[SR4] Standardkonfigurationen von Knoten

  • und ich dachte "Subscriber list" heisst das die dinge schon angemeldet sind.... Sprich eine aktive "berechtigte" Verbindung haben. Die müsste dann nicht mehr gehackt werden. Sonst frage ich mich wie bspw Cyberware mit dem comlink kommuniziert wenn der kommlink jedesmal nach der Authorisierung fragt die ja (laut deiner Ausführung RvD) Nicht als Adminuser gegeben ist (der einzige user den Cyberware hat).
    Das ganze lässt sich dann auch auf ein weiteres Kommlink anwenden. Das zwar mehrere User hat (und Ice und Programme) aber den selben Adminaccount.
    Meiner Meinung nach sollte man als admin freien zugang auf alle angemeldeten Geräte haben. Ich vergleiche das mal mit meinem Bluetooth. Wenn ich da einmal die Verbindung autorisiert habe und die Passwörter getauscht habe (subscribed) kann ich ohne weitere abfragen auch Tage später beides anschalten und habe eine Verbindung. Nur unter nem anderen Benutzer habe ich keine. Und er will wieder ein Passwort.


    Sicher den Admin account muss man erst mal hacken. Aber dann ist man doch "rechtmässiger benutzer" und sollte alles dürfen was das omlink so kann. Eben Admin sein. Ice an Dateien kann dennoch erneut einen "Code" verlangen


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • "Rotbart" schrieb:

    So ist das nicht wirklich beschrieben in SR4... und definiert ist Firewall sowieso als eigenständige Komponente.


    Wo in SR4 ist die Firewall als eigenständige Komponete beschrieben? Du kannst Betriebssysteme kaufen, die immer zwei Stufen haben (Firewall und System), nicht das Ersteteil was mehrere Werte beinhaltet ohne direkt aus einzel Komponeten zu bestehen, bei Agent wird es sogar als "Firewall-Attribut" bezeichnet.
    Andereseits legt der Satz auf Seite 240 (Upgrades Kaufen)

    Zitat

    Die Preise für höherstufige Firewall, System und andere Programme werden auf der Tabelle ... aufgelistet.


    nahe, das ein Firewall-Upgrade einzeln erworben werden kann, aber auch das es sich bei der Firewall sehr wohl um ein Programm handelt (was dann ja durch die Systemstufe begrenzt wird).

  • Im Großen und Ganzen.


    BTW, SirDrow? Kannst du das etwas... ähm... genießbarer formulieren/strukturieren?

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Ich versuche es:


    Nehmen wir dazu ein Beispiel:
    Wir haben eine Kommlinkkaskade von 2 Komlinks. Das erste hat Signal 0. Das zweite hat Signal X. Beide haben eine Firawall von sagen wir mal 5.
    Auf dem mit Signal 0 laufen die Programme und die Cyberware (Augen, Ohren und Cyberlocken) ist subscribed/Angemeldet um beispielsweise Blickdaten an die anderen Teammitglieder schicken und empfangen zu können. Auf dem anderen Kom ist etwas ICE und der Datenverkehr zum Team wird aufrecht erhalten.
    (So sollte doch wenn ich es richtig verstanden habe die "Standartvariante" einer Sicherung aussehen)


    Nun will ein Hacker diesen jenigen angreiffen. Er hackt das Kommlink mit der hohen Signalstufe. Schafft es einzudringen und hat nun auf diesem Kommlink einen Admin Account.


    Nun kommt das was ich eigendlich meinte:
    Meiner Meinung nach hat er als Admin auf diesem Kommlink zugriff auf alles was in der Subscriberlist drinsteht. Und da dieses Kom ja den Datenverkehr vom anderen Kom aufrecht erhält, müsste er jetzt ohne probe ins andere Kom spazieren können. Und hätte da die Rechte die auch das andere Kom hat.
    An dieser stelle könnte man nun sagen: ja aber das Kom hat in diesem Kom doch keine Rechte. Dann frage ich mich aber wie sie mit einander kommunizieren. Da ja alle Daten dort gesendet werden.


    Weiterhin stellt sich mir die frage ob es sich hier nicht wie das alte Matrix system verhält und das Kom mit der hohen Signalstufe vielleicht der SAN ist und das Zweite dann quasi der "CPU". (Augen dann I/O node etc..).
    Dann hätte man wenn man dem San vorgaukelt man ist Admin quasi die selben rechte wie der orginaluser auf dem gesamten Netzwerk, also allen subscribten (scheiss Wort) Geräten.


