Hackers Wikia
Advertisement


  Български - Неусетни  简体中文 - 隐型病毒  正體中文 - 隱形程式  Čeština - Tiché  English - Stealth  Français - Furtivité  Deutsch - Stealth(Deutsch)  Bahasa Indonesia - Program Sembunyi  Italiano - Furtivi  日本語 - ステルス  Bahasa Malayu - Serangan Hendap  Polski - Niewidzialne  Português - Furtivo  Română - Invizibil  Русский - Невидимый  Español - Sigilo  Türk - Gizli  Tiếng Việt - Tấn Công Lén


Sangsue de données
Accès Sangsue de données Portail Spectre

Présentation[]

Les programmes furtifs sont une voie excitante de pirater un réseau. Des programmes tels que la Sangsue de données, le Spectre et le Portail permet à un joueur de drainer un Coeur entier ou une Base de données, de mettre hors-service des Sentinelles ou des Tourelles et même d'installer une "back-door" sur le noeud de son choix pour en faire son point d'entrée de sa Force Brute, avant que le réseau ne le détecte.

Principes de la furtivité[]

  • Un piratage furtif commencera si votre premier programme que vous installerez est un Accès, activant ainsi le "Mode Accès" du réseau. Le minuteur s'affichera comme ceci "−:−−" et une barre de "visibilité" apparaîtra pour montrer le temps que vous avez avant que le réseau ne vous détecte. Cette barre est sur 3600 visibilités.
  • Les attaques furtives consomment de la visibilité, en d'autres termes, elles consomment du temps. De nombreux facteurs peuvent augmenter cette consommation de visibilité.
    • Le Spectre a un temps d'installation de 2 secondes et le Portail, de 6 secondes. La Sangsue de données consommera davantage de visibilité selon le temps qu'elle prendra pour télécharger les ressources et les données du Coeur.
    • Les programmes que vous installerez sur une Porte encodée vous consommeront plus de visibilité du fait qu'il possède la statistique Filtre.
    • Un Scanner augmentera davantage la consommation de la visibilité des programmes si vous installez en un sur un noeud se trouvant dans le rayon d'action (de 3 noeuds) du Scanner grâce à sa statistique Sensibilité.
    • Les réseaux ont naturellement une détection permanente de 20 visibilités par seconde. Cette statistique est affiché dans le Coeur seulement pour information - désactiver le Coeur pendant la phase furtive n' enlèvera pas cette effet ou ne vous rendra pas plus difficile à détecter.
  • La consommation de visibilité est appliqué aux noeuds actifs ou en installation dans le réseau. Tous les programmes furtifs excepté la Sangsue de données se retireront d'eux-même du réseau après les avoir installés.
    • Exemple 1: Un Accès Level 3 consomme 150 visibilités/sec. Cela consommerait 170 visibilités pour installer le programme, 200 visibilités sur un noeud dans le rayon d'action (de 3 noeuds) d'un Scanner Level 1 et 680 visibilités sur une Porte encodée Level 1.
    • Exemple 2: Une Sangsue de données Level 5 consomme 20 visibilités/sec. Cela consommerait 40 visibilités pour installer le programme sur un Coeur, et consommerait 40 visibilités/sec supplémentaires durant le téléchargement du Coeur. Si ce Coeur est à portée d'un Scanner Level 7, Cela consommerait 60 visibilités pour installer ce programme sur ce Coeur, et consommerait 60 visibilités/sec supplémentaires durant le téléchargement de ce Coeur.
  • Si vous installez un programme qui n'est pas un programme furtif, ou que vous installez un programme sur un noeud sans qu'il ait un Accès d'installé, la phase furtive touchera à sa fin et le réseau activera l'alarme comme si vous piratez normalement.
  • Quand la phase furtif se termine, tous les programmes furtifs sont supprimés excepté le Portail, incluant les Sangsue de données en train de télécharger. Le Spectre se retire de lui-même après l'avoir installé, les noeuds désactivés par le Spectre resteront inactifs jusqu'à la fin du piratage.

En utilisant ces informations, une attaque peut être planifiée comme:

Des techniques, il y en a énormément... C'est vous qui choisissez la technique.

Autres informations[]

  • Les piratages furtifs sont intraçables si vous vous déconnectez du réseau avant que la barre de visibilité n'atteigne 3600; dans le cas contraire, le réseau vous détecte, l'alarme est enclenchée et le défenseur pourra vous retrouver, voire vous attaquer à son tour.

Exemple[]

Vous pouvez regarder cette vidéo qui est un bon exemple de ce type de piratage.

Hackers Wikia - Liste des programmes
Programmes Nœuds Gameplay
Programmes offensifs

 Asticots   Bélier   Canon à rayons   Choc électrique 
 Explosion électrique   Kraken   Maniaque   Shuriken 

Programmes défensifs

 Mur de GLACE   Protecteur 

Programmes furtifs

 Accès   Portail   Sangsue de données   Spectre 

Programmes d'IA

 IA Calamar   IA Faucon   IA Scarabée 

Advertisement