Présentation[]
Il existe de plusieurs stratégies qui permettent de pirater un réseau mais un point commun subsiste entre celles-ci : elles sont constituées de la phase d'attaque par force brute et/ou de la phase furtive.
Attaque par force brute[]
Une attaque par force brute est le fait de pirater un réseau en lui infligeant des dégâts avec des programmes offensifs dans le but de capturer tous les nœuds. Au début du jeu, le joueur n'accès qu'à quelques types de programmes offensifs et défensifs. Sa seule stratégie est donc de capturer les nœuds avec le Canon à rayons et le Shuriken. À un niveau de jeu plus avancé, le joueur pourra acquérir de nouveaux types de programme avec des attaques plus variées tels que les Asticots et le Kraken. Ces nouveaux programmes permettent au joueur de développer des stratégies d'attaque plus avancées.
Effectuer une attaque par force brute[]
Pour réaliser une attaque par force brute, il faut le nœud sur lequel vous voulez installer un programme disponible dans votre liste de programmes compilés qui sont stockés dans vos bibliothèques. Les programmes qui ont une icône de cadenas ne peuvent pas être installés dans les conditions présentes. Chaque programme prend du temps à s'installer. Une fois installé, le programme attaquera les nœuds adjacents.
Les réseaux sont en général construits avec un ou plusieurs amas de défenses (des regroupements de nœuds de sécurité). Lorsque le pirate capture le nœud d'entrée d'un amas de nœuds, les nœuds de sécurités attaquent en retour le nœud capturé pour le reprendre. Pour garder sa position, le pirate peut protéger ses nœuds en installant des programmes défensifs (le Mur de GLACE et le Protecteur).
Priorités d'attaque[]
Les programmes n'ont pas tous les mêmes types d'attaque et certains ont parfois des capacités spéciales. Lorsqu'un programme offensif est face à plusieurs nœuds, la plupart des programmes choisiront leur nœud cible en suivant un ordre spécifique.
Liste des priorités : (Mise à jour v1.2 - voir Notes de mise à jour)
- Les nœuds noirs et les nœuds d'IA avec un antivirus installé.
- Les nœuds d'IA avec un antivirus en cours d'installation.
- Les nœuds d'IA avec aucun antivirus installé.
- Le Cœur, qu'il ait ou non un antivirus et qu'il soit ou non en cours d'amélioration.
- Les nœuds blancs devenus noirs (ils ont un antivirus installé).
- Les nœuds blancs devenus partiellement noirs (ils ont un antivirus mais pas entièrement installé).
- Les nœuds blancs et n'importe quels nœuds en cours d'amélioration sauf le cœur.
- Les nœuds désactivés par un Spectre.
Depuis la mise à jour v1.025, si tous les nœuds cibles se trouvent dans la même catégorie, les programmes attaqueront le nœud avec le plus grand pare-feu en premier. Si ces nœuds ont la même valeur de pare-feu, les programmes attaqueront alors le nœud attaché en premier par le défenseur, puis le second, puis le troisième, etc.[1]
Attaque furtive[]
Une attaque furtive est le fait d'infiltrer un réseau en utilisant des programmes furtifs, soit pour simplement entrer et se déconnecter du réseau sans se faire repérer, soit pour affaiblir le réseau et lancer une attaque par force brute par la suite. Lorsque vous venez tout juste de vous connecter sur le réseau d'un joueur, la sécurité du réseau n'a pas encore détecté votre présence. En utilisant des programmes furtifs, vous pouvez pirater une partie du réseau pendant le mode Accès. Dans ce mode, vous pouvez neutralisez les nœuds de sécurité, dévaliser les nœuds de ressources et même pirater le Cœur.
Pour démarrer une attaque furtive, le pirate doit installer en premier un Accès sur une Connexion Internet, ce qu'il le permet d'avoir accès aux nœuds voisins. Ensuite, le joueur peut continuer à installer d'autres Accès pour progresser plus loin dans le réseau ou d'autres programmes furtifs (la Sangsue de données, le Spectre et le Portail) pour piller les ressources, désactiver certains nœuds ou capturer le réseau entier en démarrant une attaque par force brute quelque part dans le réseau directement.
