:: VH-R / UPLNK Blog n News

VHR-UPLNK

Status Quo und Ziele

Derzeit läuft als Engine das BrowserGame “HackTheNet” in der Version “Virtual-Hacking v2.33” von Timo <force4> Josten, Schnitzel & ABC_Schütze. Diese ist an das Projekt UPLNK in so fern angepasst, das die TelnetKonsole und der Desktop integriert sind.

Die Verwendung der Engine basiert lediglich darauf, generische Daten zur Verfügung zu haben um in der Entwicklung die Ergebnisse sofort zu sehen. Demnach sind alle Mitspieler im BrowserGame “Virtual-Hacking” potentielle Betatester 😉

Sicherlich könnte man das ganz anders machen, doch hatte sich diese Variante bisher durchaus als brauchbar ergeben.

Projektstatus 2006:

Desktop-UI

Eine Webseite, die einem Desktop nachempfunden wurde, hatte das Ziel sich so zu verhalten, als würde man bspw. eine Kali-Linux-CD einlegen. Also Werkzeuge anzubieten, die in brauchbaren Grundeinstellungen “anzuklicken” sind.

Intern ist dies das Ergebnis einer längeren Diskussion, dass zum einen die grafische Oberfläche auch visuelle Vorzüge hat (Bilder sagen mehr als 1000 Worte), dass man aktive Fenster übereinander legen kann etc. Der Nachteil ist die aufwendige Programmierung in PHP, AJAX und CSS was durchaus einiges an Können benötigt und den Kreis der potentiellen Co-Entwickler.innen einschränkt.

Text-UI

Die Telnet-Konsole ist in Perl geschrieben und basiert auf einem modularem Konzept. Der Hauptbestandteil ist ein daemon, der die Kommunikation über einen TCP-Socket organisiert und verwaltet.
Danach wird bei jedem Login-Prozess eines Spielers der jeweils aktuelle Stand der Entwicklung geladen.

Verfügbar sind einige Standardbefehle wie ls, cp, mv, rm, cat, ed, tree, login, logout, exit, cron, man, help. Netzwerktools wie ping, netcat, who, ipcfg, portscan, last. Spieltools wie passwortknacker, logfile-editor, batch.

Die Erweiterung der Datenbankstruktur bezog sich auf das Nachbilden eines Filesystems, um virtuelle Dateien zu generieren, in welchen dann auch Code erkennbar ist, auch als Vorbereitung für später um dort Viren bzw. Schadcode zu verstecken. Ebenso das Abbilden von “Logfiles” und anhängige Dateien für batch (Stapelverarbeitung) und cron (Zeitmanagement).

Was sich verändern soll…