    Ich sehe das dann so: Wenn der Orginalbenutzer so ohne Probe rauskommt. Sollte jemand der AUCH Admin auf diesem System ist ebensoleicht rein kommen. Und dazu muss man nur der ersten Komlink als Admin Hacken. Sicher als Sicherheitsuser und/oder normaler Benutzer sagt das andere Kommlink: "Du kommst hier nicht rein". Aber als Admin....


    Ein Vergleich ist (wie oben genannt) ein Bluetooth Netzwerk. Mein Rechner (mit Bluetooth dongle) ist mit meinem Handy und meinem Headset verbunden. Diese musste ich einmal anmelden. Und jetzt stehen sie in meinem System. Wenn diese Geräte in Reichweite und an sind, habe ich von meinem Rechner aus zugriff. Auch ohne nochmal das Passwort einzugeben. Wenn mein Handy klingelt sagt mir das mein Rechner. Und mein Handy kann selbstständig bestimmt kein Passwort eingeben. Und ich kann über mein Handy ins Internet.
    Wenn jetzt jemand meinen Computer hackt, und auch Adminrechte darauf hat, kann er ohne weiteres Hacken auch auf mein Handy zugreiffen. Hat er nur einen anderen Benutzeraccount wird er das wohl nicht können da es dort nicht angemeldet ist.
    Dies vergleiche ich mit der Komlinkkaskade. Wenn ein Gerät mit Adminaccess gehackt wurde ist das ganze subscribed Netz verfügbar.


    Ich hoffe so ist es verständlicher.
    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • Moin,Moin


    Wenn jetzt jemand meinen Computer hackt, und auch Adminrechte darauf hat, kann er ohne weiteres Hacken auch auf mein Handy zugreiffen. Hat er nur einen anderen Benutzeraccount wird er das wohl nicht können da es dort nicht angemeldet ist.
    Dies vergleiche ich mit der Komlinkkaskade. Wenn ein Gerät mit Adminaccess gehackt wurde ist das ganze subscribed Netz verfügbar.


    wenn aber jetzt jemand dein Handy hackt,hat er damit doch nicht zugriff auf deinen PC(oder die Tastatur )
    in meinem SR fall ist dein PC mein Hauptcomlink(Firewall4 Prozessor 4,Skinlinks und Signalst 0) mein 2tes Comlink(Werte 2,Signalst 4,Datenbombe,ICE,falsche Sin und deaktiviertem Adminaccount) ist sozusagen das Handy uber das der ganze WiFi-Kram läuft.
      rainmaker /Rotbart ist folgender " Trick" möglich?
    beide Comlinks so vorprogrammieren,das nur NR1 Adminrechte hat;
    falls jemand von meinem 2ten Comlink mit Adminrechten ankommen würde, die Verbindung sofort kappen und mein Hauptcomlink würde Alarm geben ?
    das sollte doch für einen Hacker kein Prob sein ,Oder?


    Hough!
    Medizinmann

  • Der Denkfehler liegt hier:


    Admin1 != Admin 2


    Jedes Gerät braucht auch mindestens einen Admin-account.


    Zudem besteht kein Grund, gerade in desem Setup den ersten Commlink als Master zu konfigurieren, das wäre in Sternstruktur sogar der Slave des Hauptkommlinks... allerdings kein Slave im Sinne von Verbindungen.


    Subscription Lists sind nur in den Fällen entscheidend, in denen ein Gerät ein Slave ist:


    Dann darf nämlich überhaupt bloß der Master eine Verbindung aufbauen, alles andere wird automatisch unhackbar geblockt... zumindest, bis man Electronic Warfare nutzt. ;)


    Verbindungsaufbau ist zwar die Vorraussetzung zum Hacken, aber das eigentliche Hacken betrifft immer das Einloggen als bestimmter Account.



    Wenn jemand, aus irgendwelchen Gründen, direkt in den zntralen Kommlink käme, kännte er per Cotrol Device Befehle an jedes Gerät des PANs schicken - aber um sich in ihnen direkt einzuloggen, müßte er eben weiterhacken.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld