Esta guía le dará algunos consejos y estrategias para deducir varios roles y cómo separar la verdad de las falsedades.
General
Untrusted, como Mafia, Werewolf, Town of Salem, Secret Hitler y similares, se trata principalmente de deducción social.
Si bien puede linchar de cualquier manera y rezar para lograr eliminar a los AGENTES, invariablemente atrapará a NETSEC y a otros miembros amigos en el fuego cruzado. Esto significa perder jugadores valiosos, fuentes de información y poder de voto.
Es mucho más efectivo (y satisfactorio) votar por jugadores solo después de hacer deducciones y encontrar pruebas sólidas de que los jugadores no son quienes dicen ser.
Esta guía le dará algunos consejos sobre cómo formar esta deducción y reunir estas pruebas.
Fuentes de información
Para formar deducciones, necesitará información. En Untrusted, esto se puede encontrar en varias fuentes.
- La topología de la red
- Registros de conexión de nodo
- Tiempos de arresto y jugadores involucrados
La topología de la red
El diseño de la red puede ayudarlo a predecir las acciones de los AGENTES. Uno de los principales objetivos de los AGENTES es detener el ataque y harán todo lo que esté a su alcance para lograrlo. Las principales herramientas a su disposición son Rollbacks y Denial of Service.
Cuando intentan obstaculizar el progreso de las NETSEC a través de la red, casi siempre se centrarán en los cuellos de botella. Estos son nodos que NETSEC debe piratear para asegurar otros nodos. Los AGENTES utilizarán la Denegación de servicio en los nodos no pirateados para evitar que NETSEC se conecte al nodo e intentarán revertir y volver a proteger los nodos pirateados para ralentizar a NETSEC.
Puede usar esta información para predecir cuándo los AGENTES intentarán DoS o reversiones y planificar en consecuencia. Por ejemplo, si puede ver que solo hay un nodo pirateable en la topología, sabe que los AGENTES intentarán DoS y luego puede implementar wiresharks como Netspecs para descubrir los AGENTES.
Alternativamente, si es un juego tardío y NETSEC está cerca de piratear el nodo de destino, sabe que los AGENTES intentarán revertir un cuello de botella y luego puede hacer que los blackhats y script kiddies DOS estos nodos para evitar reversiones.
Una excepción al uso de cuellos de botella son las reversiones coordinadas. Esto sucede cuando hay dos caminos hacia adelante en la topología, y el líder del agente y su topo ofensivo realizan una reversión simultánea en ambos nodos. Si esto sucede, ahora sabe que el agente líder tiene un topo ofensivo y puede comenzar a interrogar a cualquier jugador con una clase ofensiva.
Registros de conexión de nodo
Los registros de conexión de nodos pueden brindarle mucha información sobre las clases de piratería (o aquellas que dicen ser una)
En primer lugar, solo las clases de piratería pueden conectarse a los nodos (o una conexión falsa usando la habilidad Ataque no calificado). Por lo tanto, si un jugador dice que no pertenece a una clase de piratería (por ejemplo, un hombre interno o un ejecutor) pero tiene registros de conexión en los servidores, sabe que está mintiendo y puede comenzar a cuestionarlo.
En segundo lugar, lo contrario también es cierto, y se espera que las clases de piratería pirateen (especialmente si lo ordena el líder de la operación) y mostrarán registros de conexión. Si un jugador reclama una clase de piratería y no está pirateando (lo que se muestra por la falta de registros de conexión), esto se consideraría sospechoso y puede comenzar a interrogarlo. Además, si una clase de piratería piratea algunos días pero se salta otros, puede deducir que están usando habilidades de otros días en lugar de piratear y puede cuestionarlos. En estos casos, los jugadores pueden afirmar que fueron ISPed, razón por la cual no pudieron piratear, lo cual puede ser verificado por netspecs.
En segundo lugar, piratear un nodo es difícil para la mayoría de las clases y requiere cooperación para completarse con éxito. Las principales excepciones a esto son Blackhats y Operation Leader, que a menudo pueden piratear nodos por su cuenta. Esto se denomina "aislamiento" de un nodo. Como resultado, si ve solo unos pocos piratas informáticos en un nodo en particular y, especialmente, solo un pirata informático en un nodo en particular, sabe que encontró un pirata informático poderoso, ya sea un BlackHat o el líder de la Operación.
Los AGENTES casi nunca usarán sus habilidades de piratería para ayudar a NETSEC y, en cambio, usarán ataques no calificados, dependiendo de otros jugadores de NETSEC para piratear el nodo y mantener su cobertura. Por lo tanto, casi nunca los encontrará solos en un nodo, a menos que lo hagan para probar su afirmación cuando se les desafía. En este caso, los AGENTES solo piratearán los nodos que saben que son callejones sin salida o solo avanzarán en el pirateo cuando se cuestione su cobertura y estén cerca de ser eliminados.
