Zasady działania botów w grach MMO, sposoby ochrony przed nimi i omijania zabezpieczeń

Podobne dokumenty
Elektroniczny Case Report Form

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Dokumentacja projektu QUAIKE Architektura oprogramowania

Dodatkowo planowane jest przeprowadzenie oceny algorytmów w praktycznym wykorzystaniu przez kilku niezależnych użytkowników ukończonej aplikacji.

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

9. System wykrywania i blokowania włamań ASQ (IPS)

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER

REGULAMIN II TURNIEJU CS:GO W ZSZ PISZ O PUCHAR DYREKTORA

Program testujący powinien testować możliwości wszystkich klas posiadających minimum jedną metodę, zastosowania STL-a i obsługę sytuacji wyjątkowych.

Dokumentacja wstępna TIN. Rozproszone repozytorium oparte o WebDAV

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Sieci komputerowe. Wykład 5: Warstwa transportowa: TCP i UDP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Propozycje projektów (gniazdka)

Projektowani Systemów Inf.

W grze bierze udział dwóch graczy. Każdy uczestnik rozpoczyna rozgrywkę z sumą

1. Zakres modernizacji Active Directory

System zarządzający grami programistycznymi Meridius

System wspomagania zarządzania wirtualizacją

Grzegorz Ruciński. Warszawska Wyższa Szkoła Informatyki Promotor dr inż. Paweł Figat

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

Referat Pracy Dyplomowej

Kurs z NetLogo - część 4.

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

7. zainstalowane oprogramowanie zarządzane stacje robocze

Monitorowanie Sieci nonblocking content packet filtering

Tworzenie gier na urządzenia mobilne

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Produkty. MKS Produkty

Poradnik do gier, kody, hack, cheats, hacker

Overlord - specyfikacja uzupełniająca. Jakub Gołębiowski Adam Kawa Piotr Krewski Tomasz Weksej

Płatności CashBill - SOAP

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Business Intelligence jako narzędzie do walki z praniem brudnych pieniędzy

Diagram wdrożenia. Rys. 5.1 Diagram wdrożenia.

System zarządzania i monitoringu

Pierwsze kroki. Algorytmy, niektóre zasady programowania, kompilacja, pierwszy program i jego struktura

BitDefender Antivirus Plus PC

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Unikupon PC. Sprzedaż doładowań bezpośrednich z komputera

VirtueMart 3. Instrukcja instalacji modułu płatności

Projektowanie oprogramowania. Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Kurs Wizualizacja z WinCC SCADA - Zaawansowany. Spis treści. Dzień 1. I VBS w WinCC podstawy programowania (zmienne, instrukcje, pętle) (wersja 1410)

Systemy obiegu informacji i Protokół SWAP "CC"

DOKUMENTACJA INTERFEJSU API - HTTPS

TransEDU Samouczek dla prowadzącego zajęcia

Zadania z sieci Rozwiązanie

Implementacja protokołu komunikacyjnego

Rozdział 2. Programowanie Arduino i kodowanie społecznościowe (29)

Bezpieczeństwo systemów komputerowych

Pełna specyfikacja pakietów Mail Cloud

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Kurs programowania. Wstęp - wykład 0. Wojciech Macyna. 22 lutego 2016

76.Struktura oprogramowania rozproszonego.

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Krajowy Integrator Płatności Spółka Akcyjna

Tworzenie aplikacji rozproszonej w Sun RPC

Instrukcja obsługi programu

Microsoft Exchange Server 2013

Problem Próby rozwiązania Maszyna stanów Inne zastosowania Podsumowanie. Maszyny stanów. Programowanie gier bez Unity, cz. 3.

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Zapory sieciowe i techniki filtrowania danych

Wdrożenie modułu płatności eservice. dla systemu Magento

TREND 250 H.264 DVR Central Management System

Dokumentacja aplikacji Szachy online

Sieci komputerowe - administracja

OMEGA-PSIR na Uniwersytecie Gdańskim

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Twój początek z TecComem. Instalacja i konfiguracja oprogramowania do składania zamówień, wersja 3.0

Eksploracja danych a serwisy internetowe Przemysław KAZIENKO

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Połączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.

REFERAT PRACY DYPLOMOWEJ Temat pracy: Projekt i realizacja serwisu ogłoszeń z inteligentną wyszukiwarką

Opis protokołu komunikacji programu mpensjonat z systemami zewnętrznymi (np. rezerwacji online)

4. Projekt Bazy Danych

Spis treści. O autorce. O recenzentach. Wprowadzenie

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Topór Światowida Plan testów

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Powiadomienie o ochronie prywatności na stronie internetowej Ostatnia aktualizacja: 24 maja 2018 r.

