「ハッキングについて」の編集履歴(バックアップ)一覧に戻る

ハッキングについて - (2007/06/05 (火) 02:06:34) の編集履歴(バックアップ)


ハッキングについてのアレコレを簡単な表にまとめました。
どこまで役に立つか判りませんが、とりあえず。
※抜けや間違い等あるかもなので、各自確認の上でご利用下さい。

【侵入】

  • 即興ハッキング(p.240)
 継続テスト:<ハッキング+[侵入]> (【ファイアウォール】) 1イニシアチブ・パス
 セキュリティ・アカウント:目標値+3、管理者アカウント:目標値+6
  • 脆弱性の探査(p.241)
 継続テスト:<ハッキング+[侵入]> (【システム】+【ファイアウォール】) VR1時間orAR1日
 セキュリティ・アカウント:目標値+3、管理者アカウント:目標値+6

【侵入】

  • 即興ハッキング(p.240)
 継続テスト:<ハッキング+[侵入]> (【ファイアウォール】) 1イニシアチブ・パス
 セキュリティ・アカウント:目標値+3、管理者アカウント:目標値+6
  • 脆弱性の探査(p.241)
 継続テスト:<ハッキング+[侵入]> (【システム】+【ファイアウォール】) VR1時間orAR1日
 セキュリティ・アカウント:目標値+3、管理者アカウント:目標値+6

★攻撃側手順
 □正規のパスコードを使用するか、警報を避けてアカウントにアクセス ↓
 □使用しているアカウント範囲内(p234-235)で権限行使。グリッチに注意。
 □機器操作、偽命令、データ・通信等の傍受改竄、クラッシュなど
 □各種トラップファイルなどを回避。

★防御側手順
 □ハッキングの探査([分析]+【FW】や[検索]や[追跡]ICのチェック等)→発見! ↓
 □不正規アクセスの発覚。各種トラップの発動。→発見! ↓
 □侵入警報。その侵入者に対する【ファイアーウォール】に+4ボーナス
 □IC起動。攻撃or妨害。セキリティがしっかりしていればたくさん+手順。甘ければ多くても1つ。
 □可能ならば接続の遮断。([侵入]+)<ハッキング>vs【FW】+【システム】対抗テスト。
 □シャットダウン。【システム】+【レスポンス】[10,1戦闘ターン]継続テスト

 警戒対応の効果。目的に応じて組み合わせる。
 ・追跡ICの起動=ハッカーのIP特定。法的手段なりの事後行動や逆探知からの積極的攻撃への繋ぎ。
 ・攻撃ICの起動=マシンを走らせたまま、攻撃からの防衛。
 ・ブラックハンマー=マシンを走らせたまま、ハッカーの除去。
 ・接続の遮断=確実な防衛。対抗テスト。
 ・シャットダウン=最終手段。自力で切断できるのでハッカーに影響されない。
 ・セキリティ・ハッカーの緊急出動=人力

▼防衛手段・トラップ
○OSのファイアウォール
 ・ハッカーの発見:[分析]+【FW】
○セキリティ・ハッカー
○巡回IC[イントルージョン・カウンター・メジャー]
 ・独自のアイコンとIP3、[パイロット]+【レスポンス】値のイニシアチブ
 ・[パイロット値](P233)で判定、行動。
 ・能動的ICは[侵入][隠密]といった追加プログラムを持つ場合もある。
 ・場合によっては発信ノードまで追跡、攻撃しようとする。
 ・ノードの「レスポンス」に影響しない程度で動作。
○ファイルの暗号化(p246)
○隠しノード
○データ爆弾(p246)
○囮ファイル
○機密ファイルと共に暗号化されたIC、解読と同時に身分照会し適合しなけれ ば攻撃orデータ破棄
○……その他GMの創意工夫

