Хочу взломать банкомат на пару тысч

Как часто вы слышите заявки подобного рода? Это настолько избитая тема, настолько исписанная как-это-на-самом-деле статьями, что в некоторых кругах даже считается моветоном. Тем не менее, большинство пишут про фильмы. Давайте же посмотрим как нам предлагают играть хакеров и какие (простые) методы помогут нам качество игры улучшить.

Воображаемая реальность.

Степеней достоверности в отображении айтишного криминала в ролевках целая гамма (учитывай разный уровень компетенции авторов, это естественно), но все же есть и закономерности.

Очень многие игромеханики даже не беруться моделировать «настоящих» хакеров. Они без обиняков дают нам, вслед за Голливудом, меметичного сетевого ковбоя или студента-гика. Их понять легко, ролевки для большинства это побег от реальности — зачем нам эти скучные детали? В классовых механиках это означает присутствие соответствующего класса (Leverage), в безклассовых решается вундер-абилками (Cortex+, Дневник Авантюриста). Причем кинематографичный хакер может быть и довольно детализированным (Cyberpunk2020, Leverage) и умещаться в один навык(тот же Savage Worlds, FATE) — в конце концов все упирается в саму идею техно-волшебства, корни которой, я подозреваю, лежат в чувстве неизведанного перед современными технологиями. Как бы то ни было, ждите фейспалмов со стороны инженеров и айтишников.

Другие наоборот, делают из этого предмет гордости и позволяют довольно правдоподобно отобразить суровую действительность. Это может быть результатом самой парадигмы игры (GURPS) или проистекать из сферы компетенции авторов (Eclipse Phase). В обеих случаях результат довольно сомнителен. В GURPS хорошо водить тематическую игру можно только самому подготовившись должным образом — это нивелируют нужду в (скучной) детализации правил, компетентный ведущий и в Risus устроит вам тру-киберпреступность. В Eclipse Phase система попросту неудобна, опять же, гарантируя достоверность (гики кричат ура) методом нагромождения правил (остальные засыпают).

Как это на самом деле

Естественно, вряд ли кто согласится проходить сертификацию CISSP для вождения игр. Но в большинстве случаев это и не нужно. Давайте-ка устроим крэш-курс.

Я его взламываю
Взлом компьютерной системы это 1-в-1 проникновение в тюрьму/замок/банк. Аналогично, мы можем переодеться в легитимного посетителя, можем взорвать стену, можем попытаться пересечь рвы по ниндзявски. И согласитесь же, толково построенную тюрьму/банк/замок фиг возьмешь с наскоку — что силой, что хитростью.
Просите игроков уточнять по что они туда лезут. Это поможет определится со степенью проникновения и встреченными мерами защиты. Взяв банкомат за пример: деньги это самая очевидная цель атаки, явно в банкомате есть сразу несколько механизмов защиты от такого взлома. С другой стороны, канал связи банкомат-банк это зачастую гораздо более выгодная и менее очевидная цель.

Системы
Ни компьютерная система, ни сетевая, не являются атомарными. Компьютерная система состоит из процессов, сетевая из узлов (в свою очередь, компьютерных систем). Для разных типов узлов и процессов есть технические названия, но в футуристичных играх не бойтесь давать волю фантазии, назначайте своей системе привратников, проездные документы, сетевые стены и бешенных псов-охотников. Вы конечно потеряете часть магии техножаргона, но уверяю, будет довольно правдоподобно.

Слабое звено
Отец публичной криптографии, Брюс Шнайер, в одном эссе метко написал: «Only amateurs attack machines; professionals target people.» Почему? Да все так же: куда легче подкупить/обмануть начальника стражи, нежели тащить приставные лестницы под стены. Расскажу поучительную историю:
Специалист по соц. инженерии был нанят провести тест на проникновение в одной компании. Около недели он наблюдал за дверьми центрального офиса, отметил что на входе нужно а) открыть магнитный замок и б) показать ключ-карточку охране. Запомнил где тусуются курящие и запомнил время когда масса людей идет с обеда. Еще около недели он общался на перекурах с работниками офиса, знакомился, представлялся коллегой.
А дальше просто: большая коробка в руки, толпа возвращающихся с обеда, грубое подобие ключ-карточки распечатанное на картоне. «Коллега» попридержал ему открытую дверь, а когда дошло до охранника, коробка опасно накренилась и наш специалист был вынужден сразу же ее подхватить, едва мелькнув цветами карточки в глаза охране. Все, можно идти собирать пароли в мусорных ведрах и воровать флешки с документами. Увлекательная у дядьки профессия, не правда ли?
Говоря терминами Leverage, IRL для многих хакерских задач грифтер эффективнее самого хакера.

Кропотливый труд
Вы заметили временные периоды отмеченные в истории выше? Щедро насыпайте дни и недели определяя время на взлом системы. Современный хакер мало похож на медвежатника берущего сейф с наскоку (еще один голливудский миф) и гораздо ближе к кропотливому биологу, собирающего все возможные факты о новом виде птиц. Чтобы разделить человекочасы, взломщики преимущественно работают группами. Взломщики специализаруются, т.к. поле знаний и спектр возможных задач слишком широки. Взломщики не долбят по клаве сотнями команд из головы, а проводят дни вычитывая поведение протокола в документации или редкие ключи к команде в справочниках. Все это, в общем то, все так же можно решить одним броском кубика. Просто не забывайте про время.

Что в сумме

Следует закономерный вопрос: как я предлагаю это все водить? Во-первых, не стесняйтесь динамично менять уровень детализации. Самая базовая подготовка плюс упомянутые мной заимствованья понятий помогут вам поддержать марку правдоподобия. Предсказуемо, что я посоветую для этого «фрактальные» системы а-ля Cortex+ и FATE. Для важных систем нагромождайте узлы и процессы с правилами взаимодействий и аспектами поведения, отображайте в виде ресурстреков и стантов инструментарий персонажа, распишите несколько специализирующих навыков для разного рода задач. Или не делайте всего этого в случае мимолетних, по сюжету, действий.

Во-вторых, четко определитесь со степенью киношности. Киношность не является синонимом игромеханической простоты. Драма охоты за распределенным процессом или проникновение в сеть с постоянными мутациями поведения — чем не сюжеты для Дневника Авантюриста? Гораздо лучший метод ее градировать — манипулировать временными затратами на те или иные задачи.

И последнее, подготовка. Почитайте гайд по хакеру для Leverage. Посмотрите как моделирует системы Eclipse Phase. Наконец, подпишитесь на один-два источника новостей о киберпреступности. Блогосфера тщательно разжевывают каждую более-менее нашумевшую атаку. Отсюда можно почерпнуть техножаргон, конкретные методики, истории успеха. Смотрите-ка, у меня и пример есть.

А вот и не конец

Я очень тщательно избегал технических подробностей. Перечитывая, думаю что мог перестараться. Поэтому давайте договоримся: я могу и шпаргалку жаргона добавить, и пример игры, и подробнее рассказать о том или ином виде атак. В любом случае в данном посте текста уже многовато, а тема бескрайне широка — пишите о чем вам бы хотелось услышать подробнее и мы запилим дополнительную статью.

41 комментарий

avatar
великолепная статья, поставил плюсы, где только можно [8)]

претензии у меня фактически только к одной фразе:
Вы конечно потеряете часть магии техножаргона, но уверяю, будет довольно правдоподобно.
это далеко не всегда так: потеря «магии техножаргона» может быть критичной, потому что точно так же, как есть люди, которые играют в фэнтези из-за фэнтезёвого антуража (ну нравятся им дварфы, замки, турниры, драконы и фаерболы), есть и люди, играющие технокрыс ради наукообразной техноерунды. мы можем сколько угодно обобщать приёмы построения сюжета, но при этом один и тот же сюжет в одних декорациях будет признан скучным, а в других — весёлым, если игрок тяготеет ко второму антуражу.

поэтому делаю встречное предложение: думать в терминах взятия крепости или проникновения в тюрьму, но вслух произносить при этом жаргонные словечки, подменяя на лету прожектор на антивирус, сторожевых псов на демоны, а смену караула — на апдейт.

про дополнительную статью… запили сборник ситуаций, в которых хакер всё-таки не слабое звено, а совсем наоборот. может получиться очень хорошее руководство.
avatar
Спасибо! Ситуации где хакер в спотлайте, принято.

