純美蘋果園
TRPG討論區 => 研討區 => COC 討論區 => 主题作者是: 少侠好胃口 于 2022-11-14, 周一 15:10:31
-
在一些现代社会背景的模组中,会有小伙伴喜欢车黑客的卡的。
首先想说,现代社会的黑客也并不是电子设备超人,在侵入电脑方面,也是有诸多限制的。
这里我们援引几个场景,来谈谈。主要是告诉对计算机网络不太熟悉的kp们,在何时及如何让你团的黑客pc/pl投点。
其实在现实生活中,黑客最重要的加点依次是,计算机、图书馆和幸运。当然这是我理解的这个职业,具体怎样要看你和你的伙伴们。
以下这些建议是提高了黑客这个职业的真实感,但也在某些方面变相削弱了电影里那种无所不能的黑客。
首先,在这个情节中,黑客的对手是谁,或者说他要搞谁?
一、黑客要搞一个具体的人
也就是,黑客想要搞的人,在情节中,看得见,摸得着,说得上话。
(一)常见的手法是钓鱼攻击。
如,黑客发一个带有病毒的东西给敌人,并引诱敌人点击运行。
如通过微信或者邮件发一个捆绑病毒的图片、文档、程序之类的东西给敌人。
在这种情况下,黑客需要前期准备,如果是我的话,需要让他花费至少1小时的时间制作这个捆绑病毒的附件,同时要过计算机使用来决定是否制作成功。
制作好附件后,就要发给敌人,这个过程要视敌人对pc们的警惕度而定。
如果敌人对我方十分信任,黑客甚至可以借口假装玩他的手机电脑,直接把病毒木马植入。
那么如果敌人对我们十分警惕,投递这个带有木马的附件可以不交给黑客来做,而由团里精于话术说服的家伙编写邮件或者聊天话术使对面上当才行。
之后可以每隔一段时间过幸运,来看敌人何时打开这个木马文件。三次幸运没过,一般来说,敌人忘记这个邮件了。
一旦敌人打开木马后,黑客可以得到什么,做什么?又有哪些风险呢?
1.可以做什么?(接管一台具体的终端后黑客可以做什么)
1.1 可以在敌人的终端内查找情报。
过图书馆,可以查找敌人的手机或电脑(取决于敌人用什么终端打开了病毒)里的资料和个人隐私。
1.2 可以长期潜伏
过困难或极难的计算机,可以开放敌人终端的一些权限,ban掉杀毒软件,后面长期监视敌人电脑或手机的一举一动。
1.3 可以冒用敌人的互联网身份
如用敌人的邮箱给别人发邮件啊,用敌人的微信联系别人啊。
1.4 对于手机
如果敌人中招的是手机,可以利用安卓的特点,打开话筒权限,打开摄像头权限,做一个远程监视的窃听器或者摄像头。这需要困难或极难的计算机使用。
2.有哪些风险(杀毒软件会带给黑客pc哪些风险)
2.1 主要风险来自于杀毒软件。
黑客每做一个动作之后,都应该过一个计算机使用,而且是逐步难度升级的。
比如,过一个图书馆查找情报之后,无论图书馆是否成功,都要紧接着过一个计算机使用。失败则被杀毒软件发现,木马被清除,黑客被踢下线。如果成功,下次行动之后过困难的计算机使用,以此类推。
2.2 我都是黑客了,干掉杀软行不行。
行,过极难。过大成功。
2.3 黑客被杀软踢下线会有什么后果
短期内没什么后果,也就是不能继续搞事了。除非对面也是黑客,可能会有当下的后果,最严重的莫过于你的电脑被反控而你不知。
但黑客中途被踢下线会留下入侵痕迹和杀软日志记录。如果敌人起疑心的话,很肯能拜托其他黑客找到你的身份和地址。在后来的情节中,顺着网线来咬你。
想要规避这种风险最好见好就收,在做过一些操作后主动自己删掉木马主动下线。这样做视为黑客自己消灭了入侵痕迹,做好了善后工作,神不知鬼不觉。
2.4 有的电脑手机就没有杀软
kp说有那就是有。
(二)脏U盘
脏U盘是现实中黑客很喜欢的手段。
就是用一个U盘携带木马。
需要至少1小时时间,并过计算机使用,制作这个脏U盘。
可以哄骗敌人,找理由插到敌人电脑上。