Effectuer une attaque furtive[]
- Les piratages furtifs commencent à partir du moment où vous installez un Accès sur une Connexion Internet, ce qui lancera le mode Accès du réseau. La limite de temps n'existe pas vraiment et s'affichera avec un minuteur vide ("--:--"). En revanche, une barre de « visibilité » apparaîtra en bas de l'écran et sert à vous indiquer à quel point vous vous rendez « visible » sur le réseau. On mesure le remplissage de cette barre en visibilité et si la barre est totalement remplie, cela correspond à 3600 visibilités.
- Chaque programme furtif utilisé génère des visibilités, valeur indiquée dans la description du programme en visibilités par seconde (v/s). De nombreux facteurs peuvent influencer la quantité de visibilités générée.
- Il est important de noter que le Spectre prend 2 secondes à s'installer et le Portail 6 secondes. La Sangsue de données peut générer plus de visibilités en fonction du temps de transfert des ressources et des données du Cœur.
- Tenter d'installer un programme sur une Porte encodée prendra plus de temps et génèrera plus de visibilités en fonction de la puissance de son filtre.
- Un Détecteur augmentera la quantité de visibilités générées par les programmes installés sur les nœuds qui sont à portée de lui avec un coefficient égal à sa statistique « Sensibilité ».
- Tous les réseaux possèdent une détection passive de furtivité qui font générer aux pirates 20 visibilités par seconde. Il s'agit d'une statistique qui est présente dans la description du Cœur, mais qui s'applique partout sur le réseau entier. Désactiver le Cœur ne retira pas cette détection passive pour le reste de la phase furtive.
- Les visibilités sont générées dès qu'un programme s'installe sur un nœud. Tous les programmes furtifs se suppriment tout seuls une fois installé, excepté la Sangsue de données.
- Exemple 1 : Un Accès niveau 3 génère 150 visibilités par seconde. Il génèrera 170 visibilités en s'installant sur un nœud non-surveillé, 200 visibilités sur un nœud surveillé par un Détecteur niveau 1 et 680 visibilités sur une Porte encodée.
- Exemple 2 : Une Sangsue de données niveau 5 génère 20 visibilités par seconde. Il génèrera 40 visibilités en s'installant sur un Cœur et aussi 40 visibilités par seconde pendant le téléchargement du Cœur. Si ce Cœur était surveillé par un Détecteur niveau 7, le programme génèrera 60 visibilités en s'installant et aussi 60 visibilités par seconde pendant le téléchargement.
- Installer un programme non-furtif alertera la sécurité du réseau et arrêtera la phase furtive pour laisser place à l'attaque par force brute.
- Lorsque la phase furtive se termine, tous les programmes furtifs (sauf les Portails) sont supprimés, ce qui inclut aussi les Sangsues de données. Puisque le Spectre se supprime tout seul une fois installé, les nœuds désactivés le resteront pour le reste du piratage.
Dans cette vidéo (anglaise), vous pouvez voir une utilisation basique des programmes Accès et Spectre. Avoir ces information en tête est crucial pour planifier une attaque. Vous pouvez simplement piller les ressources et quitter le réseau, télécharger les Cœur pour obtenir de la réputation facile, affaiblir les nœuds de sécurité avant de lancer un assaut de grande envergure ou juste enfoncer la porte d'entrée. Vous êtes maître de vos piratages !
Références[]
Hackers Wikia - Gameplay | ||
---|---|---|
Gameplay | Nœuds | Programmes |
Piratage |
Carte du monde • Piratages • Missions • Historique du réseau • Simulation • Réputation | |
Réseau |
Interface principale • Architecture de réseau • Ressources • Marché noir • Notes de mise à jour | |
Stratégies |
Guide de démarrage • Stratégies d'attaque • Stratégies de défense • Astuces |