Hackvorgang: Unterschied zwischen den Versionen

Aus Hackerplace.de • Wiki
Zur Navigation springen Zur Suche springen
K (→‎Geschwindigkeit: Rechtschreibung)
 
(6 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
[[Kategorie:Einsteiger]]
+
{{Sprachen|[[:en:Hacking|Englisch]]}}
 
Der Hackvorgang bildet den Kern von Hackerplace.de.<br>
 
Der Hackvorgang bildet den Kern von Hackerplace.de.<br>
Ist ein Computer eingeschaltet und verfügt über eine Internetleitung sowie ein [[Hacker-Tool]], kann der Besitzer mit Hilfe dieses Rechners hacken. Im Fenster [[Konsole]] werden der Eingabeaufforderung nachempfundene Befehle eingegeben, um gegnerischen PCs Viren zu schicken, die sich jedoch deutlich von ihren Vorbildern im Netz unterscheiden.<br>
+
Ist ein Computer eingeschalten und verfügt über eine Internetanbindung, sowie ein [[Hacker-Tool]], kann der Besitzer mit diesem Computer hacken. In der [[Konsole]] werden der Eingabeaufforderung nachempfundene Befehle eingegeben, um Vire  auf gegnerische Computer zu laden. Diese unterscheiden sich jedoch deutlich von ihren Vorbildern im Netz.<br>
 
== Relevante Software ==
 
== Relevante Software ==
Es gibt fünf Arten von Viren, die bestimmte Aufgaben erfüllen können und vorher im [[Datei-Manager]] gekauft worden sein müssen. Aussschlaggebend hierfür ist das Construction Kit.<br>
+
Es gibt fünf Arten von Viren, welche im [[Datei-Manager]] erstellt werden können und bestimmte Aufgaben erfüllen. Wie viele Viren erstellt werden können, ist von dem Contruction Kit abhängig.<br>
 
Für das Ergebnis eines Hacks sind neben den Viren zwei Software-Paare ausschlaggebend:<br>
 
Für das Ergebnis eines Hacks sind neben den Viren zwei Software-Paare ausschlaggebend:<br>
Das Verhältnie von [[Hacker-Tool]] und [[AntiVirus]] entscheidet darüber, ob und wie viele Viren in einer Berechnungsrund gelöscht werden. Ist das AV überlegen, entscheidet die Anzahl der gesendeten Viren und die Geschwindigkeit des Uploads, ob der Angriff trotzdem einen (abgeschwächten) Erfolg hat, oder ob alle Viren gelöscht werden.<br>
+
Das Verhältnis von [[Hacker-Tool]] und [[AntiVirus]] entscheidet darüber, ob und wie viele Viren in einer Berechnungsrunde gelöscht werden. Ist das AV überlegen, entscheidet die Anzahl der gesendeten Viren und die Geschwindigkeit des Uploads, ob der Angriff trotzdem einen (abgeschwächten) Erfolg hat, oder ob alle Viren gelöscht werden.<br>
[[Anonym-Online]] und [[IP-Detector]] haben keinerlei Auswirkung auf den Erfolg eines Hacks, aber ein überlegener IP-Detector legt die Identität des Angreifers offen und erlaubt eine [[Strafanzeige]].<br>
+
Das [[Anonym-Online]] und der [[IP-Detector]] haben keinerlei Auswirkung auf den Erfolg eines Hacks, allerdings legt ein überlegener IP-Detector die Identität des Angreifers offen und es kann eine [[Strafanzeige]] gestellt werden.<br>
 
<br>
 
<br>
Zwei weitere Programme, die Einfluss auf den Hackvorgang haben, sind die [[Firewall]], die nach manueller Aktivierung Viren abblockt und, ohne sie in die Berechnungen einfließen zu lassen oder sie zu löschen, zurückschickt, und der [[BotNet Connector]], der die Verwendung eins Botnets ermöglicht, wodurch Viren fremder PCs einmal in 24h für einen Angriff genutzt werden können.
+
Zwei weitere Programme, welche Einfluss auf den Hackvorgang haben, sind die [[Firewall]], welche nach manueller Aktivierung Viren abblockt und ohne sie in die Berechnungen einfließen zu lassen oder sie zu löschen, zurückschickt und der [[BotNet Connector]], welcher die Verwendung eines Botnets ermöglicht, wodurch Viren fremder Computer einmal innerhalb von 24h für einen Angriff genutzt werden können.
  
