Писать о хакерах, наверное, так же
сложно, как и снимать о них фильмы или
создавать игры. И те и другие
зачастую далеки от реальности, но
зато максимально приближены к
восприятию обывателя, которому
чужды технические тонкости. Да и
большинству, согласитесь,
подробности малоинтересны, в
отличие от бутафорских интерфейсов
и прочих компьютерных клише.
Я, хакер
Системные требования
Pentium III/Athlon 1 ГГц 512 Мб памяти 3D-ускоритель с 16 Мб памяти 180 Мб на винчестере
Рекомендуемые требования
Pentium III/Athlon 1 ГГц 512 Мб памяти 3D-ускоритель с 16 Мб памяти 180 Мб на винчестере
2015 год. Злоумышленник «обрушил»
Нью-Йоркскую фондовую биржу, а в
мире произошли события, наводящие
на мысль о едином источнике проблем.
Все ниточки так или иначе ведут к
корпорации Xenti, разработавшей новый
способ передачи данных. С чего же
начать поиски? Конечно, с
нелегальных методов добычи
информации.
Hacker Evolution лишена
напускного лоска и на первый взгляд
достоверно воспроизводит рабочее
окружение профессионала. Консоль,
глобальная карта с указанием
известных серверов, окошко
электронной корреспонденции…
Недостает, пожалуй, только
пепельницы и кружки для кофе. Но что-то
определенно не вписывается в общую
картину. В этом нам и предстоит
разобраться, выступая в роли
Брайана Спенсера, бывшего агента
разведки.
К сожалению, набор команд и утилит
в его арсенале чрезвычайно
ограничен, а стандартная процедура
взлома банальна: просканировать
удаленную машину, дешифровать,
затем получить доступ к портам,
используя пароли, «эксплойты»
или метод грубого подбора
комбинации символов. Творческий
элемент отсутствует, каждый раз нас
ждут рутинные действия, которые в
жизни можно было бы объединить в
соответствующий сценарий.
Незащищенный сервер хранит в себе
пару-тройку файлов (их размер
вызывает улыбку) и, если повезет,
скромную денежную сумму. Причем
расположение долларов настолько
абстрактно, что мы без труда
переводим их на личный счет
благодаря примитивной команде
«transfer». Обычный алгоритм
проникновения также включает
изучение содержимого именованных
пространств на жестких носителях,
дабы откопать явные и неявные
отсылки к новым серверам или
подсказки к шарадам.
Привыкайте к тому, что добывать
имена хостов придется всеми
правдами и неправдами. Более того,
переход на следующий этап обнуляет
память нашего героя. Вычисленные
компьютеры исчезают с карты, словно
их и не было. Простукивая сеть, мы
невольно проявляем свое
местоположение, чего, конечно же,
стоит избегать.
Вообще нас раскрывает почти любой
незаконный «маневр». Хуже
всего, когда программы во время
взлома отслеживают маршрут до
локальной машины. Для большей
безопасности нужно пользоваться
узлами перенаправления (взломанные
серверы), либо модернизировать PC.
Быстрый процессор, к примеру,
сокращает вычислительные операции,
а файрвол надежнее укрывает от
слежки. Хотя увлекаться апгрейдом я
не советую — не хватит средств,
чтобы своевременно нейтрализовать
уровень обнаружения.
Может показаться, что путей
решения задач несколько. На самом
же деле он один — идеальный, и вы
твердо встанете на него после серии
рестартов (сохранение процесса не
подразумевает вариантов). А все
потому, что действовать надо в
строгой последовательности,
частенько не поддающейся
логическому обоснованию. Ну кто
догадается, что инъекция размещена
на вульгарном 80-м порту (http-процесс,
доступ для браузеров), закрытом
паролем? Да и сами головоломки за
редким исключением скучны и
однотипны: найти и сравнить,
скачать и залить…
По ходу игры возникают нелепые
ситуации. Так, можно ненароком «вскрыть»
уже доступный порт с помощью «эксплойта»
и схлопотать штраф. Хотите забрать
честным образом заработанные
деньги — терпите наказание. Кстати,
что это за консоль без буфера
обмена?
I, monkey
Компания exoSyphen Studios считает себя
разработчиком удачных проектов на
хакерскую тему. Однако год от года
они не становятся лучше, в них нет
даже иллюзии свободы, по сравнению
с Uplink или Street Hacker.
Зато полно развесистой «клюквы»
и мартышкиного труда.
824 Прочтений • [Рецензия на игру Hacker Evolution] [21.04.2012] [Комментариев: 0]