如果面对某企业,你的pc能够肉身进入它的办公区,但是找不到网络入侵的突破口。可以用一个外型卡哇伊一看就是小姐姐用的U盘来制作脏U盘,然后把这东西扔地上。现实中一定有傻子员工把它捡起来插在电脑上,跑团中请过幸运。
一旦对方中招,后果和前文的钓鱼攻击是一样的。对方电脑会留下一个后门,黑客可以远程链接它。风险也是一样,同样会被杀毒软件威胁。
二、黑客要搞一个抽象的人
所谓抽象的人,就是互联网身份。如,我知道一个邮箱,我想进入这个邮箱看看,我知道一个QQ号,我想进去看看。
这种情况,过对抗。是黑客pc的智力和开发邮箱qq的企业间的智力对抗。对,智力对抗,参考力量对抗。企业的智力,kp根据它资本情况给他智力附一个值,可以暗投。
还有一种可能,我知道一个邮箱,我想知道邮箱用户的真实身份是谁,或者我知道一个电话什么的。
过计算机决定能否成功、再过图书馆决定消耗多久时间成功,必须消耗至少半天时间,底线是半天。黑客会把互联网上能找到的邮箱手机身份证好注册过的网站银行账号等等信息关联起来,组成一个人信息简报。
三、黑客要搞一个wifi(其实就等于在搞局域网了)
如果黑客接入了一个WiFi。最便捷的用途是他可以为接入同一个WiFi或局域网的伙伴们提供保护。
如果所有pc在同一个网络中,那么黑客pc可以过一个计算机使用,保护并监测这个网落。这样队伍里有人被敌人黑客搞了,黑客pc会第一时间知道。后面我会说黑客间的对抗要怎样处理。
下面讨论黑客要搞一个敌方WiFi的情况。
(一)通过密码爆破手段获取wifi密码
就是通过编写好的程序,不停的问wifi,密码第一位是a吗,是b吗,是c吗,第二位是a吗?知道连上为止。
听起来就要花费时间了。过计算机使用,kp决定搞了多久。失败是否会被发现取决于wifi属于谁,邻居的不会,企业组织或黑客的,你等着人家顺着网线来咬你吧。
(二)伪造wifi
伪造一个一模一样的wifi,并通过无线网卡干扰对方真的wifi。
这会导致敌方wifi断掉,然后会有人发现你伪造的这个wifi名,并连接。假wifi要求输入密码,敌人输入密码后,我方黑客截获密码,停止对真wifi的干扰,敌人自动连接真wifi。
过计算机使用决定是否做到仿冒并干扰wifi,并过话术,这是一种欺骗行为。
(三)拿下敌人wifi后可以做什么
这其实就是接入了敌方局域网,见后文,接入敌方局域网后可以做什么。需要说的是,进入敌方局域网的行为,是团灭发动机,黑客不会畅通无阻,很有可能被对方发现。
三、黑客要搞一个组织(公司网络)
好的,团灭发动机,高风险高回报。
黑客pc可以通过把计算机使用点的高高的就轻易获取到许多线索吗?不可以。说到底,你只是一个技术手段高强的调查员罢了,你的团队也是临时搭建的小朋友们团队罢了,任何通过资本或强力组织起来的力量,都不是你们能匹敌的,请不要幻想了。
真正关键的线索或许深藏于组织或企业内网之中。你只是一个技术人员,资本家和诸多强力机构要搞你还是有诸多办法的。
一旦你入侵企业内网,被发现只是时间问题。也许你激进的操作,当时就被发现了。也许你小心翼翼,甚至没拿到情报就撤出,但在企业定期审计内网计算机行为的时候,你留下的入侵痕迹还是让你跑不掉。无论你是否拿到了想要的线索,一旦你踏入过企业内网,请你和你的朋友们做好反派找上门来的准备。
(一)怎样能搞进企业内网
1.可以对企业官网进行hack。
一旦发现企业官网的漏洞,就拿下了企业官网,也就立足于企业内网之中了。过困难的计算机使用或极难,因为企业官网每天都要大量黑客攻击,他的网络安全建设一般是很完备的,没那么好黑。如果失败了,一般在现实生活中也没什么大事,因为企业每天遭受的攻击太多了。可是如果你成功了,如前文,你只要敢再动一下,等着反派来找你。
2.利用前文的内容。如攻击企业的wifi,给企业员工发带病毒的邮件,在企业门前扔脏U盘,等等。一旦公司员工电脑中招,那大概率你就会进入企业的内网中。
