[SR4] Hacken on-the-fly vs. Probing

  • Mir erschließt sich aus BB p. 221 nicht ganz, welche Nachteile das on-the-fly-Hacken hat.


    On the fly:
    Man macht einen einmaligen Extended Test, um einmal zu einem Knoten Zugriff zu bekommen. Der Knoten macht eine Probe gegen Stealth, um zu erkennen, ob alles mit rechten Dingen zugeht.
    Probing:
    Man macht einen einmaligen längeren Extended Test, um bis auf weiteres bei dem Knoten Zugriff zu bekommen. Auch hier kann der Knoten eine Probe gegen Stealth machen.


    Ist der einzige Unterschied der Zeitraum, in dem man Zugriff auf den Knoten hat?


    In der Beschreibung steht noch ein "Extended" für die on-the-fly-Probe des Knotens, was mich ein wenig verwirrt, weil kein Zeitraum angegeben ist.
    Auch komisch finde ich dass bei der Probing-Probe des Knotens von "full Stealth rating" die Rede ist, aber bei on-the-fly nicht davon gesprochen wird, dass nicht die volle Stufe genommen wird.

    apple zu SOTA-Regeln:
    Ich spiele Shadowrun, nicht Verwaltungsrun.

  • On the fly:
    Du machst einen Extended Test mit dem Intervall 1Initiativedurchgang und die Art des Accounts bestimmt wieviel erfolge du hast. Allerdings darf dann der Knoten jedes mal wenn du würfelst auch würfeln ob er dich findet was ebenfalls als Extended Test behandelt wird.


    Probing:
    Du machst wieder deinen Extended Test, diesesmal halt mit dem Intervall 1h (VR) oder 1 Tag (AR)... Diesesmal darf der Knoten allerdings nur ein einziges Mal gegen dich würfeln.

  • "Angier" schrieb:

    Errata downloaden, lesen.


    Der Unterschied zwischen On the Fly und Probing ist der vorbereitende Zeitaufwand, der Intervall des Extended-Tests und die Tatsache, dass das zu hackende System beim Probing nur EINEN Wurf bekommt, im Gegensatz zum Intervall-Wurf beim On the Fly Hacking.


    Errata, Schmerrata. V 1.5 schreibt dazu nix.


    Und welches Intervall hat der Extended Test des Knotens?


    "Duchessy" schrieb:

    On the fly:
    Du machst einen Extended Test mit dem Intervall 1Initiativedurchgang und die Art des Accounts bestimmt wieviel erfolge du hast. Allerdings darf dann der Knoten jedes mal wenn du würfelst auch würfeln ob er dich findet was ebenfalls als Extended Test behandelt wird.


    Das macht Sinn. Die Formulierung "everytime you make a test to hack in" hatte ich nicht als "jedes Mal, wenn du für den Extended Test den Würfelbecher schüttelst" interpretiert, daher auch meine Verwirrung.

    apple zu SOTA-Regeln:
    Ich spiele Shadowrun, nicht Verwaltungsrun.

  • Ich fasse nchmal eben zusammen:


    On the Fly:
    Der Hacker macht einen extended Test.
    Jedes mal wenn der Hacker seinen Würfelbecher schüttelt, schüttelt die Firewall+Analyse auch ihren Würfelbecher.
    Wenn der Hacker als erstes Firewall+accountlevel erfolge zusammen hat, ist er drin.
    Wenn die Firewall als erstes Stealth-soft-des-hackers Erfolge zusammen hat, kann all das schöne passieren was sich der Systemersteller so ausgedacht hat. Vom Angriff mit SchwarzemBiofeedback über das einfache auswerfen des Hackers bis hin zum "umleiten" in ein komplettes Fake system mit Fake daten etc.


    Probing:
    Der Hacker macht einen extenet Test mit grösserem Zeitintervall.
    Die Firewall+Analyse macht EINE EINZIGE Probe gegen die Stealth-soft des Hackers.
    Ansonsten bleibt alles gleich.


    Fazit: Probing ist viel sicherer und Erfolgsversprechender als "on the fly" dauert aber auch viel länger.
    Bei "on the Fly" braucht man schon einen verdammt guten Pool oder ein verdammt schlechtes System um reinzukommen. Zusätzlich sollte die Stealth Software im SOTA-Bereich liegen.


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • "SirDrow" schrieb:

    Wenn die Firewall als erstes Stealth-soft-des-hackers Erfolge zusammen hat, kann all das schöne passieren was sich der Systemersteller so ausgedacht hat. Vom Angriff mit SchwarzemBiofeedback über das einfache auswerfen des Hackers bis hin zum "umleiten" in ein komplettes Fake system mit Fake daten etc.


    Nein, das passiert erst wenn der Hacker drin ist - davor geht das System auf Alarm und relevante Werte sind bei +4... womit der Hacker also noch etwas länger braucht um reinzukommen.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • "Rotbart van Dainig" schrieb:


    Nein, das passiert erst wenn der Hacker drin ist - davor geht das System auf Alarm und relevante Werte sind bei +4... womit der Hacker also noch etwas länger braucht um reinzukommen.


