Wie genau läuft Hacking ab ?

  • Hallo erstmal !


    Ich weis, dass man normalerweise erst mal die Suchen - Funktion bemüht, aber aus einem mir nicht ersichtlichen Grund funktioniert diese bei mir nicht. (Könnte an meinem Browser liegen, oder ich finde einfach nicht die richtigen Suchbegriffe)


    Meine Gruppe und ich haben beschlossen, dass wir auch mal SR4 probieren und da das von uns noch niemand gespielt hat, war ich als erfahrenster SL mal wieder der Depp, der leiten durfte. :wink:


    Also ich meine die Regeln verstanden zu haben, nur eine Sache ist für mich total verwirrend:


    Wie genau läuft es denn jetzt ab, wenn unser Hacker versucht irgendwo in ein System einzudringen ?
    Weil ich habe seeeehr viele Programme aufgelistet und komme total durcheinander...
    Welche Programme werden denn am häufigsten benutzt ?


    Ich muss gestehen, dass mit geraten wurde das Englische Buch zu kaufen, da das Deutsche angeblich so schlecht sei, und das steigert meine Verwirrtheit schon auch noch.


    Für eine Hacking Aufklärung wäre ich sehr dankbar



    Gruß Martin

  • Erstmal willkommen in Forum
    Leider kann ich dir im Augenblick nicht helfen(Ich poste von der Arbeit aus)
    kann dir nur den Tip geben dir das in Ruhe durchzulesen und dir die wichtigen Punkte aufzuschreiben evtl. mal mit nem Kumpel eine Hacking Aktion durchzuwürfeln.
    Das Deutsche GRW hat viele Druckfehler und es fehlen der Index und die Karte,das ändert aber nichts daran,das die Regeln OK sind


    Hough!
    Medizinmann

  • Ich kenne mich mit der WiFi-Welt auch noch nicht ganz so gut aus. Allerdings spiele ich in einer Gruppe, bei der der SL sich weder bei der Magie noch beim Hacking noch bei den Kampfregeln ganz so gut auskennt. Also haben wir einen Spieler, der einen Hacker spielt und diese Regeln sehr gut beherrscht, einer spielt den Kämpfer und ich spiele einen Magier und bin mit den Magieregeln recht gut vertraut.
    Funktioniert so prima: Der SL kümmert sich um den Plot und lernt von den Spielern.


    So ka,
    Styrx


    belkelel17 : Apropos, wenn du einen neuen Thread reinstellst, der sich vorrangig an SR4 anlehnt, bitte ein [SR4] dem Titel voranstellen.

    Phantasie haben heißt nicht, sich etwas ausdenken; es heißt, sich aus den Dingen etwas machen. (Thomas Mann, 1875-1955, Schriftsteller)

    Einmal editiert, zuletzt von Styrx ()

  • "belkelel17" schrieb:

    [...], aber meine Spieler haben das Regelbuch nicht, und kennen sich noch viel viel weniger aus...


    Ich dachte hier eher an Arbeitsteilung. Lasst euch Zeit. Jeder bekommt mal das Buch für ein, zwei Tage (soweit das für dich in Frage kommt) und arbeitet das durch, was für seinen Char das Wichtigste ist. Dann setzt ihr euch zusammen und testet mal ein paar Situationen durch.


    Styrx

    Phantasie haben heißt nicht, sich etwas ausdenken; es heißt, sich aus den Dingen etwas machen. (Thomas Mann, 1875-1955, Schriftsteller)

  • Beispiel:
    Hacker mit Cracken-Fertigkeitsgruppe 4 und auch sonst allen Hard- und Softwäresachen auf Stufe 4 versucht Kommlink (alles auf 3 + Analyse 3 + IC mit Angriff 3 zu hacken)


    Der Hacker würfelt eine ausgedehnte Probe gegen die gegnerische Firewallstufe (3) und zwar mit Cracken+Ausnutzenprogramm. Angenommen er will sich einen Admin-Account verschaffen, dann erhöht das die Erfolgsschwelle um 6 auf 9 nötige Erfolge (Firewall des gehackten Kommlinks + 6).
    Sagen wir mal er braucht dafür 3 Würfe, dann bekommt der gehackte Kommlink auch 3 Würfe auf Firewall+Analyse. Sollte er mit diesen 3 Würfen eine Erfolgsschwelle in höhe der Schleicherstufe des Hackers (4) schaffen, bemerkt der Kommlink den Hacker und kann das IC aktivieren um den Hacker anzugreifen und seinen Besitzer benachrichtigen.
    Anderenfalls hat der Hacker einen Adminzugang zum Kommlink und kann praktisch alles machen ohne was würfeln zu müssen.


    Hat sich der Hacker nur einen normalen Zugang verschafft, hat er nicht vollen Zugriff auf den Kommlink und muss für Operationen für die er keine Berechtigungen besitzt auf Cracken+Programmstufe würfeln um zu sehen ob er Erfolg hat, was jedoch dazu führen kann, dass der Kommlink ihn als Hacker erkennt (bin mir grad nicht sicher, aber der Kommlink kann dann glaub ich immer auf Firewall+Analyse würfeln und wenn er mehr oder gleichviele Erfolge wie der Hacker schafft entdeckt er ihn).


