Хочу взломать банкомат на пару тысч
Как часто вы слышите заявки подобного рода? Это настолько избитая тема, настолько исписанная как-это-на-самом-деле статьями, что в некоторых кругах даже считается моветоном. Тем не менее, большинство пишут про фильмы. Давайте же посмотрим как нам предлагают играть хакеров и какие (простые) методы помогут нам качество игры улучшить.
Очень многие игромеханики даже не беруться моделировать «настоящих» хакеров. Они без обиняков дают нам, вслед за Голливудом, меметичного сетевого ковбоя или студента-гика. Их понять легко, ролевки для большинства это побег от реальности — зачем нам эти скучные детали? В классовых механиках это означает присутствие соответствующего класса (Leverage), в безклассовых решается вундер-абилками (Cortex+, Дневник Авантюриста). Причем кинематографичный хакер может быть и довольно детализированным (Cyberpunk2020, Leverage) и умещаться в один навык(тот же Savage Worlds, FATE) — в конце концов все упирается в саму идею техно-волшебства, корни которой, я подозреваю, лежат в чувстве неизведанного перед современными технологиями. Как бы то ни было, ждите фейспалмов со стороны инженеров и айтишников.
Другие наоборот, делают из этого предмет гордости и позволяют довольно правдоподобно отобразить суровую действительность. Это может быть результатом самой парадигмы игры (GURPS) или проистекать из сферы компетенции авторов (Eclipse Phase). В обеих случаях результат довольно сомнителен. В GURPS хорошо водить тематическую игру можно только самому подготовившись должным образом — это нивелируют нужду в (скучной) детализации правил, компетентный ведущий и в Risus устроит вам тру-киберпреступность. В Eclipse Phase система попросту неудобна, опять же, гарантируя достоверность (гики кричат ура) методом нагромождения правил (остальные засыпают).
Просите игроков уточнять по что они туда лезут. Это поможет определится со степенью проникновения и встреченными мерами защиты. Взяв банкомат за пример: деньги это самая очевидная цель атаки, явно в банкомате есть сразу несколько механизмов защиты от такого взлома. С другой стороны, канал связи банкомат-банк это зачастую гораздо более выгодная и менее очевидная цель.
Во-вторых, четко определитесь со степенью киношности. Киношность не является синонимом игромеханической простоты. Драма охоты за распределенным процессом или проникновение в сеть с постоянными мутациями поведения — чем не сюжеты для Дневника Авантюриста? Гораздо лучший метод ее градировать — манипулировать временными затратами на те или иные задачи.
И последнее, подготовка. Почитайте гайд по хакеру для Leverage. Посмотрите как моделирует системы Eclipse Phase. Наконец, подпишитесь на один-два источника новостей о киберпреступности. Блогосфера тщательно разжевывают каждую более-менее нашумевшую атаку. Отсюда можно почерпнуть техножаргон, конкретные методики, истории успеха. Смотрите-ка, у меня и пример есть.
Воображаемая реальность.
Степеней достоверности в отображении айтишного криминала в ролевках целая гамма (учитывай разный уровень компетенции авторов, это естественно), но все же есть и закономерности.Очень многие игромеханики даже не беруться моделировать «настоящих» хакеров. Они без обиняков дают нам, вслед за Голливудом, меметичного сетевого ковбоя или студента-гика. Их понять легко, ролевки для большинства это побег от реальности — зачем нам эти скучные детали? В классовых механиках это означает присутствие соответствующего класса (Leverage), в безклассовых решается вундер-абилками (Cortex+, Дневник Авантюриста). Причем кинематографичный хакер может быть и довольно детализированным (Cyberpunk2020, Leverage) и умещаться в один навык(тот же Savage Worlds, FATE) — в конце концов все упирается в саму идею техно-волшебства, корни которой, я подозреваю, лежат в чувстве неизведанного перед современными технологиями. Как бы то ни было, ждите фейспалмов со стороны инженеров и айтишников.
Другие наоборот, делают из этого предмет гордости и позволяют довольно правдоподобно отобразить суровую действительность. Это может быть результатом самой парадигмы игры (GURPS) или проистекать из сферы компетенции авторов (Eclipse Phase). В обеих случаях результат довольно сомнителен. В GURPS хорошо водить тематическую игру можно только самому подготовившись должным образом — это нивелируют нужду в (скучной) детализации правил, компетентный ведущий и в Risus устроит вам тру-киберпреступность. В Eclipse Phase система попросту неудобна, опять же, гарантируя достоверность (гики кричат ура) методом нагромождения правил (остальные засыпают).