 
== Funktionen und Wertigkeiten der Viren ==
 
== Funktionen und Wertigkeiten der Viren ==
Zeile 17: Zeile 17:
 
Preis: 700 Credits <br>
 
Preis: 700 Credits <br>
 
Angriffsname: transferMoney <br>
 
Angriffsname: transferMoney <br>
Anwendung: Transferiert Geld vom Gegner zu dir.
+
Anwendung: Transferiert Geld vom Gegner auf das eigene Konto.
  
 
=== Killer ===
 
=== Killer ===
Zeile 45: Zeile 45:
  
 
== Geld stehlen ==
 
== Geld stehlen ==
Geld wird mit WorMi-Viren gestohlen, die im [[Datei-Manager]] gekauft werden können. Die maximale Anzahl hängt von der Ausbaustufe des Construction Kits ab. Je mehr Viren beim gegnerischen Rechner ankommen, desto mehr Geld wird gestohlen, wobei eine Obergrenze je Hack durch die Ausbaustufe des [[Onlinebanking]]s auf den beiden Computern festgelegt wird. Es gibt auch sogenannte Bots die in dafür gedacht sind Geld zu stehelen. Siehe [[Bot|Kategorie:Bots]] !
+
Geld wird mit WorMi-Viren gestohlen, welche im [[Datei-Manager]] erstellt werden können. Die maximale Anzahl ist von der Ausbaustufe des Construction Kits abhängig. Je mehr Viren auf den gegnerischen Computer geladen werden, desto mehr Geld kann gestohlen, wobei eine Obergrenze je Hack durch die Ausbaustufe des [[Onlinebanking]]s auf den beiden Computern festgelegt wird. Es gibt auch sogenannte Bots, welche dafür gedacht sind, Geld zu stehlen. Siehe [[Bot|Kategorie:Bots]] !
 
 
 
=== Ablauf für einen transfermoney Angriff ===
 
=== Ablauf für einen transfermoney Angriff ===
 
# Connect 128.0.***.***(IP)
 
# Connect 128.0.***.***(IP)
# transfermoney (Dieser Befehl legt die Angriffsart fest, ansonsten laufen alle Hacks gleich ab.)
+
# transfermoney (Dieser Befehl legt die Angriffsart fest.)
# upload [Anzahl der Viren] (oder ihr verwendet den Befehl "upload max" damit greift ihr mit allen WorMi Viren an!)  
+
# upload [Anzahl der Viren] (Mit dem Befehl "upload max", werden alle verfügbaren Viren verwendet.)  
 
# ok
 
# ok
  
 
=== Ablauf für einen Smash ===
 
=== Ablauf für einen Smash ===
 
# Connect (IP)
 
# Connect (IP)
# scan host
+
# Zunächst sollte mit dem Befehl "scan host" ein SCAN-Bericht des Gegners erstellt werden, um herauszufinden, welche Software auf seinem Computer installiert ist.
# Wenn ihr keine Viren verloren habt oder detected wurdet, könnt ihr euch erneut mit dem Rechner verbinden und mit Punkt 4 weiter machen. Andernfalls lieber abbrechen.
+
# Sollten bei dem Scan-Anfriff bereits Viren verloren gegangen, oder die eigene IP erkannt worden sein, sollte an dieser Stelle lieber abgebrochen werden.
# Wenn Recovery Tool auf dem gegnerischen Rechner installiert ist: block process RT
+
# Sollte auf dem gegnerischen Computer ein [[Recovery Tool]] installiert sein, ist es ratsam dieses zu blockieren, da es sonst nach einem erfolgreichen Smash-Angriff die gelöschte Software möglicherweise wiederherstellen kann: block process rt
 
