JVMLOK: vyjed si nozirstvi... urcite narazis na rucne delane noze... cena je opravdu asi zanedbatelna...
JVMLOK:
CHORCHE: matrix je, podle me, dosti odlisny od astralu... o astralu vim ale houby, takze k tomu matrixu:
od te doby, co se zacalo pouzivat pouze wireless pripojeni, lidi zapomneli starou dobrou technologii dratovou... komerce postoupila tak daleko, ze ve svete zadne dratove pripojeni neni. Nejspis to ma spoustu pozitiv, ale jedno zasadni negativum - bezpecnost.
Ve sve podstate se kazdy nod musi starat sam o sebe. Jsou nody, ktere chrani jine nody, tudiz, je nutne se pres ne dostat. Kazdopadne kazdy nod se chova ciste samostatne - ma vlastni firewall, system a sam si k sobe uklada logy. Pri prekonani firewallu (obecne ochrany) mas pritup k veskerym zarizenim, ktere jsou na dany nod pripojeny.
V ramci jednoho nodu muze existovat nekolika urovnove zabezpeceni, tedy, nektera zarizeni (casti site) jsou chranena jinak nez jina. Celkove se matrix jevi jako strom s tim, ze ochranu si zabezpecuji az koncovi uzivatele, tudiz dostat se k nekomu je trivialni (pokud zname IP nebo neco v tom duchu).
Mam pocit, ze, na rozdil od astralu, neni tak trivialni zjistit neci polohu na zaklade toho, ze najdes jeho pripojeni. Navic se kdokoli muze odpojit nebo prepojit, coz teda asi muze suplovat nejaka bariera, ale dale se ve fyzu muzes pohybovat nepipojeny, tedy neviditelny. Zjistit polohu pripojeneho nodu nejspis vyzaduje hacknuti nejakeho systemu vysilacu a zjistit, ke kteremu je dany signal pripojen, coz muze urcit pribliznou polohu (asi dosti presne).
Zcela zasadnim rozdilem je "vzhled". Vzhled astralu je tvoren archetypalnimi predstavami nalad, tudis jeho silenstvim je logicno, kdezto matrix je tvoren ikonami zobrazujici zidealizovanou realitu, jejiz podstatou je logicno.
Musim rici, ze jsem vubec nepremyslel o matrixu z pohledu technomancera, takze berte me uvahy ciste z pohledu hackera.
Pokud se pripojime na nejaky nod, vydime jeho uzivatelske prostredi. Zajimavou a nevyuzivanou vlastnosti tohoto prostredi je moznost vlastniho nastaveni. Ma celkem zvlastni vlastnost: uzivatelske prostredi se da zmenit nejen vzhledove, ale da se potlacit i signal nodu. Pouziva se k tomu program RealityFilter. System se vsak brani a je-li hacker neuspesny, dojde k opacnemu efektu. (+1Response pri uspechu, -1 pri neuspechu) Ve sve podstate, pokud chce hacker delat neco na cizim nodu, je to prvni akce, kterou by mel udelat - pokud nepocitame analyzu systemu a bavime-li se o nodech, ktere maji lepsi, nez pasivni zabezpeceni - aby ziskal nejaky bonus pro dalsi praci.
A pak uz hura delat osklive veci. U nekterych nodu, ktere nemaji verejnou funkci, byva zvykem, ze beznym uzivatelskym prostredim je jakasi bojova zona s netolerantnim klicnikem. Tomuto klicnikovi muzete nakecat, ze jste ten, ktereho ma pustit. Stojite tam, delate, ze mu nerozumite a modlite se, aby pres firewall prosel nejaky packet. Pokud mate stesti, analyzujete ho (Analyze), dekodujete(Decrypt), vytvorite podobny (Software + ???), podate sve padelane ID nevrlemu klicnikovi (Spoof) a pak uz se jen modlite.
Druhou moznosti je, ze predpokladate, ze kazdy system ma chyby a zacnete zkouset, jakych chyb se mistr tesar dopustil (Exploit). Na zaklade zevrubne analyzy systemu (Analyze) se muzete rozhodnout vtrhnout tam a dat to (Exploit - Hack on Fly, treshold = firewall rating (+3/+6 k adminmodu)), nebo sedet doma, kontrolovat pakety, sem tam neco otestovat (Exploit - Probing the Target, treshold firewall+system (+3/+6 k adminmodu)).
V zabezpecenem systemu existuje jakysi prvidelny scan (program Track), kdy system kontroluje, je-li k nemu nekdo pripojen (kontroluje prichozi a odchozi packety). Tato cast zabezpeceni se da obejit pomoci programu Stealth, kdy dany scan nemusi zjistit, ze je tam nekdo pripojen. Pokud to zjisti, vyzada si identifikaci. I toto lze samozrejme obejit, a to pomoci programu Spoof, kdy dany program presvedcime, ze jsme legalni ID (oblibeny zpusob, jak spoofnout BlackIC: "co do me drbes, negre?! ze ja te nahlasim Masa Bobovi!" - a proto BlackIC obecne neprovadi Track, jen sedi a ceka na prikaz k utoku). V pripade neuspesneho oklamani programu Track je zpravidla spusten alarm. Pokud jsme uspesne na zacatku pouzili RealityFilter, dame vsem ICckam kotel jak cip a jdeme dal. V jinych pripadech to byva pruda :o)
Myslim, ze v pripade, ze se prohledavani nodu bude zobrazovat jako pruchod dungeonem, mel by se zachovavat, pro matrix charakteristicky, strom. Krome potulneho IC muzeme narazit i na pasti (DataBomb). Kdyz dosahneme kyzeneho archivu, nalezneme data, ktera chceme (Browse), zmenime je (Edit), presuneme se do archivu logu, ktery zmenime tak, abychom tam nikdy nebyli (Edit). A pak se odpojime :o)
Pokud jsme v kterekoli casti anabaze neuspesni, pak se snazime za kazdou cenu zlikvidovat vlastni logy a pripadne zamest stopy (Spoof na Track).
Nasim cilem nemusi byt pouze ziskani informaci, ale take shozeni systemu (Attack) ci ovladani nejakych pripojenych prvku (Matrix Perception na ziskani ID stavajiciho pilota, Spoof na zmenu z pilota na sebe, Command na ovladani zarizeni).
No, tak urcite to neni vse, ale uz to pisu dlouho a myslim si, ze jako uvod do debaty to staci :o)