Про жаргон — я потому и писал про футуристичные игры. Они какую-никакую волю в терминологии дают. Но бесспорно, «меж-сетевой экран» звучит круче чем «стена».
avatar
я могу и шпаргалку жаргона добавить, и пример игры, и подробнее рассказать о том или ином виде атак
йо-хо-хо, а давай. Хороший пост.
avatar
Я только рад, но давай уточним о чем давать? :)
avatar
И шпаргалку по жаргону, и пример игры, и виды атак, и виды защит, и роль оборудования-софта-человека во всем этом разнообразии. Если будет несколько коротких примеров с разной жанровой детализацией, буду очень благодарен.
а то я джва года пишу правила хакинга для одного ЛАРП-проекта, мне интересно будет.
avatar
Шпаргалку можно посмотреть в Интерфейс Зеро :)
avatar
Кстати, а кто шарит в теме — если персонаж хочет «хакнуть банкомат» методом брутфорса в прямом смысле — там есть какой-то механизм уничтожения/пометки банкнот?
avatar
блокировка на 3\5 попытке и выезд омона.
Если ломать методом сварки — чернила и выезд омона.
avatar
Нет.
avatar
Мне бы было интересно почитать что-то емкое и системное (не в ролевом смысле) о технической стороне взлома и границах реалистичного там.
Ведь какой бы решающей ни была роль сошиал-инжиниринга, баек такого рода числом миллион, и в хейсты в том или ином виде все играли.

А как реагировать на заявки типа «взламываю и читаю его имейл» или «пытаюсь проэксплуатировать уязвимости его домашнего компа» (с апелляцией к соответствующему уровню скилла)? Вот это было бы интересно!
avatar
Тут надо понимать, что именно он будет ломать и сильно ли это защищено.
Если не используем грифинг\фишинг (т.е. взаимодействуем только с железом, без человеческого фактора), то:
1. взлом е-мейла. У него собственный почтовый сервер или он пользуется признанным общественным? Если первое, то ты сам должен прикинуть, насколько хороша там защита. Скорее всего можно будет взять брутфорсом. Возводишь 100 в степень количества знаков пароля. Делишь на 10 (реал)\100\100000 (в зависимости от пропускной способности канала+возможностей сервера) — получаешь примерное количество секунд, необходимых для брутфорса. Чек на это — легкий, ибо брутфорс-скриптик написать — дело на час для человека, который чутка соображает, но никогда этого не делал. Я молчу про хакеров.
Если же это почтовик по-типу «Гугл-мейла», то брутфорсом его не возьмешь. Надо взламывать базы данных и оттуда выуживать информацию. Это — чек высокой\очень высокой\супер высокой сложности. И вообще больше будет напоминать пример от топикстартера (осада крепости со всеми гончими\фаирволлами и т.д.)
2. Пытаюсь проэксплуатировать уязвимости его домашнего компа.
Не очень понял — для чего. Если просто залезть на какой-нибудь Windows7\8\2332, то дело 15 минут при физическом контакте и полчаса при удаленном доступе (при условии, что компьютер можно физически выследить в сети. Не буду углубляться в логику архитектуры современных интернетов, но у большинства современных компьютеров IP меняется при каждом заходе в инет, а значит надо отследить активность и быстро, в течении часа, к примеру, делать дела). НО. Компьютер будет перезагружаться. (Либо опять брутфорсим двое суток).
Так вот. Чек на просто влезть в комп с перезагрузкой, но удалением всех следов пребывания — легкий. Чек на влезть по сети с отслеживанием активности и т.д. — средний. Однако хакер должен знать где он эту самую активность может поймать (форум, например) и иметь доступ к адресату пакетов клиента (взломать его форум, например. Чек — средний, если форум не админит бородатый параноик).
Последний, неописанный способ — написать експлойт+троян\червяк. Чек сложный. Убьется на это пара-тройка суток напряженной работы с изучением всяких особенностей логического положения и защищенности цели.

Чтобы не грузить игроков, предлагаю им просто озвучивать три вещи — что он делает (примерно. в трех словах), насколько это сложно и сколько на это уйдет сил\времени.
avatar
Насчет получаса на удаленный взлом, это мягко говоря оптимистичный взгляд. То же самое про написание трояна, пара-тройка суток это очень кинематографично.
Ну и про адресатов пакета клиента… сложно даже понять о чем речь.
avatar
эксплойтом запускаешь VMC-сервер. Подрубаешься. В UEFI запускаешь, к примеру, GRUB, оттуда монтируешь в качестве диска образ, содержащий сбрасывалку паролей. PROFIT.
А если BIOS, то там вообще можно колибри смонтировать, не напрягаясь и делать все что тебе нужно.
Я могу сделать первое (если мне дадут эксплойт рабочий), но не могу второе (с консольным линуксом я на ВЫ). Хакером себя не считаю.
Написание эксплойта для домашнего компа любого обычного юзера — вопрос одной бессоной ночи. У киношного хакера такой эксплойт обязан быть на «магической флешке со всеми програмками».
Троян за трое суток. Мы же все-таки играем не в экономический симулятор хакера, а в РПГ, так что можно поступиться реализмом ради небольшой киношности.

