Linux
Im Allgemeinen schlage ich vor, die von HowToGeek erläuterte Linux-Verzeichnisstruktur zu betrachten. Sie enthält leicht verständliche Beschreibungen der grundlegenden Ordnerstruktur für Linux.
Hinweis: Es kann Abweichungen von Distro zu Distro geben.
Ich empfehle außerdem, jslinux auszuführen, auf dem eine minimalistische Linux-Implementierung mit JavaScript direkt im Browser ausgeführt wird.
Sie können auch eine Live-CD von einer Linux-Distribution erhalten und diese als Referenz verwenden. Da Ihr Spiel auf Hacking ausgerichtet ist, möchten Sie vielleicht Distros für Penetrationstests oder Computerforensik in Betracht ziehen.
Dies sind die Stammordner von jslinux: /bin
, /dev
, /etc
, /home
, /lib
, /lost+found
, /mnt
, /opt
, /proc
, /root
, /sbin
, /sys
, /usr
, /var
.
Das "iconic" Set für Linux wäre bin
, etc
, usr
, home
, var
, und dev
.
Ich werde nicht auf die Details jedes Ordners eingehen, aber ich möchte über einige von ihnen sprechen. Erstens /dev
, wo Sie die Gerätedateien finden. Dies sind Dateien, die die Speichergeräte darstellen (z. B. /dev/hda
IDE-Gerät, dev/hda1
erste Partition des ersten IDE-Geräts usw.). Es wird erwartet, dass ein paar Pseudo-Geräte gefunden werden:
/dev/null
: dass beim Schreiben alles akzeptiert und verworfen wird. Beim Lesen ist es immer am Ende der Datei./dev/zero
: wirft auch alles ab. Beim Lesen erzeugt es einen endlosen Strom von NUL (Zeichen 0).dev/full
: erzeugt auch einen endlosen Strom von NUL, aber wenn Sie versuchen, zu schreiben, wird ein Fehler auf der Festplatte ausgegeben.dev/random
und/dev/urandom
: Wenn Sie aus diesen lesen, erzeugen sie unendliche Stream-Pseudo-Zufallswerte. Es ist möglich zu schreibendev/random
, dadurch wird dem Pseudo-Zufallsgenerator Entropie hinzugefügt. Es kann Schwachstellen ausnutzen, die durch Flutung so ausgenutzt werdendev/random
, dass eine Software davon betroffen ist, die sie für die Kryptographie verwendet. Siehe Analyse des Linux-Zufallszahlengenerators
Ich möchte auch erwähnen /bin
, wo Sie die grundlegenden ausführbaren Dateien des Betriebssystems finden. Möglicherweise finden Sie auch /sbin
die Tools, die zur Ausführung erhöhte Berechtigungen erfordern. Und dann gibt es /usr/bin
Programme, die vom Benutzer installiert oder nicht unbedingt vom Betriebssystem hinzugefügt wurden.
Wenn Sie von Benutzerdaten sprechen, finden Sie das Äquivalent von Benutzerordnern unter \home
. Ich möchte insbesondere erwähnen, dass der "Papierkorb" für die Desktop-Umgebung verantwortlich ist (und wie Sie vielleicht wissen, gibt es mehrere für Linux), aber es befindet sich normalerweise im Benutzerordner.
Ein weiterer relevanter Ordner ist der /var
, der unter anderem Aktivitätsprotokolle enthält, die der Spieler möglicherweise bearbeiten kann, um Spuren der Hacking-Aktivitäten zu entfernen (Hinweis: Wenn der Eindringling die Protokolle löscht, besteht die Möglichkeit, sie mit forensischer Hilfe wiederherzustellen Werkzeuge).
Und dann die berühmten, /etc
die Konfigurationsdateien haben werden, einschließlich /etc/passwd
der Hashes der Passwörter der Benutzer ..., die das Spiel mit etwas Software für die Aufgabe knacken möchte. Sie finden auch /etc/hosts
die lokale Zuordnung für Hostnamen zu IPs.
Hinweis: Wenn Sie eine realistische Simulation des Dateisystems durchführen möchten, vergessen Sie nicht die Berechtigungen.
Windows
Diese Änderungen ändern sich von Version zu Version, obwohl in jeder modernen Version (nach Vista) die bekannten Ordner vorhanden sind . So etwas (basierend auf Windows 10):
C:\ Windows\ Fonts\ Resources\ System32\ ProgramFiles\ CommonFiles\ Windows Sidebar\Gadgets\ ProgramData\ Microsoft\Windows\ Ringtones\ GameExplorer\ DeviceMetadataStore\ Templates\ Start Menu\ Programs\ Administrative Tools\ StartUp\ OEM Links\ Users\ Public\ Desktop\ Documents\ Downloads\ Music\ SampleMusic\ SamplePlaylists\ Pictures\ SamplePictures\ AccountPictures\ Videos\ SampleVideos\ TheUser\ Desktop\ Documents\ Downloads\ Favorites\ Music\ Playlists\ Pictures\ Videos\ OneDrive\ Documents\ Pictures\ CameraRoll AppData\ LocalLow\ Local\ Programs\ Common\ Microsoft\ Windows Sidebar\Gadgets\ Windows\ Burn\Burn\ Ringtones\ GameExplorer\ History\ RoamingTiles\ Roaming\Microsoft\ Internet Explorer\Quick Launch\ User Pinned\ ImplicitAppShortcuts\ Windows\ Templates\ SendTo\ Recent\ Network Shortcuts\ Printer Shortcuts\ Libraries\ Documents.library-ms Music.library-ms Pictures.library-ms Videos.library-ms AccountPictures\ Start Menu\ Programs\ Administrative Tools\ StartUp\ Application Shortcuts\
Hinweis: Natürlich ist "TheUser" der Benutzername
Sie können sehen, dass es eine Menge Zeug gibt, weshalb ich keine Beschreibung von jedem hier bereitstelle, aber Sie können sie in dem Link finden, den ich oben angegeben habe.
Sie haben also "Programmdateien", "Programmdaten" (normalerweise ausgeblendet), "Windows" und "Benutzer". Auch versteckt finden Sie möglicherweise einen "Wiederherstellungs" -Ordner und vergessen Sie nicht den Papierkorb .
In der Tat ist das, was ich oben aufgeführt habe, nicht alles, was von Windows installiert wird. Möglicherweise erhalten Sie eine virtuelle Windows-Maschine von Microsoft, eine Testkopie mit einer Gültigkeit von 90 Tagen. Dort können Sie sehen, welche Dateien und Ordner vorhanden sind.
Ich kann nicht sagen, was für Ihr Hacking-Spiel relevant ist (unter der Annahme, dass Sie bestimmte ausführbare Dateien nicht replizieren werden, ganz zu schweigen von der GUI). Zumindest möchten Sie vielleicht wissen, C:\Windows\System32\config\SAM
welche die Hashes der Passwörter haben werden, und vielleicht C:\Windows\System32\drivers\etc\hosts
hat dies das Äquivalent etc/hosts
von Linux.