Deus Ex: Rozłam Ludzkości - hakowanie: najlepsze metody, narzędzia i aplikacje

Sprawdź, jak włamywać się do systemów komputerowych.

Włamywanie się do komputerów i terminali, to w Deus Ex chleb powszedni. O tym, w jakie są rodzaje zabezpieczeń i jak próbować je obejść pisaliśmy w dziale Hakowanie: komputery i terminale, hasła. Tutaj skupimy się już stricte na samym obchodzeniu zabezpieczeń, czyli hakowaniu, które w grze występuje w postaci mini gry.

Podstawy gry

Po raz pierwszy spotkasz się z nią w trakcie Misji 1: Zakupy na czarnym rynku, podczas próby włamania się do terminalu. Początkowo może wydawać się dość skomplikowana, ale jej zasady są stosunkowo proste i wyjaśnione poniżej.

por05
Głównym celem mini gry jest przesłanie sygnału z pierwszego portu (#1) poprzez kolejne punkty (#4), aż do zielonej ikony (#2) nazywanej rejestrem

W ogólnym zarysie całość polega na przekazaniu sygnału z niebieskiego punktu początkowego (#1 na obrazku powyżej) nazywanego portem wejścia/wyjścia, do punktu zielonego (#2 na obrazku powyżej) nazywanego rejestrem. Sygnał możemy przekazywać tylko do punktów połączonych bezpośrednio tak zwanymi szynami (#3 na obrazku powyżej), które przewodzą sygnał.

Sygnał staramy się doprowadzić do rejestru przez kolejne punkty, wśród których najczęściej spotkamy katalogi (#4 na obrazku powyżej), czyli coś w rodzaju stacji przekaźnikowych umożliwiających przesyłanie sygnału dalej. Aby przesłać sygnał do danego punktu/katalogu musimy na niego najechać i z ikon wybrać opcję przejmij (#5 na obrazku powyżej). Po kilku chwilach zajmiemy ten punkt i będziemy mogli przesłać sygnał do kolejnego (#6 na obrazku powyżej), na którym ponownie należy użyć funkcji przejmij. Potem wystarczy już tylko przejąć punkt z rejestrem (#2 na obrazku powyżej), co zakończy hakowanie i złamie zabezpieczenia systemu. Warto dodać, że czasami liczba rejestrów (zielonych kul) jest większa i może wynieść np 2 lub 4 sztuki - wtedy musimy przejąć każdy z osobna.

Sposoby działania systemów zabezpieczeń

Jak widać w założeniach hakowanie nie jest specjalnie skomplikowane. Należy jednak mieć na uwadze, że systemy zabezpieczeń będą próbowały przeszkodzić w naszych poczynaniach, a im lepszy poziom zabezpieczeń, tym jego sforsowanie stanie się trudniejsze.

por06
Zasady działania systemu bezpieczeństwa i przejmowania punktów

Głównym przeciwnikiem naszych poczynań jest czerwona kula (#1 na obrazku powyżej), czyli tak zwany tryb diagnostyczny. Jeśli w trakcie naszych poczynań zostanie on włączony, to na górze ekranu (#2 na obrazku powyżej) rozpocznie się odliczanie. Jeśli w tym czasie nie uda nam się zająć rejestru (bądź rejestrów) i złamać zabezpieczeń, to próba hakowania zakończy się niepowodzeniem. Kiedy uruchomi się alarm należy zatem, jak najszybciej dążyć do przejęcia rejestru. Istnieją też pewne narzędzia ułatwiające walkę z systemem zabezpieczeń, które zostały opisane poniżej.

Co może spowodować uruchomienie alarmu? Najczęściej następuje to przy próbie przejmowania kolejnych punktów - katalogów lub innych. Zauważ, że przy katalogu znajduje się cyfra oznaczająca jego poziom (#3 na obrazku powyżej). Im jest wyższa, tym dłużej będziesz go przejmował i tym większa szansa wykrycia przez system. Owa szansa jest procentowo zaznaczona w okienku przy danym punkcie (#4 na obrazku powyżej). Im wyższy wynik, tym większa szansa, że system cię wykryje i rozpocznie odliczanie.

Zaawansowane elementy i narzędzia

Dodatkowo z czasem pojawiają się różnego rodzaju utrudnienia związane z włamywaniem się do systemów. Czasami nie wszystkie elementy są pokazane na ekranie. Bywa i tak, że ukryty jest rejestr oraz większość punktów do niego prowadzących (tzw. mgła).

