Hackvorgang: Unterschied zwischen den Versionen

Aus Hackerplace.de • Wiki
Zur Navigation springen Zur Suche springen
K (→‎Geschwindigkeit: Rechtschreibung)
 
Zeile 85: Zeile 85:
  
 
== Geschwindigkeit ==
 
== Geschwindigkeit ==
Die Geschwindigkeit eine Angriffes ist abhängig von den Internetleitungen, welche Angreifer ''und'' Opfer haben. Im Falle eines Angriffes mit dem Hilfe des [[BotNet_Connector|Botnets]] zählen natürlich auch die Internetleitungen der Computer im [[BotNet_Connector|Botnet]] zur Geschwindigkeitsberechnung.
+
Die Geschwindigkeit eines Angriffes ist abhängig von den Internetleitungen, welche Angreifer ''und'' Opfer haben. Im Falle eines Angriffes mit dem Hilfe des [[BotNet_Connector|Botnets]] zählen natürlich auch die Internetleitungen der Computer im [[BotNet_Connector|Botnet]] zur Geschwindigkeitsberechnung.
 
Die Sperrzeit zwischen den Angriffen ist von der Internetleitung des Angreifers abhängig. Je schneller die Internetleitung, desto geringer die Wartezeit zwischen den Angriffen.
 
Die Sperrzeit zwischen den Angriffen ist von der Internetleitung des Angreifers abhängig. Je schneller die Internetleitung, desto geringer die Wartezeit zwischen den Angriffen.
  

Aktuelle Version vom 17. November 2016, 18:25 Uhr

Language: DeutschEnglisch

Der Hackvorgang bildet den Kern von Hackerplace.de.
Ist ein Computer eingeschalten und verfügt über eine Internetanbindung, sowie ein Hacker-Tool, kann der Besitzer mit diesem Computer hacken. In der Konsole werden der Eingabeaufforderung nachempfundene Befehle eingegeben, um Vire auf gegnerische Computer zu laden. Diese unterscheiden sich jedoch deutlich von ihren Vorbildern im Netz.

Relevante Software

Es gibt fünf Arten von Viren, welche im Datei-Manager erstellt werden können und bestimmte Aufgaben erfüllen. Wie viele Viren erstellt werden können, ist von dem Contruction Kit abhängig.
Für das Ergebnis eines Hacks sind neben den Viren zwei Software-Paare ausschlaggebend:
Das Verhältnis von Hacker-Tool und AntiVirus entscheidet darüber, ob und wie viele Viren in einer Berechnungsrunde gelöscht werden. Ist das AV überlegen, entscheidet die Anzahl der gesendeten Viren und die Geschwindigkeit des Uploads, ob der Angriff trotzdem einen (abgeschwächten) Erfolg hat, oder ob alle Viren gelöscht werden.
Das Anonym-Online und der IP-Detector haben keinerlei Auswirkung auf den Erfolg eines Hacks, allerdings legt ein überlegener IP-Detector die Identität des Angreifers offen und es kann eine Strafanzeige gestellt werden.

Zwei weitere Programme, welche Einfluss auf den Hackvorgang haben, sind die Firewall, welche nach manueller Aktivierung Viren abblockt und ohne sie in die Berechnungen einfließen zu lassen oder sie zu löschen, zurückschickt und der BotNet Connector, welcher die Verwendung eines Botnets ermöglicht, wodurch Viren fremder Computer einmal innerhalb von 24h für einen Angriff genutzt werden können.

Funktionen und Wertigkeiten der Viren

Je mehr Viren kosten, desto höher ist in der Regel ihre Angriffsstärke.

WorMi

Größe: 10 MB
Preis: 700 Credits
Angriffsname: transferMoney
Anwendung: Transferiert Geld vom Gegner auf das eigene Konto.

Killer

Größe: 70 MB
Preis: 850 Credits
Angriffsname: killProcess / killVirus
Anwendung: Kann eine gewisse Anzahl von Stufen eines Programms bzw Anzahl von Viren löschen.

Exploit

Größe: 100 MB
Preis: 1000 Credits
Angriffsname: scan host / block host/process
Anwendung: spioniert gegnerische Rechner aus bzw. blockiert den Rechner oder dessen Programme.