# killprocess + (HT = Hacker-Tool, AV = AntiVirus, AO = Anonym-Online, ID = IP Detector) "Bsp.: killprocess AV"
 
# killprocess + (HT = Hacker-Tool, AV = AntiVirus, AO = Anonym-Online, ID = IP Detector) "Bsp.: killprocess AV"
 
Hinweis: Da "scan host" nicht als Angriff zählt, geht keiner der 3 Angriffe pro Tag auf einen Account "verloren".
 
  
 
== Noobschutz ==
 
== Noobschutz ==
Zeile 66: Zeile 63:
 
* Alle Aktionen dauern nur 25% der üblichen Zeit
 
* Alle Aktionen dauern nur 25% der üblichen Zeit
 
* User kann nicht angegriffen werden
 
* User kann nicht angegriffen werden
* Auflistung der 3 kleinsten Bots auf der Startseite
+
* Auflistung der 3 kleinsten Bots auf der Übersicht
 
=== 2. Woche nach der Registrierung ===
 
=== 2. Woche nach der Registrierung ===
 
* Alle Aktionen dauern nur 50% der üblichen Zeit
 
* Alle Aktionen dauern nur 50% der üblichen Zeit
 
* User kann nicht angegriffen werden
 
* User kann nicht angegriffen werden
* Auflistung der 3 kleinsten Bots auf der Startseite
+
* Auflistung der 3 kleinsten Bots auf der Übersicht
 
=== 3. Woche nach der Registrierung ===
 
=== 3. Woche nach der Registrierung ===
 
* Alle Aktionen dauern nur 75% der üblichen Zeit
 
* Alle Aktionen dauern nur 75% der üblichen Zeit
* User Kann nur von Spielern angegriffen werden, die nicht älter als 4 Wochen sind
+
* User Kann nur von Spielern angegriffen werden, welche sich ebenfalls noch im Noobschutz befinden.
* Auflistung der 3 kleinsten Bots auf der Startseite
+
* Auflistung der 3 kleinsten Bots auf der Übersicht
 
=== 4. Woche nach der Registrierung ===
 
=== 4. Woche nach der Registrierung ===
* User kann nur von Spielern angegriffen werden, die nicht älter als 4 Wochen sind
+
* User kann nur von Spielern angegriffen werden, welche sich ebenfalls noch im Noobschutz befinden.
* Auflistung der 3 kleinsten Bots auf der Startseite
+
* Auflistung der 3 kleinsten Bots auf der Übersicht
 +
 
 +
==Anmerkung:==
 +
'''Achtung:''' Im Falle eines Clankrieges erlischt der Noobschutz!!!
  
 
== Bashschutz ==
 
== Bashschutz ==
 
Um die Angriffe ein wenig auf alle Spieler zu verteilen, sodass nicht immer die selben gehackt werden, gibt es den Bashschutz.
 
Um die Angriffe ein wenig auf alle Spieler zu verteilen, sodass nicht immer die selben gehackt werden, gibt es den Bashschutz.
Ein Benutzer kann nur 7 Mal in 24 Stunden und 3 Mal von einem Spieler in 24 Stunden angegriffen werden. Während eines [[Clankrieg|Clan-Krieges]] werden diese Werte auf 10 und 5 angehoben.
+
Ein Benutzer kann insgesamt nur 7 Mal innerhalb 24 Stunden und 3 Mal von einem Spieler innerhalb von 24 Stunden angegriffen werden. Während eines [[Clankrieg|Clan-Krieges]] werden diese Werte auf 10 und 5 angehoben.
 +
'''Hinweis:''' Ein Scan-Angriff ist zu jeder Zeit möglich. Diese Angriffe werden auch nicht mit in den Bashschutz eingerechnet.
 +
 