Про пакеты. Я описал способ раздобыть физический IP нужного компьютера, при условии, что он динамический и что мы его заранее не знаем.
avatar
Смотри, вся твоя конструкция строится на эксплойте. Я не буду спорить что его можно написать за сутки. Но я возьмусь утверждать что, по хардкору, для написания эксплойта нужна информация о хосте, софте на нем (с точными версиями, желательно), нефильтруемый сетевой канал (причем возможно в OOB сеть), и наконец подходящая уязвимость. Не говоря уж о компетенции. Такой парад планет за ночь устроить малореалистично.

Пример: двухнедельной давности уязвимость в ядре линукса. Убунтовцы не долго думая разослали всем клиентам уведомление с просьбой обновится. Патч был готов в момент публикации в CVE, и до того момента об уязвимости было известно только а) команде ее нашедшей и б) разработчикам ядра.

Во всем остальном конструкция хорошая, и про троян соглашусь, и про флешку, я бы в своей игре что-то подобное позволял бы. Не скажу что я большой приверженец убер-реализма D:
avatar
«пытаюсь проэксплуатировать уязвимости его домашнего компа»
Чтобы избежать «проблемы хакера» я бы решил это как состязание навыков хакера и владельца компа, добавив владельцу большой бонус за то, что он защищается. В этом случае у крутого сисадмина на компе стоит операционка без «дыр», и файрвол настроен так, что не прокопаешься, и только очень крутой хакер сможет пролезть.
А у юзера без особых навыков было бы только значение навыка по умолчанию, которое настоящий хакер непременно перебьёт.
avatar
с физическим доступом к машине под виндоус пароль слетает за 5-15 минут.
С удаленным — хорошая идея.
avatar
С физическим доступом время на подбор паролей можно и не тратить, если диски не зашифрованы :)
avatar
Техническая интроспекция с примерами, принято.
avatar
Спасибо! Чем более универсальной и свободно применимой будет информация, тем интереснее. Примеры, как у господ выше — это, конечно, хорошо, но общей картины они сами по себе не дают.
avatar
Всё это конечно замечательно, но без «ГУРПС Хакер» прочитавший это чайник всё равно ничего более-менее вменяемого не сотворит. Потому, что у него нет ни малейшего соприкосновения с темой, времени, да по большому счету — желания. Можно, ведь не игры играть, а вместо этого кодить и крэкать.

Почитал бы банальное перечисление по пунктам:
1 список задач, которые может решить хакер;
2 какую сумму он за их решение может запросить;
3 сколько он потратит на это времени;
4 кто, почем и насколько быстрее решит эту задачу не-хакерским способом.

Градации мастерства и возможностей взлома. Часто встречается формулировка, «кроме крутого хакера» и т.д. и т.п. Игрок хмыкает, думая — «хочу быть этим самым крутым хакером» и максит кодинг с крэкингом, но… Где начинается список обыденных задач крутого хакера, и где находится его предел возможностей в нашей с вами реальности(невозможно в принципе, невозможно в одиночку, невозможно на покупном оборудовании, невозможно из-за ограничений человеческого разума/машинных способностей)?
Какие ограничения в игре позволят преодолеть футуристические технологии/супернаука/комбинация сверхчеловеческих способностей, а какие нет?

Не хватает несколько планов/модулей типовых структур(с собаками и прожекторами) с предполагаемыми методами их преодоления защиты и глоссарий, снабдивший бы чайников-гуманитариев хорошими метафорическими образами всех «участников» подобного действия. Чтобы, не выдумывать сущностей, которых не может быть в принципе.

А то проблема в том, что как ни прикидывай, киношный у тебя взлом или правдоподобный, если ты не в теме — всё равно наворотишь кучу глупостей.

