HACKING 120% {Hacking, programmazione, computer & molto altro}

una mano per un gdr, perchè scrivere baggianate quando puoi chiedere agli esperti?

« Older   Newer »
  Share  
g@ngblazter
view post Posted on 18/1/2015, 22:21     +1   -1




ciao a tutti,
come da titolo, ho bisogno della vostra esperienza per un progetto che ho in mente.
Gestisco un GDR ad ambientazione moderna, e dato che non so una fava o quasi di informatica, quando mi sono trovato, scrivendo le regole, a pensare a una deifinizione per le attività di programmazione, Hacking o crackin tutto quello che mi usciva dalla testa era un bel bluescreen.

Ci ho pensato un po, mi sono visto film, ho letto articoli di giornale, ma non sono per un cavolo soddisfatto, così mi sono deciso a chiedere a voi consiglio, visto che decisamente ne sapete più di me: piuttosto che scrivere fesserie, meglio chiedere direttamente agli esperti, no?

ora, cosa vi sto chiedendo?
Semplicemente immaginatevi che, tra le varie abilità di questo gioco, ci sia anche "hacking", e che ci siano 5 livelli per definire questa abilità:

1- scarso / amatoriale
2- smanettone
3- probabilmente lo fai di mestiere
4- lo insegni ad altri
5- terremoto nel bronx

e fin qui, direi che ci siamo.
Il problema, per me, nasce nel dare esempi concreti per ogni livello.
Per dire, in questo gioco, per bucare un bancomat voi a naso quanto hacking chiedereste da 1 a 5? 3? 4?

e poi: che genere di apparecchiature potresti avere con hacking 2? e con hacking 4?
influirebbero sul tuo lavoro o sono solo cazzate?
insomma, vi chiedo:

- fino a dove uno può spingersi con ogni livello
- limiti della "macchina" a disposizione (per dire, al livello uno sei un pischello col portatle al 4 hai più computer che lavorano in parallelo? può essere?)
- quali rischi può correre se la cosa va male (fondo il pc, mi sgamano, eccetera)
- esempi pratici ( al primo livello puoi snloccare una sim, al terzo puoi accedere alla rete di un ufficio, a 5 puoi deviare aereoplani/mandare messaggi su marte eccetera eccetera eccetera

ringrazio chiunque abbia voglia di spendere 5 minuti su sta cosa, ogni aiuto è bene accetto :)
 
Top
ÛltramarinÊ
view post Posted on 19/1/2015, 11:49     +1   -1




Ciao! Da quel che ho capito sei uno sceneggiatore, non un informatico...il primo consiglio che ti posso dare è evitare cliche alla watch dogs. Il fallimento di quel gioco è l'immagine che da dell'hacking, il cavaliere solitario hacker che vuole proteggere la famiglia e liberare il mondo dai malvagi che col suo cellulare magico diventa cristo, levagli il cellulare e deve mettersi a sparare.


Volendo consigliarti poi qualche testo/film su cui documentarti:
Testi:
Manifesto hacker - reperibile online
I love hacking - Raccolta di articoli interessanti della rivista 2600
Qualcosa di tecnico a tua scelta se vorrai, spaziando dalla programmazione alle reti...non ti assicuro che capirai ciò che leggi (a meno che tu non lo legga per studiarlo) ma darà quel tocco verosimile alla tua sceneggiartura perchè potrai inserire attività e competenze reali di un informatico.

Film:
I pirati della Silicon Valley, che è un capolavoro assoluto e racconta la storia della nascita di Microsoft ed Apple.
War Games, altro capolavoro, dovrai vederlo perchè raccontarti la trama ti rovinerebbe il film.

L'hacker non è solo informatica, questo è bene saperlo, quindi volendo dare l'immagine completa dell'hacker è bene inserire altre abilità. Sull'immagine dell'hacker ci sarebbe tanto da dire, tanto ti potrei dire io e altrettanto altri. Per il momento sappi solo che hacker = informatica è quello che i mass media vogliono far passare per vero, non la realtà.