(二)进入内网(敌方局域网)后可以做什么。
对于可爱的调查员来说。最重要的莫过于获取情报。现实中企业局域网往往有成百上千台电脑,那么情报就在其中了。
下面的是做参考的,通过投点模拟一次黑客攻击。
1.过图书馆使用,紧接着过计算机使用。
图书馆使用,相当于你扫描了内网有多少有漏洞的电脑。如果成功则1D6,代表发现有漏洞的计算机数量。
过计算机使用,决定你的扫描行为是否会被发现。发现则可能被封锁IP,无法进行接下来的入侵,入侵强制中止。kp如果想搞事可以进入黑客对抗,如何演绎黑客对抗下文会写。
2.对有漏洞的计算机依次过极难的幸运。通过则发现有用情报。
3.如果没有发现有用情报,调查员可以重复上面的1、2步骤。每次重复,确保不被当场发现的那次计算机使用投点,都会变难,第二轮困难的,第三轮极难的,第四轮被视为被发现了,入侵被迫中止。
在这个过程中,黑客pc可以随时撤出停止入侵。如果无功而返,kp可以视情况奖励一些破碎的线索。如:“正当你清理入侵痕迹,准备退出之时,你突然发现tmp目录下有似乎有破碎的文件,看起来很重要,如果下载你有信息花时间修复一部分。”
但无论黑客是否主动退出清理痕迹,内网入侵痕迹都是清理不尽的。反派找上门是早晚的事,kp看黑客激进程度决定这个早晚。
四、黑客要搞一个黑客
郭德纲说得好,都是说相声的,谁不知道谁呢?
如果你要搞一个黑客,在故事中,你将一无所获,这很合理。当然对方发现自己可能被人尝试搞过,想找你找不到也很合理。
但有一种情况。
如果你在入侵过程中,就正在敲着键盘呢,被发现了,入侵一定会被中止。如果之前没有发现东西,接下来你不能再找任何情报,同时你会遭遇黑客的反制,那么kp可以安排智力对抗。
对抗的结果有几种可能,1.你甚至控制了对面黑客的电脑、2.对面知道你是谁、你在哪了,3,对面可能需要一段后续的时间才能知道你是谁(几小时,几天)。4.你的电脑被对面控制了,快把电源拔了。
在故事中,你正在入侵时遭遇反制,许多隐藏自己的手段你是来不及用的,不存在电影里的互相在互联网虚拟空间追逐啊,啊他要抓到我了,啊我逃出来了什么的。智力对抗投一次的事吧。但是对面早晚会知道你是谁的。除非,你控制了对面电脑,然后把对面黑客的电脑,连同你一路上控制的电脑上的所有东西,一起删了个干干净净,或许有可能吧,就是第一种情况,搞个大成功。
当然,这种模拟也和现实中相差甚远,不过电影实在是太玄幻了。
大概就是以上了。
仅供参考。
-
从某种程度上来说,我觉得可以作为丰富调查员手段的一篇科普,帮助大家知道黑客能做到什么和不能做到什么。
但从另外一方面来说,我觉得没必要分那么细,玩游戏的时候还是图一个现实中所不能为的事。
类似于各类学科技能,正常的研究过程,怎么可能骰个检定就能发现其中奥妙。
在类似于创建熟人,得怎么样的社交牛逼症,才能每个地方都能认识人。
玩游戏没必要那么纠结,PC想要帅气地查找一些知识,给就行了!想要瘫痪系统,骰啥都不行。
-
从某种程度上来说,我觉得可以作为丰富调查员手段的一篇科普,帮助大家知道黑客能做到什么和不能做到什么。
但从另外一方面来说,我觉得没必要分那么细,玩游戏的时候还是图一个现实中所不能为的事。
类似于各类学科技能,正常的研究过程,怎么可能骰个检定就能发现其中奥妙。
在类似于创建熟人,得怎么样的社交牛逼症,才能每个地方都能认识人。
玩游戏没必要那么纠结,PC想要帅气地查找一些知识,给就行了!想要瘫痪系统,骰啥都不行。
是这样的呢,我写的细致,是想让大伙参考和取用更方便。但是真的完的这样细致就无聊了。
-
实际上大部分企业的安全都做的很差 :em032
以及走量的攻击总是屡试不爽
黑客发现被攻击了,应该怎么做?
