FANDOM


Stratégies d'attaque Edit

Bien qu'il existe de nombreuses stratégies pour attaquer (ou "pirater"), tous les attaques utilisent une combinaison de deux méthodes principales: la Force brute et le Mode furtif.

Force brute Edit

Un piratage en Force brute est le fait d'attaquer un réseau en lui infligeant des dégâts avec des programmes offensifs pour tenter de compromettre tous les noeuds du réseau. Au début du jeu, les joueurs n'ont accès qu'à quelques programmes offensifs et défensifs et avec une seule stratégie disponible: capturer les noeuds en utilisant les canons à rayons et les shurikens. À des niveaux supérieurs, les joueurs acquerront des programmes avec différentes attaques tels que les vers et le Kraken permettant le développement de stratégies plus avancées.

Effectuer une Force brute Edit

Les forces brutes sont réalisées en sélectionnant le noeud sur lequel vous voulez installer un programme et en sélectionnant un programme de votre liste de programmes compilés et stockés dans vos bibliothèques. Les programmes avec une icône de cadenas ne peuvent pas être installés dans les conditions actuelles. Chaque programme a son temps d'installation. Une fois installé, un programme commencera à cibler et à attaquer les noeuds voisins.

Les réseaux sont généralement construits avec un ou plusieurs groupes de défenses (groupe avec une grande concentration de noeuds de sécurité. Lorsque les attaquants compromettent un noeud d'entrée d'un des ces groupes, les noeuds de sécurités l'attaquent et le reprennent rapidement. Pour garder le contrôle des noeuds, un attaquant peut les renforcer avec des programmes défensifs tels que le mur de GLACE ou le protecteur.

Priorité d'attaque Edit

Tous les programmes ont de différentes méthodes d'attaque, en incluant certains programmes qui possèdent des capacités spéciales. Lorsqu'un programme offensif est face à plusieurs noeuds, de nombreux programmes choisissent d'attaquer tel programme ou tel autre pour ces critères suivants.

Liste des priorités : (Fixée depuis le Patch v1.025)

  1. Les nœuds de sécurité actifs — (la sentinelle, la tourelle, la GLACE noire). Les autres nœuds de sécurité (le gardien, le détecteur et la porte encodée) sont considérés comme des nœuds normaux dans ces priorités.
  2. Le Cœur.
  3. Les Nœuds sécurisés — ils sont noirs et ont reçu tous les pulsations d'un antivirus qui peut d'ailleurs être installé ou non. L'antivirus a sécurisé le nœud.
  4. Les Nœuds partiellement sécurisés — ils ne sont pas totalement noirs mais ils ne sont pas blancs non plus, ils ont reçu des pulsations d'un antivirus mais il en manque. L'antivirus sécurise le nœud.
  5. Les Nœuds simples — ils n'ont reçu aucune pulsation d'un antivirus. L'antivirus n'est pas présent.
  6. Les Nœuds sous l'effet du Spectre.

Depuis le Patch v1.025, lorsque plusieurs nœuds tombent dans une même catégorie, les programmes cibleront le nœud qui possède le plus grand pare-feu.

Voici ci-dessous une liste du Wiki des "styles d'attaque" et des "styles de ciblage" des programmes:

  • Les attaques des programmes à projectiles prennent du temps avant de toucher une cible.
  • Les programmes des programmes à rayons touchent leur cible instantanément.
  • Les programmes qui ont une cible ne changent pas de cible une fois qu'ils ont commencer à attaquer.
  • Les programmes dynamiques changeront leur cible lorsqu'un nœud avec une plus grande priorité peut être ciblé.
  • Les programmes à zone d'effet sont actifs lorsqu'un nœud connecté (au nœud auquel ils sont installés) peut être ciblé.

Mode furtif Edit

A Stealth hack is where the player infiltrates the network and installs stealth programs, either to get in and out of a network undetected, or to weaken a network in preparation for a Brute Force attack. When you initially connect to another network, the network defenses are not aware of your presence. By utilising Stealth programs, you can hack a part of the network in Access mode. In this mode, you can neutralize Security Nodes, loot resources and even hack the Core.