Qualche esempio di come potrebbe essere "l'ascesa" del tuo hacker è:
Lv.1 Noob
-Atrezzatura casalinga
-Cerca in internet exploit e snippet di codice creati da altri
-Inizia a studiare
-Fa dei jailbreak all'iPhone, ecc. quindi cose semplici che riflettono il suo livello
Lv.2 Iniziato
-Ha appena imparato un paio di linguaggi di programmazione
-Sa creare snippet di codice ma si basa ancora su altri esempi
-Trova password di rete/personali, pilota il traffico dati
Lv.3 Tecnico Informatico
-Sa i linguaggi che ha imparato alla perfezione e li usa in autonomia
-Si rende anonimo in rete, volendo anche invisibile
-Entra in server di piccole aziende, e nell'amministrazione di qualche sito facile da aprire
-Migliora l'atrezzatura, fisso da lavoro con puù schermi, volendo può aprire una botnet per il lavoro sporco
Lv.4 Hacker
-Padroneggia la programmazione e altri aspetti dell'informatica
-Ha contatti con la darknet, sa come muovercisi
-Ha una postazione di lavoro privata, una a server e sa fare i suoi comodi (quelli possibili) anche dal suo smartphone
Lv.5 Michael Bay della NASA
-Come suggerisce il nome del livello, questo è il classico hacker dei film/videogiochi, quello che può fare tutto (alert: è poco verosimile, stai attento a non esagerare con i cliche)

Spero di esserti stato utile, in caso fammi sapere.
 
Top
g@ngblazter
view post Posted on 19/1/2015, 23:56     +1   -1




yeah! grande ultra!

ehm essendo un profano, devo chiedere ... all'Adeptus Mechanicus ;) ... spiegazioni su cosa sia uno snippet ed exploit, e cosa effettivamente un jailbreak può comportare.
Detoniamo direttamente il livello numero 5 che tanto è sproporzionato/sborone e tanto nessun giocatore ci arriverà mai.
Secondo il tuo giudizio, questo potrebbe essere accettabile?

o Noob: hai una strumentazione improvvisata con apparecchiature reperibili liberamente sul mercato e modificate per l'occasione; puoi aumentare la funzionalità di smartphone e computer/programmi per ottenere prestazioni superiori per un tempo limitato ( Ultra, qui devo chiederti aiuto, che cavolo potrebbe effettivamente fare il nostro hacker in erba, a parte cambiare lo screensaver dell'iphone dello zarro di turno? ;) ); all'occorrenza, all'ora prestabilita sai fare impallare una macchina talmente bene da rendere arduo il recupero di dati dopo la tua intrusione, debilitandone irrimediabilmente la memoria.
Data la limitatezza dei tuoi strumenti, prima di tentare un'intrusione devi assicurarti di avere una linea veloce a cui agganciarti.

°° Netfag: non sei ancora un esperto ma hai già avuto le tue prime esperienze guadagnandoti qualche amicizia giusta sulla rete; bazzichi i forum e le chatroom giuste, e hai già modificato qualche programma/fatto raid su siti elementari.
Una volta connesso ad un terminale puoi accedere a dati sensibili come password, cronologia contatti, email, registro dati download/upload e quelli cancellati fino a 3 formattazioni/anni prima.

°°° Black Hat: a questo livello hai una postazione signorile, che puoi rendere anche mobile (furgoncino); hai più computer top di gamma espressamente programmati per lavorare in concerto quando tenti un'intrusione (botnet). A questo livello puoi rendere invisibile una navigazione/trasferimento di dati o allestire una chat/sito/forum nella Darknet, l'internet "nascosto". Non hai più la limitazione della linea diretta, quindi aumenta la mobilità tramite Wifi: puoi forzare server di piccole aziende, redazioni di giornali locali, conti corrente di piccole dimensioni.

°°°° Cyberwar: puoi organizzare raid con l'aiuto di altri hacker della Darknet, rendendo difficile rintracciare l'origine delle intrusioni; i tuoi bersagli possono diventare server di testate giornalistiche, poste, siti di multinazionali e grossi conti corrente/banche famose. Puoi manipolare le centraline dei semafori e/o abbattere la rete gps/telefonica su un territorio per un breve periodo e tentare tutte le operazioni che la fantasia o la necessità potrebbe richiedere, con un valore di rischio variabile.


Quello che mi fa rotolare le sterpaglie nel cervello, ahimè, è riuscire ad inquadrare fin dove si può spingere un hacker, fornendo degli esempi pratici di quello che si può e non può fare...

help me Obi-wan.
 
Top
ÛltramarinÊ
view post Posted on 21/1/2015, 00:48     +1   -1




Secondo me è un'ottima idea togliere il 5 livello, il GDR guadagna in realismo. Mi viene in mente leggendo Black Hat che potresti differenziare il percorso che l'hacker prenderà, una specie di scelta tra il lato oscuro e quello chiaro, a seconda delle sue scelte nel gioco.

Domande tecniche:

Uno snippet è una porzione di codice che esegue azioni limitate, spesso solo una e vengono usati come esempi in libri, blog, forum dedicati alla programmazione. I novizi li usano spesso per imparare un argomento in particolare del linguaggio che stanno studiando.