DoWnA

Größe: 50 MB
Preis: 800 Credits
Angriffsname: shutdown host
Anwendung: Fährt den gegnerischen PC herunter.

BotCr

Größe: 80 MB
Preis: 900 Credits
Angriffsname: botNet add/disable
Anwendung: Fügt den gegnerischen PC zu deinem BotNet hinzu oder deaktiviert dessen BotNet. Siehe Kategorie:Botnet Connector

Geld stehlen

Geld wird mit WorMi-Viren gestohlen, welche im Datei-Manager erstellt werden können. Die maximale Anzahl ist von der Ausbaustufe des Construction Kits abhängig. Je mehr Viren auf den gegnerischen Computer geladen werden, desto mehr Geld kann gestohlen, wobei eine Obergrenze je Hack durch die Ausbaustufe des Onlinebankings auf den beiden Computern festgelegt wird. Es gibt auch sogenannte Bots, welche dafür gedacht sind, Geld zu stehlen. Siehe Kategorie:Bots !

Ablauf für einen transfermoney Angriff

  1. Connect 128.0.***.***(IP)
  2. transfermoney (Dieser Befehl legt die Angriffsart fest.)
  3. upload [Anzahl der Viren] (Mit dem Befehl "upload max", werden alle verfügbaren Viren verwendet.)
  4. ok

Ablauf für einen Smash

  1. Connect (IP)
  2. Zunächst sollte mit dem Befehl "scan host" ein SCAN-Bericht des Gegners erstellt werden, um herauszufinden, welche Software auf seinem Computer installiert ist.
  3. Sollten bei dem Scan-Anfriff bereits Viren verloren gegangen, oder die eigene IP erkannt worden sein, sollte an dieser Stelle lieber abgebrochen werden.
  4. Sollte auf dem gegnerischen Computer ein Recovery Tool installiert sein, ist es ratsam dieses zu blockieren, da es sonst nach einem erfolgreichen Smash-Angriff die gelöschte Software möglicherweise wiederherstellen kann: block process rt
  5. killprocess + (HT = Hacker-Tool, AV = AntiVirus, AO = Anonym-Online, ID = IP Detector) "Bsp.: killprocess AV"

Noobschutz

1. Woche nach der Registrierung

  • Alle Aktionen dauern nur 25% der üblichen Zeit
  • User kann nicht angegriffen werden
  • Auflistung der 3 kleinsten Bots auf der Übersicht

2. Woche nach der Registrierung

  • Alle Aktionen dauern nur 50% der üblichen Zeit
  • User kann nicht angegriffen werden
  • Auflistung der 3 kleinsten Bots auf der Übersicht

3. Woche nach der Registrierung

  • Alle Aktionen dauern nur 75% der üblichen Zeit
  • User Kann nur von Spielern angegriffen werden, welche sich ebenfalls noch im Noobschutz befinden.
  • Auflistung der 3 kleinsten Bots auf der Übersicht

4. Woche nach der Registrierung

  • User kann nur von Spielern angegriffen werden, welche sich ebenfalls noch im Noobschutz befinden.
  • Auflistung der 3 kleinsten Bots auf der Übersicht

Anmerkung:

Achtung: Im Falle eines Clankrieges erlischt der Noobschutz!!!

Bashschutz

Um die Angriffe ein wenig auf alle Spieler zu verteilen, sodass nicht immer die selben gehackt werden, gibt es den Bashschutz. Ein Benutzer kann insgesamt nur 7 Mal innerhalb 24 Stunden und 3 Mal von einem Spieler innerhalb von 24 Stunden angegriffen werden. Während eines Clan-Krieges werden diese Werte auf 10 und 5 angehoben. Hinweis: Ein Scan-Angriff ist zu jeder Zeit möglich. Diese Angriffe werden auch nicht mit in den Bashschutz eingerechnet.

Geschwindigkeit

Die Geschwindigkeit eines Angriffes ist abhängig von den Internetleitungen, welche Angreifer und Opfer haben. Im Falle eines Angriffes mit dem Hilfe des Botnets zählen natürlich auch die Internetleitungen der Computer im Botnet zur Geschwindigkeitsberechnung. Die Sperrzeit zwischen den Angriffen ist von der Internetleitung des Angreifers abhängig. Je schneller die Internetleitung, desto geringer die Wartezeit zwischen den Angriffen.

Language: DeutschEnglisch