[SR4] Eingangstür-Hacken zu einfach?

  • Was Firewing meinte war glaube ich, daß man keine Cyberware, und damit Essenzverlust, mehr braucht, um effektiv in der Matrix zu arbeiten
    Dann soll er das auch so schreiben :? :)


    Wie geasagt (Pun intended)
    irgend ein Piercing-Geas und feddisch für SR3 :D
    Ok,jetzt (SR4) nimmt der Mage ein Trodennet,hat aber immer noch nicht die Skills ,ausserdem kann er (IIRC) nicht Heiss rein :wink:


    Hough!
    Medizinmann

  • Moin,


    "Medizinmann" schrieb:

    ...In SR4 ist es richtig Dumm,sein Magieattribut erst hochkaufen zu müssen, nur um es dann wieder zu verlieren...


    kurze Frage dazu.
    In SR4 kann der Erwachte doch genauso ein Geas auf sich nehmen, um den Magieverlust zu kompensieren, da hat sich doch nichts im Vergleich zu SR3 geändert, oder habe ich das Strassenmagie da falsch verstanden?


    Gruß Artakis

  • Stimmt, lernen muß er das hacken auch, genau wie ein Mundaner. Hotsim geht auch, wenn das Sim Modul modifiziert ist. Das Modul kann sowohl mit Elektroden als auch über DNI angesprochen werden. (SR4 engl. S. 318)

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • Die neuen Geas kompensieren (optional) den temporären Magieverlust der nach einem kritischen Patzer auftritt.


    Also nein, Geasa sind keine "Magieprothesen" mehr und können auch "so" genommen werden. (Endlich)


    Das Problem mit Magier und Hacker sein ist simpel: Magier sein ist ein Full Time Job, verschlingt Karma und Geld derbst und vom letzten braucht ein Hacker durchaus viel.


    Ein Startcharakter ist entweder in einem sehr schlecht und im anderem extrem gut (Magieanfänger aber Veteranhacker; gelernter Magier der sich mit der Matrix beschäftigt hat [net ungewöhnlich]) oder in beiden unter- bis durchschnittlich.


    Wir haben das in unserer angehenden SR4 ein bissl durchgekaut und wenn man bedenkt wie wichtig die Matrix damals schon in SR3 war, und wie da die Decker "abgeschoben" wurden (thx wer auch immer dieses Regelsystem entworfen hat), ist die Entwicklung in SR4 wesentlich besser.
    Es ist nicht so das "jeder" hacken kann, aber Kleinigkeiten sind kein Problem wenn man sich eben mit Computern beschäftigt. Ist auch heute so, nich?

    Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...


    Your mind is software. Program it! - Your body is a shell. Change it! - Death is a disease. Cure it! - Extinction is at hand. Fight it!

  • Theoretisch kann man sich ne Eierlegende Wollmilchsau basteln, die dann auch noch Riggen und schießen kann.


    Mehr als 2 Spezialisierungen halt ich aber nicht für sinnvoll (z.B. Hacker und Sam, Sam und Magier), da man dann gar nichts mehr richtig kann.

    "Gott würfelt nicht!" - Albert Einstein


    D3leila - Mensch, Hackerin, inzwischen Verlobt und Schwanger - Abgetaucht
    Asp - Mensch, Magieradept auf dem schweigsamen Pfad - Tot
    Bullenklöte - Zwerg, Adept, Allrounder & eiskaltes Arschloch, lässt sich sogar auf Drachen ein
    Flicker - Troll, Frontsani, "Harter Kerl, weicher Kern" - Unterwegs bei den Geisterkartellen

  • Moin,


    bin neu hier im Forum, will mich aber hier direkt mal in das Thema einklinken.


    Ich hab mit (großteils) der selben Gruppe länger als ich zugeben will SR gespielt - immer SR2, die 3. Ed haben wir ausgelassen und sind dann kürzlich auf die 4. umgestiegen. Gefällt mir bisher verdammt gut.