En tercer lugar, las clases con la capacidad Descargar Intel a menudo se volverán a conectar a nodos ya pirateados para buscar cualquier información. Entonces, si ve que alguien se ha conectado a un nodo después de que ya ha sido pirateado, sabe que ha encontrado un descargador al que puede enviar un correo electrónico privado, indicándole qué nodo descargar. Las clases de piratería que no se descargan continuarán adelante, pirateando nodos y sin volver a visitar los pirateados.
Por último, los registros de conexión de nodos siempre deben coincidir con los registros personales de un jugador. Por ejemplo, si Dr. Blue afirma en sus registros que se conectó al nodo .25 el día 3, entonces los registros de conexión deberían indicarlo. Si no coincide, sabrá que este jugador está mintiendo y que sus registros son falsos.
Sin embargo, es importante tener en cuenta que los AGENTES y algunos neutrales tienen la capacidad de modificar los registros, y las reversiones siempre agregarán registros falsos al nodo en cuestión. El analista sería muy útil aquí, ya que puede borrar estos registros falsos. Si un analista puede borrar los registros falsos agregados durante una reversión, los registros verdaderos que quedan mostrarán el AGENTE u otro jugador que realizó la reversión. Es por eso que los AGENTES casi siempre realizarán una reversión, solo cuando tengan un topo que pueda borrar los registros del nodo.
Patrones de votación
Los patrones de votación pueden decirle mucho sobre quiénes pueden ser AGENTES en un juego determinado. Debido a que los AGENTES son tan pocos en número, rara vez votarán a los suyos oa sus amigos, a menos que no tengan otra opción para mantener su tapadera. Sin embargo, los AGENTES no tendrán ningún problema en votar a los jugadores que no son agentes, ya que eso significa un jugador menos que deben arrestar y un jugador menos que puede votar en su contra. Como resultado, notará algunos patrones al votar a los jugadores, especialmente al final del juego.
En primer lugar, como los agentes votarán a otros jugadores, pero rara vez a los suyos propios, notará que algunos jugadores serán eliminados más fácilmente que otros. Si un jugador es eliminado rápidamente sin disputas ni debates, es probable que los AGENTES voten con el grupo. y presionando para deshacerse de este jugador.
En segundo lugar, lo contrario es cierto. Como los agentes son reacios a votar por sí mismos, notarás que será difícil obtener suficientes votos para asesinar a ciertos jugadores. Por lo tanto, si observa que algunos jugadores no votan por un jugador en particular que resulta ser un AGENTE, puede deducir que los jugadores que dudaron en votar o votaron tarde también pueden ser AGENTES.
Interacciones de chat
Ciertas cosas que dicen los jugadores en el chat principal a menudo pueden decirte mucho sobre cuáles son sus roles y facciones. Estos consejos a continuación mostrarán algunos de estos patrones.
En primer lugar, si un jugador dice que los descargadores deben descargar un nodo en particular, es un informante confidencial que cargó su información o un Inside Man que usó su habilidad Inside Knowledge. Alternativamente, podría ser un especialista forense que usó su habilidad Cargar información falsa.
En segundo lugar, lo contrario también es cierto. Si un jugador solicita nodos que tengan información sobre ellos, es probable que sea una clase con habilidades de descarga (o que afirme serlo).
En tercer lugar, por la naturaleza de sus funciones, los líderes de operaciones tendrán mucho que hacer. Entre enviar transmisiones, enviar correos electrónicos a los jugadores, usar sus habilidades y coordinarse con otros jugadores de netsec, a menudo escribirán muy poco en el chat principal. Si encuentra a alguien que escribe especialmente poco pero está pirateando nodos y avanzando todos los días, probablemente haya encontrado el OL
En cuarto lugar, lo anterior es aún más cierto con los agentes. Entre coordinar sus estrategias en Agent Secure Chat, actualizar sus registros falsos, usar sus habilidades y tratar de mantener un perfil bajo, los agentes a menudo dicen poco y casi nunca reclaman a menos que se les solicite.
Además, los sociópatas, debido a su función, a menudo intentan acercarse lo más posible a OL. Esto significa que a menudo estarán de acuerdo con OL y elogiarán sus estrategias en el chat principal y darán sugerencias para "ayudar" al hack. Alternativamente, para evitar demasiada atención, se mantendrán callados y hablarán poco, con la esperanza de deducir quién es el OL para poder asesinarlos y robar sus credenciales.
Sigue y mira
Las habilidades de seguimiento y vigilancia CCTV son medios muy poderosos para determinar el paradero de ciertos jugadores.
Eso es todo lo que estamos compartiendo hoy para este No confiable guía. Esta guía fue originalmente creada y escrita por OperacionLíder. En caso de que no actualicemos esta guía, puede encontrar la última actualización siguiendo este liga.