Un exploit è un malware generico che va a colpire il punto per cui è stato programmato della macchina attaccata.

Il jailbreak è lo sblocco di un iPhone, si usa principalmente per installare dei package non ufficiali tramite repository come Cydia, senza pagarli dall'AppStore.

Per quel che riguarda i livelli direi che hai fatto un'ottima scansione, invece per inquadrare cosa può e non può fare bisognerebbe pensarci riferito a cosa vuoi che succeda nel gioco. Per esempio nessuno avrebbe pensato che i server PSN e Microsoft sarebbero potuti esser attaccati, però la Lizard Squad l'ha fatto e ha creato pure un bel casino. Di sicuro non avrebbe potuto prolungare l'attacco più di tanto, e nemmeno far esplodere i server.

Per qualsiasi cosa son qua ;)

Without the dark, there will be no light. Ciao!!
 
Top
g@ngblazter
view post Posted on 21/1/2015, 02:05     +1   -1




Hola,

ok grazie per la parte nozionistica, adesso la cosa è più chiara :)

Allora, il mio problema è rendere "appetibile" hacking, dal momento che vi sono altre abilità come per dire "criminalità" o "sicurezza e Forze dell'ordine" o "politica" che forniscono conoscenze e contatti abbastanza importanti.
Crimine 4 ti rende un boss a livello locale, Politica 4 hai come minimo sul tuo libro paga un paio di assessori comunali eccetera.

quindi, una spintarella agli effetti ci può stare, il mio dilemma è appunto rendere appetibile questa abilità dandogli qualche effetto carino e nel contempo non sfociare apertamente in roba tipo "pi greco il teorema del delirio" o "johnny mnemonic"

al primo livello si possono modificare piccoli dispositivi: potrebbe, per dire, con un programma sfruttare il bluetooth del suo telefono per scoprire il numero di telefono di un altro personaggio presente in una stanza?

al secondo livello potrebbe allacciarsi per dire ad una webcam anche a pc spento purchè connesso a alimentazione e internet?

bloccare/spiare le azioni su uno smartphone, per dire, quanto ci vorrebbe?
 
Top
ÛltramarinÊ
view post Posted on 21/1/2015, 22:04     +1   -1




Ciao!!

Per conciliare spettacolarità e realismo diciamo che la scansione delle azioni potrebbe assomigliare a:

1_Craccare reti con protezione WEP o WPA-PSK tramite software reperibili
Ottenere password e dati sensibili solo dalla postazione attaccata
2_Controllo remoto di pc e telefoni, per un tempo limitato
Possibilità di defacciare siti web sprovvisti di protezione da injection
3_Inserimento nella nelle reti locali, di videosorveglianza, ecc.
Possibilità di attacchi medio-pesanti e prolungati a singoli server
4_Inserimento in dorsali di collegamento, controllo della rete metropolitana
Pilotaggio traffico dati, attacchi pesanto e prolungati a intere sale server

Queste sono solo idee, se hai qualcosa di particolare già in mente rispetto a quello che il personaggio andrà a fare posta la scaletta completa e posso dirti con più precisione quello che si può fare ad un certo livello o se è necessario un livello superiore.
 
Top
g@ngblazter
view post Posted on 21/1/2015, 22:37     +1   -1




top!

adesso ci penso e metto giù qualche idea.
 
Top
view post Posted on 7/2/2015, 18:45     +1   -1
Avatar

Water can take unforseen forms.

Group:
Founder
Posts:
5,273
Reputation:
+1,147
Location:
Shabang

Status:


Risultati?
 
Web  Top
g@ngblazter
view post Posted on 7/2/2015, 23:33     +1   -1




hola.

Sono a letto con quasi 39 di febbre (yeee); mi sono fottuto il weekend ma sto ancora pensando ad alcuni effetti, il problema è che non sapendone una fava non vorrei sconfinare troppo nella fantascienza.

ho fatto un elenco di possibili effetti, secondo voi a che livello li mettereste?

- cancellare dati da remoto
- manipolare impostazioni da remoto/fare una copia segreta
- assicurare un flusso di dati difficilmente tracciabili, magari sfruttando Tor eccetera
- accedere alle periferiche collegate da remoto ( webcam, stampante, eccetera)
- fare rimbalzare l'origine dei dati per rallentare il tracciamento (è una stronzata o per dire 007 potrebbe farlo?)
- interagire da remoto con cellulare (fare in modo che, per dire, faccia da microfono per spiare delle conversazioni? accedere alla memoria gps per tracciare gli spostamenti di qualcuno? altra fantascienza?
 
Top
8 replies since 18/1/2015, 22:21   56 views
  Share