    Zum Thema: ich leite, und gestern ist bei einem Run erstmals der Technomancer-Charakter in Erscheinung getreten. Und Mann, der rockt das Haus.


    Die Gruppe steht gerade am Anfang, hat also nicht die Profi-Runs gegen irgendwelche Großkonzerne. Zur Zeit sollen sie eine schmierige kleine Pornofirma aus dem Geschäft drücken. Da es bloß ein kleiner Laden ist, hab ich den Zugang auch nicht so stark geschützt: Firewall 4, System und Analyse 3. Dank Improvisieren hatte der Technomancer nach 2 Stunden seinen Admin-Zugang.


    Er ist rein, hat seine Schleicher-Komplexe Form gefahren (9 Erfolge auf den Wurf...) und angefangen zu stöbern. Personalliste, Finanzdaten, Kundenaccounts... alles griffbereit.


    Er ist dann rausgeflogen als der richtige Admin (= Eigentümer) online kam, der natürlich wusste, dass es außer ihm keinen Admin gibt, und das System auf Alarm schaltete.


    Meine Fragen jetzt:
    1. Mit den 9 Erfolgen auf Schleicher, registriert das System überhaupt, was er gemacht hat? Sprich, gibt es Logs, die der richtige Admin nachverfolgen kann, oder hat er das System ausgetrickst? Ich hab zwar für jede seiner Aktionen Analyse gewürfelt, kam aber nie in die Nähe seiner Erfolge.
    2. Wenn er als Admin drin ist, was kann er machen? Hat er wirklich die gleichen Rechte wie der echte Admin, sprich kann er ohne weitere Probe auf alles zugreifen, was der Eigentümer auch sehen kann, oder gibts da Grenzen? Ich hab ihn zwar mehrere Ausnutzen-Proben würfeln lassen, konnte aber im GRW nichts finden.

    "As the size of an explosion increases, the number of social situations it is incapable of solving approaches zero." - Varsuvius, OOTS # 696.

  • @1: Es gibt Logs, die kann er aber editieren. Und nur weil das System mit seinen Routinen nichts gemerkt hat, heißt das nicht, daß der Admin auch mal perönlich drüberguckt und was findet.
    Aber erklär mir doch mal wie der TM die 9 Punkte physischen Schwund weggesteckt hat. Außerdem hat er dann die ganze Zeit -2 auf alle Würfe.


    @2: Ja, kann er und hat er. Bei zwei Stunden gehe ich davon aus, daß er sondiert hat. In der Zeit kann der echte Admin ja mal ins System gehen, den Einbruchsversuch feststellen, und die Sicherheitslücke schließen, ohne daß der TM je drinnen war. :arrow: Noch maaaaaal!


    Kein IC im System? Gut mit Schleicher 9 sollte das auch kein Problem sein aber ich bezweifle, daß das geht.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • @ Schwund: IIRC, ergibt sich Schwund nur aus der Anzahl Erfolge aus der Improvisieren Probe, richtig? Die 9 Erfolge waren sein Wurf auf Hacking + Schleichen, also eine normale Erfolgsprobe. Ja, ich habs auch nicht geglaubt...


    Was das -2 pro Improvisierter Komplexer Form betrifft, dazu auch noch eine Frage: gilt das auch für den Einsatz der entsprechend Improvisierten Form? D.h., wenn ich Schleichen Improvisiere, krieg ich -2 auf Angriff, Ausnutzen etc., klar. Aber auch auf Schleichen? Das würde Improvisieren natürlich schon um einiges entschärfen.


    @ 2: Ja, er hat sondiert. Bin mir da aber nicht sicher: stellt ein Admin, der online ist, automatisch einen Sondierungsversuch fest? Der Wurf des Knotens mit Analyse hat jedenfalls nicht gereicht.

