Difusión sobre Seguridad informática, programación, trucos, tutoriales y tonterías en general...
sábado, 16 de agosto de 2014
Codelink V2: Clon de Uplink para jugar online a ser hacker
Hoy en día los vídeo juegos no se parecen nada a los de los años noventa, pero tampoco a los que se hacían hace diez años. Hoy en día los juegos de hackers pueden ser una aventura trepidante en la que se mezcla fantasía y realidad a partes iguales con acción a raudales en un mundo virtual que bien podría ser el real de hoy día.
Figura 1: En Watch Dogs, igual hackeas una farola que le metes un tiro a un pederasta
Años atrás los juegos de hackers adolecían de la acción y dinámica de juegos comoWatch Dogs, pero explotaban con fuerza y maña la estética ciberpunk que los escritores de ciencia ficción habían descrito con arte en sus novelas, como el mundo que nos contó Neal Stephenson en su novela Snow Crash publicada en el año 1992.
Figura 2: Estética de los avatares en el mundo virtual de SnowCrash. Los combates de katana pueden matarte.
Entre los juegos que siguieron esa estética se encuentra Uplink. Un juego que se publicó en al año 2001 - que a día de hoy está disponible para Mac OS X, Windows, Linux e iPad - en el que el protagonista trabaja en una empresa de seguridad que es contratada por clientes para hacer misiones.
Figura 3: Demo de Uplink para iPad
Dejando al margen la ética de las misiones, el protagonista tiene que explotarvulnerabilidades, crackear passwords, colarse en redes, etcétera. Todo desde un terminal en el que se van consiguiendo cada vez más herramientas o "poderes" para hacer más cosas.
Figura 4: Conexión a Codelink V2
Un clon de Uplink disponible de forma gratuita es CodeLink V2, que entre otras cosas permite jugar online gratuitamente. El sistema es el mismo, cada agente cuenta con un terminal en el que se gestionan las conexiones a redes, el uso de servidores proxy para conectar a redes distintas, y el atesoramiento de herramientas para utilizar en las diferentes misiones.
Figura 5: Perfil de usuario. Este el Maligno
El escritorio de trabajo mantiene esas estética ciberpunk que tanto ha explotadoHollywood en sus películas en las que aparece un hacker. Un escritorio oscuro, en el que no faltan por supuesto las animaciones de conexión a las distintas redes, que para algo el juego tiene el interfaz hecho en Flash para que se vea tan chulo.
Figura 6: El escritorio de trabajo en Codelink V2
A día de hoy el juego tienen editores, no solo de misiones, sino también de escritorios, así que es posible crear el estilo que se quiera. Para ello debes instalarte tu propio servidor de CodeLinkv2, que es gratuito, y configurar en él los niveles o misiones que quieras.
Figura 7: Conectándose a una nueva dirección. Suena más a rollo BBS.
Las misiones tienen la gracia de que son cosas que habitualmente se hacen, y suelen utilizar un lenguaje muy adecuado para referirse a las partes técnicas, pero que no van a ser necesarias para nada. Todo lo que debes saber es entender más o menos qué es lo que deberías hacer, para luego ir consiguiendo - como el que consigue magias - tener las herramientas adecuadas para cada cosa.
Figura 8: Misiones a realizar y dinero que te pagan por ellas.
Por ejemplo, en una de las primeras misiones te enfrentas a un cPanel, para ello en el juego necesitas un exploit de ataque de cPanel que te permita conseguir una cuenta de administrador.
Figura 9: El cPanel que hay que explotar en una de las fases.
Conseguir esa cuenta de administrador te lo va a dar una tienda, tipo Black Market en la DeepWeb donde vas a poder ir a comprarla.
Figura 10: La tienda del hacker. Exploits para comprar.
Pero además, para que sea como los juegos de estrategia, no te valdrá con cualquier terminal corriente. Constantemente deberás ir aumentando las capacidades de tu hardware e ir añadiendo módulos para poder cargar más herramientas de ataque y lanzar más programas.
Figura 11: Lo que cuesta un exploit en el juego.
Al final es un juego, entretenido por la estética y curioso por la temática. Te pone más en la piel de un ciberagente de espionaje con dinero y contactos para comprar las herramientas que necesites al mejor postor que en la piel de un pentester o un hacker, pero tiene ese toque ciberpunk que tanto gusta a todos.
Figura 12: El coste de otro exploit para secuestrar una cuenta admin.
Yo creo que un día en una entrevista, cuando un periodista me pida que ponga algo vistoso para grabar en el reportaje, le voy a colar una sesión de un escritorio deCodelinkv2 a ver si sale en la tele. Como cuele, me parto.
Figura 13: Acceso a la ayuda a través de tu BlackBerry.
Si quieres jugar online puedes hacerlo desde aquí en Kongregate, y no te olvides de leerte las guías de comienzo y los manuales. Al principio, como en todos los juegos, tienes que aprender cuál es la forma en la que se espera que inter actúes con el sistema. Si tienes problemas, saca la BlackBerry y marca el 411 para llegar al manual.
No hay comentarios:
Publicar un comentario