To start a stealth attack, an attacker first installs the Access program on a NetConnection node to gain access to neighboring nodes. Thereafter, an attacker can install more Access programs to penetrate the network further and install Data Leech, Wraith, and/or Portal programs to download resources, permanently disable nodes or gain full control of a node and the ability to place Brute Force programs deep inside the network.

Effectuer une attaque furtif Edit

  • Un piratage furtif commencera si votre premier programme que vous installerez est un Accès, activant ainsi le "Mode Accès" du réseau. Le minuteur s'affichera comme ceci "−:−−" et une barre de "visibilité" apparaîtra pour montrer le temps que vous avez avant que le réseau ne vous détecte. Cette barre est sur 3600 visibilités.
  • Les attaques furtives consomment de la visibilité, en d'autres termes, elles consomment du temps. De nombreux facteurs peuvent augmenter cette consommation de visibilité.
    • Le Spectre a un temps d'installation de 2 secondes et le Portail, de 6 secondes. La Sangsue de données consommera davantage de visibilité selon le temps qu'elle prendra pour télécharger les ressources et les données du Coeur.
    • Les programmes que vous installerez sur une Porte encodée vous consommeront plus de visibilité du fait qu'il possède la statistique Filtre.
    • Un Scanner augmentera davantage la consommation de la visibilité des programmes si vous installez en un sur un noeud se trouvant dans le rayon d'action (de 3 noeuds) du Scanner grâce à sa statistique Sensibilité.
    • Les réseaux ont naturellement une détection permanente de 20 visibilités par seconde. Cette statistique est affiché dans le Coeur seulement pour information - désactiver le Coeur pendant la phase furtive n' enlèvera pas cette effet ou ne vous rendra pas plus difficile à détecter.
  • La consommation de visibilité est appliqué aux noeuds actifs ou en installation dans le réseau. Tous les programmes furtifs excepté la Sangsue de données se retireront d'eux-même du réseau après les avoir installés.
    • Exemple 1: Un Accès Level 3 consomme 150 visibilités/sec. Cela consommerait 170 visibilités pour installer le programme, 200 visibilités sur un noeud dans le rayon d'action (de 3 noeuds) d'un Scanner Level 1 et 680 visibilités sur une Porte encodée Level 1.
    • Exemple 2: Une Sangsue de données Level 5 consomme 20 visibilités/sec. Cela consommerait 40 visibilités pour installer le programme sur un Coeur, et consommerait 40 visibilités/sec supplémentaires durant le téléchargement du Coeur. Si ce Coeur est à portée d'un Scanner Level 7, Cela consommerait 60 visibilités pour installer ce programme sur ce Coeur, et consommerait 60 visibilités/sec supplémentaires durant le téléchargement de ce Coeur.
  • Tenter d'installer un programme non-furtif arrêtera le Mode furtif et démarrera une Force brute.
  • Quand la phase furtif se termine, tous les programmes furtifs sont supprimés, excepté le Portail, incluant les Sangsue de données en train de télécharger. Le Spectre se retire de lui-même après l'avoir installé, les noeuds désactivés par le Spectre resteront inactifs jusqu'à la fin du piratage.

Sur cette vidéo (en)vidéo, vous pouvez voir un usage basique de l'Accès et du Spectre.

En utilisant ces informations, une attaque peut être planifiée comme:

Des techniques, il y en a énormément... C'est vous qui choisissez la technique.

Hackers Wikia - Gameplay
Accueil
Gameplay Noeuds Programmes
Piratage

Carte du monde • Piratages • Missions • Journal de sécurité • Simulations • Réputation 

Divers

Interface Principale • Structures du réseau • Ressources • Marché Noir • Nouveautés 

Stratégies

Guide de Démarrage • Stratégies d'attaque • Stratégies de défense • Astuces 

Ad blocker interference detected!


Wikia is a free-to-use site that makes money from advertising. We have a modified experience for viewers using ad blockers

Wikia is not accessible if you’ve made further modifications. Remove the custom ad blocker rule(s) and the page will load as expected.