Hackeando Sistemas

Dicas, sites, links e textos sobre RPG
Post Reply
brazdias
Site Admin
Posts: 1539
Joined: Sat Aug 07, 2010 4:21 pm

Hackeando Sistemas

Post by brazdias »

Seja num cenário moderno ou numa aventura cyberpunk, hackear sistemas de computadores é sempre uma opção. Ao invés de simplesmente usar um teste de computadores, as vezes é mais interessante fazer dessa tarefa algo mais complexo e divertido através de redes bem desenhadas e conetadas.



REDES E NÓS

REDES são sistemas interconectados de vários NÓS. Podem ser gigantescas, como uma rede de uma empresa multinacional onde várias instalaçoes tem acesso e milhares de funcionários se conectam no dia a dia, ou pequenas e simples, com alguns poucos pontos de acesso.

Um representa qualquer dispositivo, aparelho ou ponto conectado a uma rede. Cada NÓ tem uma função, um nível de segurança, e um grau de resposta

Função é a descrição simples do que o NÓ faz:
Ponto de Acesso
Armanezamento de Dados
Roteador - permite que dados passem desse nó para outro nó
Firewall - Nó de alta segurança para prevenir tentativas de invasão
Infraestrutura - controla dispositivos e funcionamento de infraestrutura de determinada área ou setor (ou eventualmente de toda rede)
Ponte - conecta uma REDE a outra
Terminal - uma interface física, como um computador, que permite acesso ao seu conteúdo e também a rede


Nível de Segurança representa o quão difícil é penetrar através das defesas do NÓ
Não Seguro - acesso livre, sem passoword ou qualquer tipo de proteção
Seguro - Exige hackeamento para ser acessado
Protegido - Nó fortificado, cujo hackeamento é ainda mais difícil
Encriptado - Nós encriptados não podem ser simplesmente hackeados. Para acesso é necessário uma PEK (Private Encryption Key) para que o usuário acesse a Rede

* A PEK pode ser obtida através de roubo, interrogação, engenharia social, ou qalquer outra maneira inteligente de obter essa informação.


Grau de Resposta mede o quão severa é a reação das equipes de segurança, admins e programas de proteção quando alguma tentativa de invasão é percebida.




Além de acessar um rede com invasão, personagens podem tentar obter acesso através de CREDENCIAIS DE USUÀRIO (crachá, identidade, PEK, login e senha. Com as credenciais corretas, não é necessário hackear para acessar a rede, mas cada conta é limitada a suas permissões.


Contas de Visitantes - Permissões Limitadas, geralmente acessando intranet, diretórios públicos, etc
Contas de Funcionários - Permissões relacionadas as funções do funcionário. Emails, Mapas, Intruções e Procedimentos, e eventualemente informações sensíveis da empresa dependendo do setor.
Conta de Administradores - São contas de quem supervisiona um grupo maior de funcionários e tem acesso a tudo que eles acessam.
Conta de Super Usuários - Tem acesso raiz à rede, e inclusive muitas vezes, a outras redes conectadas.

brazdias
Site Admin
Posts: 1539
Joined: Sat Aug 07, 2010 4:21 pm

Exemplo de REDES contectadas

Post by brazdias »

Image

Post Reply