    Wenn die Firewall illegales eindringen bemerkt sollte es ein leichtes sein, diesen Illegalen in einen "Fake-Host" reinzulassen.
    Und dort kann alles Passieren.
    Und ich weiss du bist unser Regel-Buff aber kannst du zu der "System kann nur auf Alarm gehen"-Regel mal eine Seite posten?


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • Dazu gibt es ein eigenes Kpitel im GRW.

    "SirDrow" schrieb:

    Wenn die Firewall illegales eindringen bemerkt sollte es ein leichtes sein, diesen Illegalen in einen "Fake-Host" reinzulassen.


    Nein, leicht ist das nicht.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Es gibt mehrere "Ablenkungsmanöver" die ein Host fahren kann. Neben dem Verstecken vitaler Knoten gibt es die "Honeypot"-Taktik bei der ein eigentlich wertloser Bestandteil des Systems künstlich attraktiv gemacht wird und meistens die Aktivierung von IC und/oder Datenbomben mit sich führt. Legale Benutzer des Systems werden bei letzterem natürlich auf die Funktion dieser Falle hingewiesen.

  • also eigentlich hat die Firewall auch jedesmal einen Wurf wenn der Hacker sondiert, aber diese Erfolge sind nicht kumulativ (keine ausgedehnte Probe) wie es beim on-the-fly hacken der Fall ist.

  • und hier lohnt es sich echt mal sein schleicher programm hoch zu improvisieren :-) da das den mindestwurf für den gegner angibt ist es schon schwer beispielsweise 9 erfolge zu würfeln in der zeit bis du drinn bist :-)

    Gut geklaut ist halb selbst gemacht
    "Ah gut, mein Hund hat die Kettensäge gefunden"
    "Das Problem mit euch unsterblichen Steintypen ist, ihr seid unsterblich und aus Stein....."
    "Da hab ich ja schon bessere Schauspieler in Pornos gesehn...."

  • "Slyder" schrieb:

    und hier lohnt es sich echt mal sein schleicher programm hoch zu improvisieren :-) da das den mindestwurf für den gegner angibt ist es schon schwer beispielsweise 9 erfolge zu würfeln in der zeit bis du drinn bist :-)


    Nach GRW Maximalstufe 6. Hat sich da im Unwired etwas geändert?
    Mal davon abgesehen, dass du dann dein 'Link auch in diese Bereiche pushen musst.

    Band of Runners - Dramatis personae


    "Never use a metaphor, simile, or other figure of speech which you are used to seeing in print. Never use a long word where a short one will do."
    - Eric Arthur Blair(1903-1950), in: "Politics and the English Language"

  • war ja mein fehler das ohne hinweis auf tm zu posten :-( aber das ist einer der größten vorteile die tm haben finde ich
    das knacken eines knotens wird dadurch gleich etwas entspannter. da ist selbst der admin zugang in reichweite....

    Gut geklaut ist halb selbst gemacht
    "Ah gut, mein Hund hat die Kettensäge gefunden"
    "Das Problem mit euch unsterblichen Steintypen ist, ihr seid unsterblich und aus Stein....."
    "Da hab ich ja schon bessere Schauspieler in Pornos gesehn...."

  • *gg* wenn du darauf bestehst :-)


    aber ich finde das in den knoten kommen garnicht so schlimm zu verstehn. nerviger finde ich es versteckte komms zu finden und zu hacken und wenn ich dann dochmal alarmauslöse was würfelt der spielleiter dann ? war ja klar die 6 so das das system sich neu startet und ich nen hammer vor den kopf bekomme.



    on the fly hacken ist bei mir eh nicht die regel eher das ausnutzen auf lange sicht...

    Gut geklaut ist halb selbst gemacht
    "Ah gut, mein Hund hat die Kettensäge gefunden"
    "Das Problem mit euch unsterblichen Steintypen ist, ihr seid unsterblich und aus Stein....."
    "Da hab ich ja schon bessere Schauspieler in Pornos gesehn...."

  • jupp leider sind die runs bei uns oft so eilig das man keine zeit hat das system stunden auszukundschaften.


    das ist dann manchmal doch sehr knapp und häufig mit nasenbluten verbunden. kameras hab ich bisher selten gehackt wird aber jetzt öfter passieren arbeiten uns grade von straße nach oben von daher ging das noch mit den systemen.


    hab mich mehr mit komlinks beschäftigt :-)



    und da geht das on the fly auch ganz gut :-) alarm ausgelöst ? egal solange man noch zeit hat den spamfilter auszustellen und alle video und ar systeme zu aktivieren :-) dann ist der gegner schön abgelenkt :-)

    Gut geklaut ist halb selbst gemacht
    "Ah gut, mein Hund hat die Kettensäge gefunden"
    "Das Problem mit euch unsterblichen Steintypen ist, ihr seid unsterblich und aus Stein....."
    "Da hab ich ja schon bessere Schauspieler in Pornos gesehn...."