejemplo 1: Un Acceso de nivel 3 cuesta 150 visibilidad/seg. Se necesitarían 170 puntos de visibilidad para instalar el programa, 200 puntos para instalar en un nodo dentro de los 3 pasos cercanos a un Escáner de nivel 1 y 680 puntos de visibilidad para instalarse en una Puerta de Códigos de nivel 1.
    • Ejemplo 2: Un Succiona Datos de nivel 5 cuesta 20 visibilidad/seg. Se necesitarían 40 puntos de visibilidad para instalar el programa en un Núcleo, y costaría adicionalmente 40 puntos por segundo descargar los datos del Núcleo. Si éste se encuentra en el rango de un Escáner de nivel 7, costaría 60 puntos para instalar el programa y adicionalmente 60 puntos de visibilidad por segundo para descargar el Núcleo.
  • Instalar cualquier programa que no sea de Sigilo provocará que la fase de Sigilo termine y en la Red se dé paso al modo de ataque de Fuerza Bruta.
  • Cuando la fase de Sigilo termina, todos los programas con excepción del Portal son removidos, incluyendo los Succiona Datos. Dado que el Espectro se remueve a sí mismo una vez instalado, los nodos deshabilitados por el Espectro permanecerán bajo su efecto durante todo el ataque.

En este video, puedes ver el uso básico de los programas Acceso y Espectro.

Al usar esta información, se puede planear un ataque a cualquier Red. Roba todos los Recursos y corre, descarga el Núcleo directamente para ganar Reputación de forma rápida, blanda los Nodos de Seguridad antes de lanzar un asalto a gran escala o simplemente carga a través de la puerta principal. La decisión es tuya.

Consejos de Sigilo[]

Se recomienda no instalar Acceso y Espectro al mismo tiempo en una Puerta de Códigos o en cualquier nodo que planees deshabilitar usando el Espectro. Hacer esto aumentará drásticamente la barra de visibilidad, especialmente fatal cuando queda poca visibilidad disponible. Instala primero el Espectro, espera a que termine su trabajo y entonces puedes instalar el Acceso inmediatamente después.

Referencias[]

  1. https://forum.tricksterarts.com/viewtopic.php?f=13&t=1107&p=8679#p8679


Hackers Wikia - Gameplay Topics
Inicio
Cómo jugar Nodos Programas
Hackear

Mapa del Mundo • Hacks • Misiones • Registros de Red • Simulaciones • Reputación 

Redes

Pantalla de Inicio • Construir la Red • Recursos • Mercado Negro • Notas de Actualización 

Estrategias

Guía de Inicio • Estrategias de Ataque • Estrategias de Defensa • Consejos de juego 

Advertisement