 +
== Geschwindigkeit ==
 +
Die Geschwindigkeit eines Angriffes ist abhängig von den Internetleitungen, welche Angreifer ''und'' Opfer haben. Im Falle eines Angriffes mit dem Hilfe des [[BotNet_Connector|Botnets]] zählen natürlich auch die Internetleitungen der Computer im [[BotNet_Connector|Botnet]] zur Geschwindigkeitsberechnung.
 +
Die Sperrzeit zwischen den Angriffen ist von der Internetleitung des Angreifers abhängig. Je schneller die Internetleitung, desto geringer die Wartezeit zwischen den Angriffen.
 +
 
 +
[[Kategorie:Einsteiger]]
 +
{{Sprachen|[[:en:Hacking|Englisch]]}}
 +
[[en:Hacking]]

Aktuelle Version vom 17. November 2016, 18:25 Uhr

Language: DeutschEnglisch

Der Hackvorgang bildet den Kern von Hackerplace.de.
Ist ein Computer eingeschalten und verfügt über eine Internetanbindung, sowie ein Hacker-Tool, kann der Besitzer mit diesem Computer hacken. In der Konsole werden der Eingabeaufforderung nachempfundene Befehle eingegeben, um Vire auf gegnerische Computer zu laden. Diese unterscheiden sich jedoch deutlich von ihren Vorbildern im Netz.

Relevante Software

Es gibt fünf Arten von Viren, welche im Datei-Manager erstellt werden können und bestimmte Aufgaben erfüllen. Wie viele Viren erstellt werden können, ist von dem Contruction Kit abhängig.
Für das Ergebnis eines Hacks sind neben den Viren zwei Software-Paare ausschlaggebend:
Das Verhältnis von Hacker-Tool und AntiVirus entscheidet darüber, ob und wie viele Viren in einer Berechnungsrunde gelöscht werden. Ist das AV überlegen, entscheidet die Anzahl der gesendeten Viren und die Geschwindigkeit des Uploads, ob der Angriff trotzdem einen (abgeschwächten) Erfolg hat, oder ob alle Viren gelöscht werden.
Das Anonym-Online und der IP-Detector haben keinerlei Auswirkung auf den Erfolg eines Hacks, allerdings legt ein überlegener IP-Detector die Identität des Angreifers offen und es kann eine Strafanzeige gestellt werden.

Zwei weitere Programme, welche Einfluss auf den Hackvorgang haben, sind die Firewall, welche nach manueller Aktivierung Viren abblockt und ohne sie in die Berechnungen einfließen zu lassen oder sie zu löschen, zurückschickt und der BotNet Connector, welcher die Verwendung eines Botnets ermöglicht, wodurch Viren fremder Computer einmal innerhalb von 24h für einen Angriff genutzt werden können.

Funktionen und Wertigkeiten der Viren

Je mehr Viren kosten, desto höher ist in der Regel ihre Angriffsstärke.

WorMi

Größe: 10 MB
Preis: 700 Credits
Angriffsname: transferMoney
Anwendung: Transferiert Geld vom Gegner auf das eigene Konto.

Killer

Größe: 70 MB
Preis: 850 Credits
Angriffsname: killProcess / killVirus
Anwendung: Kann eine gewisse Anzahl von Stufen eines Programms bzw Anzahl von Viren löschen.

Exploit

Größe: 100 MB
Preis: 1000 Credits
Angriffsname: scan host / block host/process
Anwendung: spioniert gegnerische Rechner aus bzw. blockiert den Rechner oder dessen Programme.

DoWnA

Größe: 50 MB
Preis: 800 Credits
Angriffsname: shutdown host
Anwendung: Fährt den gegnerischen PC herunter.