WXEth (firmware v1.03) Interfejs sieciowy dla stacji pogodowych Obsługa serwerów APRS-IS Obsługa serwisu

EasyNet system zarządzania dostępem do sieci internet

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK

Sieciowa instalacja Sekafi 3 SQL

Przykładowa implementacja

Mikołaj Kania Waldemar Korłub Jakub Krajewski

Brain Game. Wstęp. Scratch

Pełna specyfikacja pakietów Mail Cloud

Metody zabezpieczania transmisji w sieci Ethernet

SIMON SAYS ARCHITECTURE! Usługi zdalne. Technologie, techniki i praktyki implementacji

Krzysztof Leszczyński Adam Sosnowski Michał Winiarski. Projekt UCYF

System ERP dla Twojej drukarni. Oprogramowanie dla drukarni, zakładów poligraficznych i dla Ciebie. Zarejestruj się już dziś na

Netia Mobile Secure Netia Backup

Karta DVRX8audio. Cena : 299,00 zł (netto) 367,77 zł (brutto) Dostępność : Dostępny Stan magazynowy : brak w magazynie Średnia ocena : brak recenzji

Transkrypt:

Zasady działania botów w grach MMO, sposoby ochrony przed nimi i omijania zabezpieczeń

Wprowadzenie: Czym są boty? Kto używa botów? Jakie typy botów wyróżniamy? Sposoby ich wykrywania. Sposoby unikania wykrycia.

Trend w grach Coraz więcej gier umożliwia legalną sprzedaż przedmiotów innym graczom. Boty wykonując za nas czynności ułatwiają zarabianie.

Kto używa botów 1) zwykli gracze - opłacenie GT (game time) 2) gracze którzy lubią grać w trybie "GodMode" 3) RMT - osoby które sprzedają hurtowo lokalną walute

Dlaczego twórcy nie lubią botów? 1) zużywają zasoby serwera 2) utrudniają gre innym 3) psują ekonomie 4) mają więcej kapitału niż przeciętny gracz 5) RMT - zmniejsza dochody twórców

Rodzaje botów 1) Wspomagające gracza - automatyczne celowanie - automatyczne leczenie - etc. 2) Zastępujące gracza - wszystko robi bot, ingerencja człowieka jest niepotrzebna lub minimalna

Typy botów 1)Pixel recognition - do gier z "regularnym gui" Zalety: - trudny do wykrycia Wady: - trudny do aktualizacji - nie można korzystać z komputera (chyba, że używamy VM)

Typy botów: 2) Injection - działa w każdym przypadku (używane techniki: CreateRemoteThread, SetWindowsHookEx, Code Cave(VirtualAllocEx) Zalety: - można używać wielu botów jednocześnie - bot prostszy do implementacji - prostsze testowanie Wady: prostszy do wykrycia

Typy botów 3) Proxy - nasłuchiwanie połączenia z klienta Zalety: - łatwe blokowanie wysyłania raportów. - można korzystać z wielu botów jednocześnie Wady: - trudny w aktualizacji (w przypadku zmiany protokołu) - potencjalnie prosty do wykrycia (modyfikuje adres IP serwera - w przypadku szyfrowania trzeba je złamać

Typy botów 4)packet sender (tak naprawdę nie bot) Zalety: - prosty do prostych zadań Wady: - brak możliwości edycji pakietów gdy protokół jest szyfrowany - tylko jako wspomagacz

Sposoby zabezpieczania przed botami: - pixel recognition - zmienny interfejs - injection - CreateRemoteThread - LoadLibrary Hook) - SetWindowsHookEx - j/w - CodeCave - nieznana - proxy - duplikacja danych - osobny proces - szyfrowanie danych - packet sender - iterowanie pakietów.

Sposoby wykrywania botów 1) inni gracze, 2) czas spędzony online 3) "efektywność gry" 4) czas reakcji 5) wzory zachowań 6) sprawdzanie czy istnieje proces XYZ 7) sprawdzanie czy została wstrzyknięta biblioteka lub kod

Sposoby wykrywania botów 8) powiązania pomiędzy botami: - dane osobowe - transakcje pomiędzy postaciami - lokalizacja z której jest połączenie - płatności z tego samego źródła

Sposoby banowania 1) Konto (cd-key) 2) lokalizacja (adres IP) 3) sprzęt (hardware id) 4) powiązania pomiędzy botami Inne kary: - zaznaczenie postaci(informowanie o tym że postać oszukiwała) - kary finansowe (w grze) - cofanie transakcji(w grze) - przekierowanie na puste serwery

Metody unikania banów. 1) Socjotechniczne - branie udziału w eventach - posiadanie unikalnych nicków - dołączenie do gildi - interakcja z innymi graczami - odpowiedni wybór lokacji - częsta zmiana lokacji w grze - unikać dominacji w grze - zrezygnować z RMT - nie botować afk - najlepszą obroną jest atak: wynająć najemników

Metody unikania banów. 2) Techniczne - po aktualizacji sprawdzać protokół - ukrywać wstrzyknięte biblioteki - udawać prawdziwego gracza (nie być szybszym ani dokładniejszym niż on) - unikać wzorców zachowań - ograniczyć czas online - starać się zmieniać interwały wykonywanych czynności - zaimplementować chat-bota - 1 IP na 1 klienta(vpn) - fałszować identyfikator komputera - nie korzystać z wirtualizacji - używać alarmów

Jak przeżyć w grze 1) zapas hp 2) nie walczyć do śmierci 3) nie denerwować innych graczy 4) lista celów (priorytety) 5)unikać stref pvp 6) unikać walki pvp (o ile można uciec)

Techniki symulacji AI 1) prosty switch 2) algorytm stadny (rozdzielczość, wyrównanie, spójność, unikanie) 3) maszyna stanów 4) drzewa decyzyjne 5) wyszukiwanie drogi A* 6) logika rozmyta 7) sztuczne sieci neuronowe 8) systemy ekspertowe

Poruszanie się 1) waypointy 2) A*