![]() |
![]() |
![]() |
![]() |
Accès | Sangsue de données | Portail | Spectre |
Présentation[]
Les programmes furtifs sont une voie excitante de pirater un réseau. Des programmes tels que la Sangsue de données, le Spectre et le Portail permet à un joueur de drainer un Coeur entier ou une Base de données, de mettre hors-service des Sentinelles ou des Tourelles et même d'installer une "back-door" sur le noeud de son choix pour en faire son point d'entrée de sa Force Brute, avant que le réseau ne le détecte.
Principes de la furtivité[]
- Un piratage furtif commencera si votre premier programme que vous installerez est un Accès, activant ainsi le "Mode Accès" du réseau. Le minuteur s'affichera comme ceci "−:−−" et une barre de "visibilité" apparaîtra pour montrer le temps que vous avez avant que le réseau ne vous détecte. Cette barre est sur 3600 visibilités.
- Les attaques furtives consomment de la visibilité, en d'autres termes, elles consomment du temps. De nombreux facteurs peuvent augmenter cette consommation de visibilité.
- Le Spectre a un temps d'installation de 2 secondes et le Portail, de 6 secondes. La Sangsue de données consommera davantage de visibilité selon le temps qu'elle prendra pour télécharger les ressources et les données du Coeur.
- Les programmes que vous installerez sur une Porte encodée vous consommeront plus de visibilité du fait qu'il possède la statistique Filtre.
- Un Scanner augmentera davantage la consommation de la visibilité des programmes si vous installez en un sur un noeud se trouvant dans le rayon d'action (de 3 noeuds) du Scanner grâce à sa statistique Sensibilité.
- Les réseaux ont naturellement une détection permanente de 20 visibilités par seconde. Cette statistique est affiché dans le Coeur seulement pour information - désactiver le Coeur pendant la phase furtive n' enlèvera pas cette effet ou ne vous rendra pas plus difficile à détecter.
- La consommation de visibilité est appliqué aux noeuds actifs ou en installation dans le réseau. Tous les programmes furtifs excepté la Sangsue de données se retireront d'eux-même du réseau après les avoir installés.
- Exemple 1: Un Accès Level 3 consomme 150 visibilités/sec. Cela consommerait 170 visibilités pour installer le programme, 200 visibilités sur un noeud dans le rayon d'action (de 3 noeuds) d'un Scanner Level 1 et 680 visibilités sur une Porte encodée Level 1.
- Exemple 2: Une Sangsue de données Level 5 consomme 20 visibilités/sec. Cela consommerait 40 visibilités pour installer le programme sur un Coeur, et consommerait 40 visibilités/sec supplémentaires durant le téléchargement du Coeur. Si ce Coeur est à portée d'un Scanner Level 7, Cela consommerait 60 visibilités pour installer ce programme sur ce Coeur, et consommerait 60 visibilités/sec supplémentaires durant le téléchargement de ce Coeur.
- Si vous installez un programme qui n'est pas un programme furtif, ou que vous installez un programme sur un noeud sans qu'il ait un Accès d'installé, la phase furtive touchera à sa fin et le réseau activera l'alarme comme si vous piratez normalement.
- Quand la phase furtif se termine, tous les programmes furtifs sont supprimés excepté le Portail, incluant les Sangsue de données en train de télécharger. Le Spectre se retire de lui-même après l'avoir installé, les noeuds désactivés par le Spectre resteront inactifs jusqu'à la fin du piratage.
En utilisant ces informations, une attaque peut être planifiée comme:
- Voler les ressources puis partir
- Télécharger directement les données du Coeur pour de la réputation facile
- Réduire l'effectif des noeuds de sécurité avant de lancer un énorme assaut
- Désactiver les portes encodées pour une attaque sans entrave
Des techniques, il y en a énormément... C'est vous qui choisissez la technique.
Autres informations[]
- Les piratages furtifs sont intraçables si vous vous déconnectez du réseau avant que la barre de visibilité n'atteigne 3600; dans le cas contraire, le réseau vous détecte, l'alarme est enclenchée et le défenseur pourra vous retrouver, voire vous attaquer à son tour.
Exemple[]
Vous pouvez regarder cette vidéo qui est un bon exemple de ce type de piratage.
Hackers Wikia - Liste des programmes | ||
---|---|---|
Programmes | Nœuds | Gameplay |
Programmes offensifs |
| |
Programmes défensifs | ||
Programmes furtifs | ||
Programmes d'IA |