    Hoffe geholfen zu haben.
    Trichter

  • Zitat

    Sagen wir mal er braucht dafür 3 Würfe, dann bekommt der gehackte Kommlink auch 3 Würfe auf Firewall+Analyse.


    *den Armen mal verwirr* Das gilt natürlich nur fürs eilige Hacking ;) bei der langen Variante hat der Host nur eine einzige Probe zum Zeitpunkt des tatsächlichen Einstiegs.

  • aha !


    Das heist also, dass wenn er die Holzhammermethode verwendet die Firewall jedesmal gegen ihn würfeln darf, aber beim langsamen nur ein mal ?!


    Aber nur einen Wurf? - Da kommt der Hcker ja fast sicher in so gut wie jedes Sytem... oder übersehe ich etwas ?


    @all: danke schonmal

  • Man sollte halt wie bei ausgedehnten Proben möglich die Zahl der Proben begrenzen.

    aka Atargatis aka Dragondeal


    Seltsamer Plan: Sich zu träumen, diesen Traum greifbar zu machen, um dann wieder zum Traum zu werden in einem anderen Menschen. (Jean Genet)

  • "belkelel17" schrieb:

    Aber nur einen Wurf? - Da kommt der Hcker ja fast sicher in so gut wie jedes Sytem... oder übersehe ich etwas ?


    Nein, das ist so. Wenn man sich genug Zeit läßt, kommt man (fast) überall rein. Aber nicht immer hat der Hacker mehrere Stunden Zeit, und ein Sicherheitshacker/IC hat viel Zeit den Eindringling aufzuspüren und rauszuwerfen.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • Im Hinterkopf der regelmacher war wohl: Wozu einen Hacker spielen,wenn er nix kann,nirgendwo reinkommt :wink:
    Da Die Systeme der Konzerne auch nur bis 6 gehen ist es für Hacker relativ einfach.
    Als Hausregel würde Ich(wenn der Hacker seine Macht missbraucht)
    die Systeme der Konzerne bis 8 (Megacons bis 9) Hochschrauben


    Hough!
    Medizinmann

  • Und mehr Hacker bzw. IC einsetzen. Eine weitere Möglichkeit wäre vielleicht, den Host alle 50 min vom Netz zu nehmen. Das macht das Sondieren unmöglich.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • "LeChuq" schrieb:

    Und mehr Hacker bzw. IC einsetzen. Eine weitere Möglichkeit wäre vielleicht, den Host alle 50 min vom Netz zu nehmen. Das macht das Sondieren unmöglich.


    Dann ist man aber wieder bei dem Punkt,Wozu einen Hacker spielen,wenn mir der SL sowieso alles vermiesen will?


    Hough!
    Medizinmann

  • Wer das Regelbuch gelesen hat weiss, dass die Kons ihre Systeme wie eine Zwiebel in Schichten aufbauen. Sprich man muss erst durch mehrere Knoten durch bis man irgendwann im Hochsicherheitsbereich ist. Und diese Knoten steigen dann in ihrer Stufe und dem IC dem man begegnet langsam aber stetig an. Und wenn man dann ins Herz eines Megakon Gebäudes vordringen will... Chummer du glaubst doch nicht, dass die ihre geheime Daten einfach so rumliegen lassen(Datenbomben etc.).
    Von fähigen Sicherheitshackern ganz zu schweigen.
    Diese werden Tag und Nacht in Hochsicherheitsbereichen patrouillieren!
    Von wegen einen Knoten Hacken und das wars...!!!


    Und ja ein Profi Hacker sollte jedes Kommlink von Joe Shadowrunner hacken können!!
    Was würde der Street Sam sagen wenn ihm jeder Squatter auf die Fresse haut?! :roll:


    Hacker sind eben die Magier der Neuzeit!


    So long,


    MadMik3

  • Ich gebe zu, daß das die Holzhammermethode war, aber wenn man noch eine weitere Möglichkeit haben will, den Hacker zum schnellen Hacken zu überreden, ist das vielleicht eine Alternative. Nicht immer kann man einen so engen Zeitplan stricken, daß der Hacker schnell rein muß.
    Ich meine auch nicht, daß man es ihm immer verbieten soll, aber ein versierter Hacker wird wenn möglich immer sondieren. Deshalb kann man überlegen, ob man es einschränken will, schließlich ist Hacking on the fly auch spannender.


    Die Zwiebel ist auch eine gute Idee. Das macht das Sondieren auch schwieriger. Wäre ja ärgerlich wenn man durch drei Hosts durch ist, und dann der erste die Sicherheitslücke schließt.

    Zu Oldschool für SR5 und viel zu Oldschool für SR6 - Sofern nicht anders angegeben, beziehen sich alle meine Beiträge auf SR4.

  • Warum sollte ein Hacker dann überhaupt ncoh auf Runs gehen, wenn es so einfach ist mit langsamen Hacking an die neueste Forschungsdaten zu kommen. Hacker X setzt sich ein par Tage hin, klaut die neuesten Forschungsdaten und verhökert sie. Den Rest vom Monat vergnügt er sich mit seinem Oberschicht Lebensstil.


    Ne Ne auch beim langsamen Hacken gibt es Grenzen.

  • Weil es auch 2070 noch abgeschirmte Systeme gibt. mit WiFi-Tapete etc.
    Für die wirklich guten Daten muss man eben reingehen.


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.