【マトリックス動作】p.238

使用技能、能力、etc 必要テスト、目標値、単位時間、対応側、etc 参照p
■簡易動作
アイコンを変化/交換する p.231
リンクした機器のモードを
変更する
p.144
無線ノードを探知する ※<電子戦>+[走査] 継続テスト:(様々)1戦闘ターン p.244
ジャック・アウトする 【意志力】+【生体信号フィルター】
※対ブラックIC
※対抗テスト:ブラックICのレーティング+【レスポンス】 p.239
一言話す
/一行メールを送信する
p.145
データ転送を中断する p.239
 
■単純動作
マトリックスで詳しく観察する <コンピュータ>+[分析] 対抗テスト:<ハッキング>+[隠密]、
【ファイアウォール】+[隠密] ※プログラムやノードの場合
p.235
スプライトを呼び出す
/退出させる
p.256
プログラム
/エージェントを停止する
p.247
暗号を解読する
(解読鍵あり)
p.245
命令を与える p.240
ログオフする p.239
現実世界で詳しく観察する p.124「知覚テストの使い方」 p.124「知覚テストの使い方」 p.145
データを転送する <コンピュータ>+[編集] p.238
 
■複雑動作
攻撃する <サイバー戦闘>+[攻撃]、 対抗テスト:【レスポンス】+【ファイアウォール】、
レーティング+[攻撃] ※IC等の場合
p.251
スプライトをコンパイルする 【共振力】+<コンパイル> 対抗テスト:スプライトのレーティング p.255
機器を制御する 様々+[命令] p.240
プログラム
/OSをクラッシュさせる
<ハッキング>+[攻撃] 継続テスト:(【ファイアウォール】+【システム】)1戦闘ターン p.243
データを検索する <データ検索>+[検索]
(他[走査]or[傍受])
継続テスト p.239「データ検索表」参照 p.239
暗号を解読する
(暗号鍵なし)
[暗号解読]+【レスポンス】 継続テスト:([暗号化]*2)1戦闘ターン p.245
ヒドゥン・モードの
ノードを検索する
<電子戦>+[走査] 継続テスト:「目標が判っている」(4)、「漠然とetc」(15~)  p.244
データ爆弾を解除する <ハッキング>+[解除] 対抗テスト:([データ爆弾]*2) p.243
編集する <コンピュータ>+[編集] p.238
データ通信に干渉する ※<ハッキング>+[傍受] p.243
無線信号に干渉する <電子戦>+[傍受] 成功テスト:(3) p.245
ジャミング 【シグナル】の比較 【シグナル】の比較 p.232「シグナル表」参照 p.245
ログオンする p.239
再起動する 【システム】+【レスポンス】、
【論理力】+【意思力】
継続テスト:(10)1戦闘ターン、
(10)1時間 ※テクノマンサーの場合
p.240
追跡を撹乱する <ハッキング>+[偽装] 対抗テスト:<コンピュータ>+[追跡]、
【システム】+[追跡] ※ノードの場合
p.243
アイコンを修復する <コンピュータ>+[修復] 継続テスト:1戦闘ターン p.238
プログラム
/エージェントを起動する
p.247
※注1スプライトを停止する 【共振力】+<デコンパイル> 対抗テスト:(目標スプライトのレーティング+
レジスターしたテクノマンサーの【共振力】)
p.257
偽命令を与える <ハッキング>+[偽装] 対抗テスト:パイロット+【ファイアウォール】 p.244
ユーザーを追跡する <コンピュータ>+[追跡] 継続テスト:(10)1イニシアチブ・パス
p.239「追跡修正表」参照
p.238
※注1…デコンパイル(p.257)のことか?

【ハッキングの終了】

マトリクスから抜けるには二つの手段があります
  • ログオフ…単純動作で行えますが「ブラックIC」がいる場合、ログオフは行えません(p.252参照)
  • ジャックアウト…簡易動作で行えますが、VRマトリクスを使っていた場合「ダンプ・ショック(p.251参照)」を引き起こします。