答案是关机
同时进入内网也不代表能随意进每个机子,大部分情况只是能访问内网中共享的资源
-
实际上大部分企业的安全都做的很差 :em032
以及走量的攻击总是屡试不爽
黑客发现被攻击了,应该怎么做?
答案是关机
同时进入内网也不代表能随意进每个机子,大部分情况只是能访问内网中共享的资源
我不觉得啊,走量攻击成功是一回事,针对特定的企业特定的资产找到想要的情报是另一回事了。黑客就是在这方面有许多做不到,比如批量盗QQ和我就要盗这特定一个QQ号的区别。而且,再怎么说,就算电影小说描写的实在想让人吐槽,最后的修改还是要为故事精彩服务。放到COC里,还是要克苏鲁。
-
实际上大部分企业的安全都做的很差 :em032
以及走量的攻击总是屡试不爽
黑客发现被攻击了,应该怎么做?
答案是关机
同时进入内网也不代表能随意进每个机子,大部分情况只是能访问内网中共享的资源
至于真实内网的情况,真模拟起来,这团是不会有人玩的。
其实我始终觉得,没有抓不住的黑客,只是企业不作为罢了。但是COC里的反派们,他凭啥不作为啊。
-
哎?不用拟真,只要增加有效选择,以至于玩家能借助这些工具看的更清楚局势,形成更清晰的战术
举例,钩爪攀墙,游戏立刻变成立体的了,没有破窗玩法彩虹六号要掉几分?
-
哎?不用拟真,只要增加有效选择,以至于玩家能借助这些工具看的更清楚局势,形成更清晰的战术
举例,钩爪攀墙,游戏立刻变成立体的了,没有破窗玩法彩虹六号要掉几分?
那你让kp画个网络拓扑嘛
-
我对医生不是很清楚,只知道大概的包扎什么的
-
If you wanna be real these are also commonly in the hacker repository:
>Pretend to be someone on the phone. Pretend to be pissed off and say you don't remember the password or the security question and refuse to stop complaining. It actually works more often than you expect.
>Bribing and blackmailing employees. Just hack their browser history seriously, or hijack their browser and do a bunch of illicit things if they're clean.
>Physically takeover a cell signal tower.
>Clip a transfer cable since most "secure" wifi used wired connections. Just pretend to be city workers digging ditches, or actual ISP providers doing their usual checks.
>Dumpster driving. Most people have passwords close to their lives, or information that help hackers gain trust to enable further hacking.
>Steal someone's phone and SIM-swap... Actually I think someone started doing sim-takeovers without even touching someone's phone early last year.
>Use drones as remote relays. (https://blogs.blackberry.com/en/2022/10/the-drone-cyberattack-that-breached-a-corporate-network) (The idea was old. Kinda surprises me they only started doing this now.)
AFAIK actual hackers are both more physical and do more typing than you'd think. v=w=v
-
If you wanna be real these are also commonly in the hacker repository:
>Pretend to be someone on the phone. Pretend to be pissed off and say you don't remember the password or the security question and refuse to stop complaining. It actually works more often than you expect.
>Bribing and blackmailing employees. Just hack their browser history seriously, or hijack their browser and do a bunch of illicit things if they're clean.
>Physically takeover a cell signal tower.
>Clip a transfer cable since most "secure" wifi used wired connections. Just pretend to be city workers digging ditches, or actual ISP providers doing their usual checks.
>Dumpster driving. Most people have passwords close to their lives, or information that help hackers gain trust to enable further hacking.
>Steal someone's phone and SIM-swap... Actually I think someone started doing sim-takeovers without even touching someone's phone early last year.
>Use drones as remote relays.(The idea was old. Kinda surprises me they only started doing this now.)
AFAIK actual hackers are both more physical and do more typing than you'd think. v=w=v
Thanks a lot, this is useful. Especially the drone, which can be used as a standard equipment for playing the role of hacker. In fact, in China a few years ago, There's a joke about someone wielding a mop and shooting down drones to fend off hackers.
Regarding Steal someone's phone and SIM-swap, I'm not familiar with this technology. But inspired by this, I thought that a hacker can steal someone's access card and NFC card, maybe that would be useful in TRPG.
May differ from general impression, maybe a hacker's social engineering skills will play a bigger role in COC.