    "As the size of an explosion increases, the number of social situations it is incapable of solving approaches zero." - Varsuvius, OOTS # 696.

  • Warum hat er denn Hacking +Schleichen gewürfelt? Sondieren funkioniert doch anders.
    Der TM (oder Hacker) würfelt in VR für den Adminzugang Hacking+Ausnutzen (Sytem+Firewall+6, 1h), in AR dauert jeder Wurf einen Tag. Das System darf dagegen würfeln mit Analyse+Firewall(Schleicherprogrammstufe) Also wenn der TM seinen Schleicher nicht auf 9 hochgebastelt hat, braucht das System nur zwischen einem und Resonanz Erfolgen.


    Das GRW sagt auf zwar auf alle Proben, aber

    "[url=http://shadowrunrpg.com/resources/faq.shtml#7 schrieb:

    die englischen FAQ[/url]"]Does threading require an action? Does the -2 modifier from sustaining a threading affect all actions, including use of that complex form?


    The act of threading itself requires no action -- but the complex form being threaded does. Threaded complex forms must also be sustained, as noted. The -2 modifier for sustaining does not apply to use of that threaded complex form, but it does apply to all other actions the technomancer makes.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • Okay, falsch ausgedrückt, sorry. Zuerst hat er seine ausgedehnte Probe fürs Sondieren gewürfelt - im 3. Anlauf genug Erfolge für den Admin Zugang, daher 2 Stunden Zeit verbraucht. Der Gegenwurf des Knotens brachte nur 3 Erfolge, nicht genug um sein Schleicher-4 zu überwinden.


    Als er dann drin war, als Admin, hat er das Improvisieren für Ausnutzen fallen gelassen und Schleichen Improvisiert. Darauf dann gewürfelt und 9 Erfolge erzielt.


    Weiß nicht, ob ich da was falsch gemacht hab; ich hatte das so verstanden, so lange das System nicht gleich viele oder mehr Erfolge schafft, kann er sich unregistriert bewegen und seine Admin-Rechte nutzen. Oder funktioniert das anders?


    Als dann der Besitzer Alarm ausgelöst hatte, hat der TM seine Täuschungs-KF gestartet, damit mehr Erfolge erzielt als das Aufspür-IC und sich aus dem Staub gemacht.


    Klar ist der Besitzer der Firma jetzt gewarnt, dass einer in seinem Netz rumgeschnüffelt hat, und wird Gegenmaßnahmen ergreifen: in erster Linie einen Hacker anheuern, dem er vertraut. Aber der Schaden ist angerichtet, daher wüsste ich gerne, ob ich was falsch bzw. dem TM was zu einfach gemacht habe?

    "As the size of an explosion increases, the number of social situations it is incapable of solving approaches zero." - Varsuvius, OOTS # 696.

  • "Canarr" schrieb:

    Okay, falsch ausgedrückt, sorry. Zuerst hat er seine ausgedehnte Probe fürs Sondieren gewürfelt - im 3. Anlauf genug Erfolge für den Admin Zugang, daher 2 Stunden Zeit verbraucht. Der Gegenwurf des Knotens brachte nur 3 Erfolge, nicht genug um sein Schleicher-4 zu überwinden.

    Es hätte drei Stunden gedauert, jeder Wurf braucht eine Stunde. Ansonsten war alles richtig


    "Canarr" schrieb:

    Als er dann drin war, als Admin, hat er das Improvisieren für Ausnutzen fallen gelassen und Schleichen Improvisiert. Darauf dann gewürfelt und 9 Erfolge erzielt.

    Mit wievielen Würfeln? Manchmal haben die Leute halt Glück.


    "Canarr" schrieb:

    Weiß nicht, ob ich da was falsch gemacht hab; ich hatte das so verstanden, so lange das System nicht gleich viele oder mehr Erfolge schafft, kann er sich unregistriert bewegen und seine Admin-Rechte nutzen. Oder funktioniert das anders?