Как это на самом деле
Естественно, вряд ли кто согласится проходить сертификацию CISSP для вождения игр. Но в большинстве случаев это и не нужно. Давайте-ка устроим крэш-курс.Я его взламываю
Взлом компьютерной системы это 1-в-1 проникновение в тюрьму/замок/банк. Аналогично, мы можем переодеться в легитимного посетителя, можем взорвать стену, можем попытаться пересечь рвы по ниндзявски. И согласитесь же, толково построенную тюрьму/банк/замок фиг возьмешь с наскоку — что силой, что хитростью.Просите игроков уточнять по что они туда лезут. Это поможет определится со степенью проникновения и встреченными мерами защиты. Взяв банкомат за пример: деньги это самая очевидная цель атаки, явно в банкомате есть сразу несколько механизмов защиты от такого взлома. С другой стороны, канал связи банкомат-банк это зачастую гораздо более выгодная и менее очевидная цель.
Системы
Ни компьютерная система, ни сетевая, не являются атомарными. Компьютерная система состоит из процессов, сетевая из узлов (в свою очередь, компьютерных систем). Для разных типов узлов и процессов есть технические названия, но в футуристичных играх не бойтесь давать волю фантазии, назначайте своей системе привратников, проездные документы, сетевые стены и бешенных псов-охотников. Вы конечно потеряете часть магии техножаргона, но уверяю, будет довольно правдоподобно.Слабое звено
Отец публичной криптографии, Брюс Шнайер, в одном эссе метко написал: «Only amateurs attack machines; professionals target people.» Почему? Да все так же: куда легче подкупить/обмануть начальника стражи, нежели тащить приставные лестницы под стены. Расскажу поучительную историю:Специалист по соц. инженерии был нанят провести тест на проникновение в одной компании. Около недели он наблюдал за дверьми центрального офиса, отметил что на входе нужно а) открыть магнитный замок и б) показать ключ-карточку охране. Запомнил где тусуются курящие и запомнил время когда масса людей идет с обеда. Еще около недели он общался на перекурах с работниками офиса, знакомился, представлялся коллегой.Говоря терминами Leverage, IRL для многих хакерских задач грифтер эффективнее самого хакера.
А дальше просто: большая коробка в руки, толпа возвращающихся с обеда, грубое подобие ключ-карточки распечатанное на картоне. «Коллега» попридержал ему открытую дверь, а когда дошло до охранника, коробка опасно накренилась и наш специалист был вынужден сразу же ее подхватить, едва мелькнув цветами карточки в глаза охране. Все, можно идти собирать пароли в мусорных ведрах и воровать флешки с документами. Увлекательная у дядьки профессия, не правда ли?
Кропотливый труд
Вы заметили временные периоды отмеченные в истории выше? Щедро насыпайте дни и недели определяя время на взлом системы. Современный хакер мало похож на медвежатника берущего сейф с наскоку (еще один голливудский миф) и гораздо ближе к кропотливому биологу, собирающего все возможные факты о новом виде птиц. Чтобы разделить человекочасы, взломщики преимущественно работают группами. Взломщики специализаруются, т.к. поле знаний и спектр возможных задач слишком широки. Взломщики не долбят по клаве сотнями команд из головы, а проводят дни вычитывая поведение протокола в документации или редкие ключи к команде в справочниках. Все это, в общем то, все так же можно решить одним броском кубика. Просто не забывайте про время.Что в сумме
Следует закономерный вопрос: как я предлагаю это все водить? Во-первых, не стесняйтесь динамично менять уровень детализации. Самая базовая подготовка плюс упомянутые мной заимствованья понятий помогут вам поддержать марку правдоподобия. Предсказуемо, что я посоветую для этого «фрактальные» системы а-ля Cortex+ и FATE. Для важных систем нагромождайте узлы и процессы с правилами взаимодействий и аспектами поведения, отображайте в виде ресурстреков и стантов инструментарий персонажа, распишите несколько специализирующих навыков для разного рода задач. Или не делайте всего этого в случае мимолетних, по сюжету, действий.Во-вторых, четко определитесь со степенью киношности. Киношность не является синонимом игромеханической простоты. Драма охоты за распределенным процессом или проникновение в сеть с постоянными мутациями поведения — чем не сюжеты для Дневника Авантюриста? Гораздо лучший метод ее градировать — манипулировать временными затратами на те или иные задачи.
И последнее, подготовка. Почитайте гайд по хакеру для Leverage. Посмотрите как моделирует системы Eclipse Phase. Наконец, подпишитесь на один-два источника новостей о киберпреступности. Блогосфера тщательно разжевывают каждую более-менее нашумевшую атаку. Отсюда можно почерпнуть техножаргон, конкретные методики, истории успеха. Смотрите-ка, у меня и пример есть.
41 комментарий
претензии у меня фактически только к одной фразе:
это далеко не всегда так: потеря «магии техножаргона» может быть критичной, потому что точно так же, как есть люди, которые играют в фэнтези из-за фэнтезёвого антуража (ну нравятся им дварфы, замки, турниры, драконы и фаерболы), есть и люди, играющие технокрыс ради наукообразной техноерунды. мы можем сколько угодно обобщать приёмы построения сюжета, но при этом один и тот же сюжет в одних декорациях будет признан скучным, а в других — весёлым, если игрок тяготеет ко второму антуражу.
поэтому делаю встречное предложение: думать в терминах взятия крепости или проникновения в тюрьму, но вслух произносить при этом жаргонные словечки, подменяя на лету прожектор на антивирус, сторожевых псов на демоны, а смену караула — на апдейт.
про дополнительную статью… запили сборник ситуаций, в которых хакер всё-таки не слабое звено, а совсем наоборот. может получиться очень хорошее руководство.
Про жаргон — я потому и писал про футуристичные игры. Они какую-никакую волю в терминологии дают. Но бесспорно, «меж-сетевой экран» звучит круче чем «стена».
а то я джва года пишу правила хакинга для одного ЛАРП-проекта, мне интересно будет.
Если ломать методом сварки — чернила и выезд омона.
Ведь какой бы решающей ни была роль сошиал-инжиниринга, баек такого рода числом миллион, и в хейсты в том или ином виде все играли.
А как реагировать на заявки типа «взламываю и читаю его имейл» или «пытаюсь проэксплуатировать уязвимости его домашнего компа» (с апелляцией к соответствующему уровню скилла)? Вот это было бы интересно!
Если не используем грифинг\фишинг (т.е. взаимодействуем только с железом, без человеческого фактора), то:
1. взлом е-мейла. У него собственный почтовый сервер или он пользуется признанным общественным? Если первое, то ты сам должен прикинуть, насколько хороша там защита. Скорее всего можно будет взять брутфорсом. Возводишь 100 в степень количества знаков пароля. Делишь на 10 (реал)\100\100000 (в зависимости от пропускной способности канала+возможностей сервера) — получаешь примерное количество секунд, необходимых для брутфорса. Чек на это — легкий, ибо брутфорс-скриптик написать — дело на час для человека, который чутка соображает, но никогда этого не делал. Я молчу про хакеров.
Если же это почтовик по-типу «Гугл-мейла», то брутфорсом его не возьмешь. Надо взламывать базы данных и оттуда выуживать информацию. Это — чек высокой\очень высокой\супер высокой сложности. И вообще больше будет напоминать пример от топикстартера (осада крепости со всеми гончими\фаирволлами и т.д.)
2. Пытаюсь проэксплуатировать уязвимости его домашнего компа.
Не очень понял — для чего. Если просто залезть на какой-нибудь Windows7\8\2332, то дело 15 минут при физическом контакте и полчаса при удаленном доступе (при условии, что компьютер можно физически выследить в сети. Не буду углубляться в логику архитектуры современных интернетов, но у большинства современных компьютеров IP меняется при каждом заходе в инет, а значит надо отследить активность и быстро, в течении часа, к примеру, делать дела). НО. Компьютер будет перезагружаться. (Либо опять брутфорсим двое суток).
Так вот. Чек на просто влезть в комп с перезагрузкой, но удалением всех следов пребывания — легкий. Чек на влезть по сети с отслеживанием активности и т.д. — средний. Однако хакер должен знать где он эту самую активность может поймать (форум, например) и иметь доступ к адресату пакетов клиента (взломать его форум, например. Чек — средний, если форум не админит бородатый параноик).
Последний, неописанный способ — написать експлойт+троян\червяк. Чек сложный. Убьется на это пара-тройка суток напряженной работы с изучением всяких особенностей логического положения и защищенности цели.
Чтобы не грузить игроков, предлагаю им просто озвучивать три вещи — что он делает (примерно. в трех словах), насколько это сложно и сколько на это уйдет сил\времени.
Ну и про адресатов пакета клиента… сложно даже понять о чем речь.
А если BIOS, то там вообще можно колибри смонтировать, не напрягаясь и делать все что тебе нужно.
Я могу сделать первое (если мне дадут эксплойт рабочий), но не могу второе (с консольным линуксом я на ВЫ). Хакером себя не считаю.
Написание эксплойта для домашнего компа любого обычного юзера — вопрос одной бессоной ночи. У киношного хакера такой эксплойт обязан быть на «магической флешке со всеми програмками».
Троян за трое суток. Мы же все-таки играем не в экономический симулятор хакера, а в РПГ, так что можно поступиться реализмом ради небольшой киношности.
Про пакеты. Я описал способ раздобыть физический IP нужного компьютера, при условии, что он динамический и что мы его заранее не знаем.
Пример: двухнедельной давности уязвимость в ядре линукса. Убунтовцы не долго думая разослали всем клиентам уведомление с просьбой обновится. Патч был готов в момент публикации в CVE, и до того момента об уязвимости было известно только а) команде ее нашедшей и б) разработчикам ядра.
Во всем остальном конструкция хорошая, и про троян соглашусь, и про флешку, я бы в своей игре что-то подобное позволял бы. Не скажу что я большой приверженец убер-реализма D:
А у юзера без особых навыков было бы только значение навыка по умолчанию, которое настоящий хакер непременно перебьёт.
С удаленным — хорошая идея.
Почитал бы банальное перечисление по пунктам:
1 список задач, которые может решить хакер;
2 какую сумму он за их решение может запросить;
3 сколько он потратит на это времени;
4 кто, почем и насколько быстрее решит эту задачу не-хакерским способом.
Градации мастерства и возможностей взлома. Часто встречается формулировка, «кроме крутого хакера» и т.д. и т.п. Игрок хмыкает, думая — «хочу быть этим самым крутым хакером» и максит кодинг с крэкингом, но… Где начинается список обыденных задач крутого хакера, и где находится его предел возможностей в нашей с вами реальности(невозможно в принципе, невозможно в одиночку, невозможно на покупном оборудовании, невозможно из-за ограничений человеческого разума/машинных способностей)?
Какие ограничения в игре позволят преодолеть футуристические технологии/супернаука/комбинация сверхчеловеческих способностей, а какие нет?
Не хватает несколько планов/модулей типовых структур(с собаками и прожекторами) с предполагаемыми методами их преодоления защиты и глоссарий, снабдивший бы чайников-гуманитариев хорошими метафорическими образами всех «участников» подобного действия. Чтобы, не выдумывать сущностей, которых не может быть в принципе.
А то проблема в том, что как ни прикидывай, киношный у тебя взлом или правдоподобный, если ты не в теме — всё равно наворотишь кучу глупостей.
Отсутствие минимальной эрудиции по теме ничем не заменить.
В любом случае, список принят к рассмотрению :)
P.S. Слыхал я, что в Eclipse Phase какие-то подробные правила… ya know, for this cracky stuff. Но Грэй говорил, что они одним словом ужасны. Хотелось бы, если тебе будет интересно, увидеть некий чуть более углубленный экскурс в существующие механики, чтобы можно было лицезреть их в действии.
thealexandrian.net/wordpress/15331/roleplaying-games/deus-ex-tactical-hacking
thealexandrian.net/wordpress/15339/roleplaying-games/deus-ex-tactical-hacking-part-2-tools-for-tactical-hacking
? ?????????. ?? ??????????, ??????. ?? ????? ??????????.
В моем же случае, даже короткий рассказ о том, как обычно проистекает работа по исправлению уязвимостей — это уже очень много, а на деле — это только капля в море. Страшно подумать, но знание «сеттинга», или проще говоря — быта сообщества кодеров оказывается имеет для процесса взлома не меньшее значение, чем знание — как это описать с помощью игровой механики.
Список хакерских терминов, разделенных на 5-6 категорий (например, атаки/защиты/дыры/утилиты/тактики/специализации). Без определений. Каждый раз, когда хакер должен блистать, он рассказывает, что делает, употребив не менее шести терминов. В случае особо сложной защиты — десяти-двенадцати.
Сомнителен также выбор языка разработки (примитивный и высокоуровневый).
В конце-концов, весь инструментарий для таких задач уже создан давным давно, не надо ничего писать.
«Я не просто найду его физическое местоположение по айпи, хотя все мы знаем, как это сложно, я это сделаю на вижуал бейсике через графический интерфейс!»