Ponadto przy hakowaniu możemy osiągnąć nie tylko cel samego włamania się do systemu, ale zdobyć przy tym dodatkowe gratyfikacje. O tym wszystkim oraz o narzędziach i sposobach obrony przed systemami obronnymi przeczytacie poniżej.

por07
Narzędzia i aplikacje (#1 - #7) oraz elementy (#8 - #12), jakie spotkasz podczas hakowania

W trakcie włamywania się do sieci możesz korzystać nie tylko ze zwykłej opcji Przejmij. Po zdobyciu danego punkt możesz go Ufortyfikować (#1 na obrazku powyżej). Zajmuje to nieco czasu i może zostać wykryte, ale sprawia, że w przypadku alarmu system zabezpieczający będzie musiał poświęcić więcej czasu na złamanie takiego punktu.

Ponadto istnieje możliwość korzystania z różnych programów, które znajdujesz w świecie gry. Pamiętaj, że możesz ich użyć tyle razy, ile akurat masz w ekwipunku. Jednym z nich jest Anihilacja (#2 na obrazku powyżej) - umożliwia ona natychmiastowe przejęcie wybranego punktu, ale natychmiast wywołuje alarm. Kolejnym dość popularnym programem jest Robak (#3 na obrazku powyżej) - możesz go włączyć tylko w przypadku uruchomienia alarmu - na kilka chwil pauzuje odliczanie.

Powrót do spisu treści: Deus Ex: Mankind Divided, Rozłam Ludzkości - Poradnik, Solucja

Następnie: Deus Ex: Rozłam Ludzkości - ulepszenia: czaszka, oczy, tułów

Oprócz powyższych możesz też korzystać z następujących aplikacji:

  • Skanowanie (#4 na obrazku powyżej) - program skanowanie umożliwia odkrycie wszystkich magazynów oraz ich zawartości, a także zapór (#8 na obrazku powyżej).
  • Podkręć (#5 na obrazku powyżej) - program zwiększający szybkość przejmowania kolejnych punktów sieciowych.
  • Odsłoń (#6 na obrazku powyżej) - program objawienie odkrywa wszystkie węzły, czyli punkty, które są ukryte w mgle.
  • Po cichu (#7 na obrazku powyżej) - program maskowanie umożliwiające niezauważone przez system zajmowanie punktów oraz przedzieranie się przez zapory bez wszczynania alarmu.

Poza aplikacjami podczas włamywania możesz też trafić na różnego rodzaju punkty. Nie wszystkie są bowiem katalogami, które jedynie przepuszczają przez siebie sygnał. Poniżej omówienie każdego z nich:

  • Zapory (#8 na obrazku powyżej) - są niewidoczne, dopóki nie użyjemy opcji skanowania (#4). Jeśli w trakcie przesyłania sygnału trafimy na zaporę, to nie przepuści ona go dalej (chyba, że użyjesz aplikacji Po cichu #7) i automatycznie podniesie alarm rozpoczynający odliczanie.
  • Magazyny danych (#9 na obrazku powyżej) - zawierają różnego rodzaju bonusy, które odblokowujemy w przypadku udanego włamania do sieci. Zajęcie magazyny może nam zapewnić dodatkowe punkty doświadczenia, pieniądze lub aplikacje (jeśli chcesz podejrzeć, co znajduje się w magazynach, to skorzystaj z programu Skanowanie #4).
  • Spam (#10 na obrazku powyżej) - spowalnia próby namierzania cię przez system zabezpieczeń, ale przejęcie tego punktu automatycznie podnosi alarm. Dlatego należy przejmować te punkty tylko wtedy, gdy system już nas wykrył i chcemy zyskać kilka chwil.
  • Autoryzacja (#11 na obrazku powyżej) - zmniejsza poziom zabezpieczeń magazynów o 2 punkty, dzięki czemu możesz je szybciej przejmować.
  • Transfer (#12 na obrazku powyżej) - obniża poziom sąsiedniego węzła o 2 punkty i przenosi je na inny węzeł wzmacniając go.

Reklama

Skocz do komentarzy (0)

O autorze

Michał Basta

Michał Basta

Guide Writer

Michał pracuje głównie nad poradnikami, ale od czasu do czasu wspiera zespół także innymi tekstami i materiałami. Prywatnie kolekcjoner książek, filmów i planszówek.

Powiązane materiały

Na stronie

Komentarze (0)

Ukryj komentarze z niską oceną
Sortuj:
Wątki z odpowiedziami