BotCr

Größe: 80 MB
Preis: 900 Credits
Angriffsname: botNet add/disable
Anwendung: Fügt den gegnerischen PC zu deinem BotNet hinzu oder deaktiviert dessen BotNet. Siehe Kategorie:Botnet Connector

Geld stehlen

Geld wird mit WorMi-Viren gestohlen, welche im Datei-Manager erstellt werden können. Die maximale Anzahl ist von der Ausbaustufe des Construction Kits abhängig. Je mehr Viren auf den gegnerischen Computer geladen werden, desto mehr Geld kann gestohlen, wobei eine Obergrenze je Hack durch die Ausbaustufe des Onlinebankings auf den beiden Computern festgelegt wird. Es gibt auch sogenannte Bots, welche dafür gedacht sind, Geld zu stehlen. Siehe Kategorie:Bots !

Ablauf für einen transfermoney Angriff

  1. Connect 128.0.***.***(IP)
  2. transfermoney (Dieser Befehl legt die Angriffsart fest.)
  3. upload [Anzahl der Viren] (Mit dem Befehl "upload max", werden alle verfügbaren Viren verwendet.)
  4. ok

Ablauf für einen Smash

  1. Connect (IP)
  2. Zunächst sollte mit dem Befehl "scan host" ein SCAN-Bericht des Gegners erstellt werden, um herauszufinden, welche Software auf seinem Computer installiert ist.
  3. Sollten bei dem Scan-Anfriff bereits Viren verloren gegangen, oder die eigene IP erkannt worden sein, sollte an dieser Stelle lieber abgebrochen werden.
  4. Sollte auf dem gegnerischen Computer ein Recovery Tool installiert sein, ist es ratsam dieses zu blockieren, da es sonst nach einem erfolgreichen Smash-Angriff die gelöschte Software möglicherweise wiederherstellen kann: block process rt
  5. killprocess + (HT = Hacker-Tool, AV = AntiVirus, AO = Anonym-Online, ID = IP Detector) "Bsp.: killprocess AV"

Noobschutz

1. Woche nach der Registrierung

  • Alle Aktionen dauern nur 25% der üblichen Zeit
  • User kann nicht angegriffen werden
  • Auflistung der 3 kleinsten Bots auf der Übersicht

2. Woche nach der Registrierung

  • Alle Aktionen dauern nur 50% der üblichen Zeit
  • User kann nicht angegriffen werden
  • Auflistung der 3 kleinsten Bots auf der Übersicht

3. Woche nach der Registrierung

  • Alle Aktionen dauern nur 75% der üblichen Zeit
  • User Kann nur von Spielern angegriffen werden, welche sich ebenfalls noch im Noobschutz befinden.
  • Auflistung der 3 kleinsten Bots auf der Übersicht

4. Woche nach der Registrierung

  • User kann nur von Spielern angegriffen werden, welche sich ebenfalls noch im Noobschutz befinden.
  • Auflistung der 3 kleinsten Bots auf der Übersicht

Anmerkung:

Achtung: Im Falle eines Clankrieges erlischt der Noobschutz!!!

Bashschutz

Um die Angriffe ein wenig auf alle Spieler zu verteilen, sodass nicht immer die selben gehackt werden, gibt es den Bashschutz. Ein Benutzer kann insgesamt nur 7 Mal innerhalb 24 Stunden und 3 Mal von einem Spieler innerhalb von 24 Stunden angegriffen werden. Während eines Clan-Krieges werden diese Werte auf 10 und 5 angehoben. Hinweis: Ein Scan-Angriff ist zu jeder Zeit möglich. Diese Angriffe werden auch nicht mit in den Bashschutz eingerechnet.

Geschwindigkeit

Die Geschwindigkeit eines Angriffes ist abhängig von den Internetleitungen, welche Angreifer und Opfer haben. Im Falle eines Angriffes mit dem Hilfe des Botnets zählen natürlich auch die Internetleitungen der Computer im Botnet zur Geschwindigkeitsberechnung. Die Sperrzeit zwischen den Angriffen ist von der Internetleitung des Angreifers abhängig. Je schneller die Internetleitung, desto geringer die Wartezeit zwischen den Angriffen.

Language: DeutschEnglisch