    So habe ich das auch verstanden.


    "Canarr" schrieb:

    daher wüsste ich gerne, ob ich was falsch bzw. dem TM was zu einfach gemacht habe?

    Warum müssen denn alle Daten auf einem Host liegen? Wenn sie auf mehrere Hosts verteilt sind, die unter umständen auch nur daten vom anderen Host annehmen bzw dorthin senden, dauert das Sondieren schon erheblich länger. Die Daten könnten auch verschlüsselt sein und/oder mit Datenbomben gesichert sein.
    Wenn der Admin/Sicherheitshacker im Host ist, darf er ungefähr 3600 Wahrnehmungsproben machen um den Eindringling zu sehen. Der Hacker darf sich aber auch vorher den Host angucken, um zu sehen, ob da jemand drin ist.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • Sobald der Besitzer im Netz war, hat er auch sofort Alarm ausgelöst - er weiß ja, dass es außer ihm keinen Admin gibt, da war ihm die Anzeige "Admin online" schon sehr suspekt.


    Danke für die Zeitkorrektur; macht auch mehr Sinn so... :oops:


    Was heißt aber in dem Fall, auf einem anderen Host liegen? Wenn es Teil des selben Systems ist, und ein Admin auf alle Teile Zugriff hat, kann der TM mit seinem erhackten Admin-Account ja auch in andere Teilbereiche wechseln, und zwar ohne Probe. Oder muss er bei evtl. ICs zwischen drin - z.B. bei Zugang zur Security - nochmal Schleichen?


    Andere Frage (wenn's hier schon grad so gut läuft :wink: ): wenn der TM vor seinem Abgang die KF Täuschung gefahren hat, mit genug Erfolgen, um das Systemeigene Aufspür-IC abzuschütteln, kann ein Sicherheitshacker, der evtl. ein paar Stunden später das System betritt, die Fährte dann noch aufnehmen? Oder ist die weg?

    "As the size of an explosion increases, the number of social situations it is incapable of solving approaches zero." - Varsuvius, OOTS # 696.

  • "Canarr" schrieb:

    Was heißt aber in dem Fall, auf einem anderen Host liegen? Wenn es Teil des selben Systems ist, und ein Admin auf alle Teile Zugriff hat, kann der TM mit seinem erhackten Admin-Account ja auch in andere Teilbereiche wechseln, und zwar ohne Probe. Oder muss er bei evtl. ICs zwischen drin - z.B. bei Zugang zur Security - nochmal Schleichen?

    Er hat aber nicht den Admin-Account (sprich Benutzernamen und Passwort). Durch das Sondieren hat er lediglich eine Sicherheitslücke gefunden über die er alles tun kann, was auch ein Admin kann.


    "Canarr" schrieb:

    Andere Frage (wenn's hier schon grad so gut läuft :wink: ): wenn der TM vor seinem Abgang die KF Täuschung gefahren hat, mit genug Erfolgen, um das Systemeigene Aufspür-IC abzuschütteln, kann ein Sicherheitshacker, der evtl. ein paar Stunden später das System betritt, die Fährte dann noch aufnehmen? Oder ist die weg?


    Ich glaube nicht.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • "LeChuq" schrieb:

    Er hat aber nicht den Admin-Account (sprich Benutzernamen und Passwort). Durch das Sondieren hat er lediglich eine Sicherheitslücke gefunden über die er alles tun kann, was auch ein Admin kann.


    Klar, aber er hat Admin-Zugang. Wenn er alles darf, was der Admin darf, dann kann er doch auch beliebig in alle dem Admin offenstehenden Teile des Netztes laufen - ohne weitere Probe. Dann spielt es doch keine Rolle, auf welchem Host was liegt, oder?

    "As the size of an explosion increases, the number of social situations it is incapable of solving approaches zero." - Varsuvius, OOTS # 696.