Отсутствие минимальной эрудиции по теме ничем не заменить.
avatar
Про эрудицию категорически согласен. Для того и советы о самообразовании + надежда на почерпнутое из фильмов.
В любом случае, список принят к рассмотрению :)
avatar
Из фильмов почерпнуть можно разве что чарующую атмосферу, которую хочется воплотить на игре. Но не пошаговые инструкции. Для меня же даже большинство написанного здесь — не более, чем techno-babble. Как, к слову, и вся наша ролевая терминология для менее продвинутого в этом плане человечества, если так подумать.

P.S. Слыхал я, что в Eclipse Phase какие-то подробные правила… ya know, for this cracky stuff. Но Грэй говорил, что они одним словом ужасны. Хотелось бы, если тебе будет интересно, увидеть некий чуть более углубленный экскурс в существующие механики, чтобы можно было лицезреть их в действии.
avatar
Все верно. Модель там хорошая, а воплощение левой пяткой сделано. Ок, попозже запилю сравнительный анализ и «как бы сделал я».
avatar
??? ??? ???? ???? ????????? ??? ?????? ??????, ????? ???????, ??? ?????:
thealexandrian.net/wordpress/15331/roleplaying-games/deus-ex-tactical-hacking
thealexandrian.net/wordpress/15339/roleplaying-games/deus-ex-tactical-hacking-part-2-tools-for-tactical-hacking
? ?????????. ?? ??????????, ??????. ?? ????? ??????????.
avatar
Про ГУРПС я сказал в контексте подробных и понятных гайдов, а не механики, если что.
avatar
Там как раз гайд, подробный и несложный. Ну, по моему впечатлению. Не требует длительного обсчёта, есть примеры…
avatar
Я его видел, но топик-стартер описывает больше разных штук, которые могли бы быть в игре, чем в вышеуказанных ссылках (они у меня закладках, как ни странно), там как помню, в первую очередь механика, а роль гайда совсем невелика. То есть ликбезом не занимается, советов построение атмосферы хакерского сеттинга не дает. Не, круто, лучше, чем ничего, но, я делаю вывод, что эта штука в первую очередь хороша для того, кто уже знает, что ему нужно и не хватает только толковой реализации.

В моем же случае, даже короткий рассказ о том, как обычно проистекает работа по исправлению уязвимостей — это уже очень много, а на деле — это только капля в море. Страшно подумать, но знание «сеттинга», или проще говоря — быта сообщества кодеров оказывается имеет для процесса взлома не меньшее значение, чем знание — как это описать с помощью игровой механики.
avatar
А, теперь понятно. Окей.)
avatar
GURPS Practical Hacking, написанное аналогично GURPS Tactical Shooting — это пока несбыточная мечта, да.
avatar
Чертовы тактичные шутеры, ага…
avatar
Проходу не дают практичным хакерам! А всё gun lobby! :P
avatar
hollywood hacking hack:
Список хакерских терминов, разделенных на 5-6 категорий (например, атаки/защиты/дыры/утилиты/тактики/специализации). Без определений. Каждый раз, когда хакер должен блистать, он рассказывает, что делает, употребив не менее шести терминов. В случае особо сложной защиты — десяти-двенадцати.
avatar
Помнится, сценаристы CSI однажды ж0стко протроллили свою ЦА таким образом.
комментарий был удален
avatar
В CSI персонаж открытым текстом признался, мол, «i'll create a GUI interface using Visual Basic, see if I can track an IP address»!
avatar
А пояснение для тех, кто в танке можно?
avatar
В качестве технобаббла сценаристы вставили признание, из чего состоит голлливудский (точнее, в нашем случае, телесериальный) взлом: из графического интерфейса для зрителя.
avatar
На самом деле совсем промах только с GUI interface и трэкингом. Вряд ли имеет смысл тратить часы/дни на графический интерфейс утилиты-сканера, а отслеживание физической локации по IP… я не буду тут пинать окаменевшие останки лошади. В двух словах, это малореально.
Сомнителен также выбор языка разработки (примитивный и высокоуровневый).

В конце-концов, весь инструментарий для таких задач уже создан давным давно, не надо ничего писать.
avatar
Может быть, это стоит перевести как «я даже на Вижуал Бейсике GUI написал! естественно я IP-адрес смогу отследить!»
avatar
Ну учитывая что там будущее время… Если Грей не перепутал, конечно.
avatar
Знаешь, как Гудини не просто выбирался из наручников, но и делал это под водой залитый в бетон? Вот тут то же самое.
«Я не просто найду его физическое местоположение по айпи, хотя все мы знаем, как это сложно, я это сделаю на вижуал бейсике через графический интерфейс!»
Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.