  • "Canarr" schrieb:

    Klar, aber er hat Admin-Zugang. Wenn er alles darf, was der Admin darf, dann kann er doch auch beliebig in alle dem Admin offenstehenden Teile des Netztes laufen - ohne weitere Probe. Dann spielt es doch keine Rolle, auf welchem Host was liegt, oder?


    Nein er hat sich erschlichen, auf diesem Host die gleichen Privilegien zu haben wie ein Administrator. Auf einem anderen Host ist das nicht der Fall, es sei denn, der zweite Host läßt alle Befehle, die vom ersten kommen ungeprüft durch.
    Nur weil ich auf meinem Rechner Adminzugang habe, darf ich doch auch nicht auf beliebige Rechner mit Adminrechten zugreifen, mit denen ich verbunden bin.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • Okay... zur Klarstellung für mich: wie grenzt du "Host" ab? Wenn ich mich in das Netzwerk einer Firma hacke, mit Admin Zugang, und der einzige sonstige Admin ist der Firmenbesitzer, der im Firmennetz alles darf - dann darf ich doch genauso alles, oder?
    :?

    "As the size of an explosion increases, the number of social situations it is incapable of solving approaches zero." - Varsuvius, OOTS # 696.

  • Die Kaffeemaschine ist ein Knoten, der Computer für die Personaldaten ist einer, der Computer für den Vertrieb ist ein Knoten etc.
    Der Firmenbesitzer hat zwar Zugangsdaten für alle Knoten, aber mit dem Sondieren bekommt man diese nicht heraus sondern nutzt nur eine Hintertür.


    Sorry den Begriff Host gibt es IIRC in SR4 gar nicht mehr. Was ich meinte, war Node bzw Knoten.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • Ah, okay. Klar. Aber trotzdem: wenn der Admin - Besitzer - des Systems reingeht, kann er beliebig von der Kaffeemaschine zu den Personaldaten wechseln. Dann müsste das jemand mit Admin-Rechten doch auch können, oder nicht? Was bringt es mir also, die Daten auf unterschiedliche Knoten zu verteilen? So lange sie im selben Netz sind, kann der TM drauf zugreifen.

    "As the size of an explosion increases, the number of social situations it is incapable of solving approaches zero." - Varsuvius, OOTS # 696.

  • Die Knoten können doch auch Verbindung haben und nicht im gleichen Netz sein. Dann muß der Hacker sich für jeden Knoten einen Adminzugang erschleichen. Mit Sondierung dauert das denn ewig und mit schnellem Hacken dürfen die Systeme oft gegen ihn würfeln.


    Ich glaube, Du verwechselst immer noch die Person Administrator mit Administrator-Rechten. Der Admin-Zugang zu einem Knoten besagt lediglich, daß man auf diesem Knoten alles machen kann.


    Beispiel Kaffeeautomat:
    Benutzerzugang: Kann verschiedene Kaffeesorten bestellen, bekommt Meldung welche Sorten momentan nicht funktionieren.
    Sicherheitszugang: Rechte des Benutzerzugangs, kann Kaffee, Milch nachfüllen, evtl. Wartung durchführen.
    Admin-Zugang: alles vorherige, kann die Maschine vom Netz nehmen, Kann die Rezeptur verändern und sonst alles wozu die Kaffeemaschine in der Lage ist.


    Jetzt hat jemand die Kaffeemaschine gehackt und sieht, daß diese mit diversen anderen Rechnern in Verbindung steht. Diese müssen dann einzeln gehackt werden.
    Der echte Administrator hat Zugangsdaten für diese Rechner, kann sich also frei bewegen. Diese anderen Schlüssel kennt der Hacker aber nicht, und mit Hacken der Rechner bekommt er sie auch nicht. Was er machen könnte, wäre den Ursprungsknoten des Administrators zu Hacken, während der online ist, und so an die Zugangsdaten kommen.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.