[SR4] Der Hacker und sein Werkzeug

  • "Walderama" schrieb:

    die proxy-woher-kommts-wohin-gehts-info liegt im logfile.


    Theoretisch. Praktisch haben die Hacker, die Proxies nutzen diese so eingestellt, dass diese Informationen nicht gespeichert oder sofort gelöscht werden.


    Steht im Unwired, kann man lesen.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Na schön. Theoretisch praktisch.


    Dann spoofe ich mein Icon selbst als Nachricht und schicke mich selbst an die eh schon bekannte Kommnummer - wenn mein spoof ausreichend war, würde ich ja durch den Provider und den Proxy direkt an den Kommlink des Kerles an dessen AID ich möchte weitergereicht, oder?


    Oder hat sonst wer eine Idee wie man aus einer Kommlinknummer eine AID erhält? Kann ja nicht sein, dass ihr Hacker sowas nie brauchts^^ Anpeilen und Triangulieren nie nötig gewesen bis jetzt?


    Und auch im Herold 2070 wird sowas kaum zu finden sein....

    " Ja lass deinen Charme bei der Kellnerin gut spielen, vielleicht muss du dann später keinen Eintritt für den Klub bezahlen und sie lässt dich hinten rein!" *grinz*

  • Du musst den Proxy hacken solange die Verbindung besteht und dann weiterverfolgen.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Mein Technomancer versieht einfach den Proxy mit einem Cookie und gibt die angebliche Zieladresse dann in diverse Newsletter ein. Irgendwann in dem Zeitraum (meist wähl ich 24 Stunden) wird der Kerl ja die Nachrichten abrufen und schwupps steht die Zieladresse des nächsten Proxys (oder seine richtige Adresse) im Verlauf des Cookies.


    Ein regulärer Hacker abreitet da mit Trojanern und Viren. Es gibt da ein paar sehr schöne Exemplare. Die Alternative ist, dass man sich auf die Lauer legt im Proxy und einfach zusieht den Kerl in den Proxy zu locken.

    Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...


    Your mind is software. Program it! - Your body is a shell. Change it! - Death is a disease. Cure it! - Extinction is at hand. Fight it!

  • ej! danke! das sind auch echt coole tipps! als otto-normal-hacker werd ich dann wohl ein paar würmer suchen gehen *gg* und dann AID's fischen gehen *lach*
    (die eigenen witze sind doch immer die besten..... :lol: )


    noch ne frage, die passt auch ganz gut hier rein.


    Wie kopiert ihr Software?


    schon klar, GRW und unwired geben schöne tabellen vor um einen kopierschutz von programmen zu cracken. und dann? ist das kopieren von software in dieser probe inkludiert? wie handelt ihr dann gecrackte software? kopieren ohne wurf erscheint mir ein bischen zu "billig"....


    Logik+Software[Edit] würde sich anbieten, auch klar. welches intervall? welchen mindestwurf? habt ihr dazu hausregeln?


    bin schon gespannt, ob ihr mir auch da weiterhelfen könnt.... :wink:

    " Ja lass deinen Charme bei der Kellnerin gut spielen, vielleicht muss du dann später keinen Eintritt für den Klub bezahlen und sie lässt dich hinten rein!" *grinz*

  • Wie kopierst du denn Software die nicht geschütz ist?


    Drag&Drop, Copy&Paste und so, oder nicht`? wüsste jetzt nicht warum man dafür eine Probe machen soll, das kann jedes Kind...


    und von der Zeit ist das wohl auch kein Problem, wenn ich mit ganze Programme praktisch instant aus der Matrix laden kann, wird das kopieren keine zeit in Anspruch nehmen...


    und auch sonst gilt: man muss es nicht komplizierter machen als es ist. Wen der Spieler sagt ich kopier meine Programme, dann hat er die kopiert und gut ist.


    cya
    Tycho

  • jo eh!


    die einfachsten lösungen sind oft die besten, nur wenn ichs von SR kaum gewohnt bin was spielrelevantes zu tun ohne dafür zu würfeln :lol: (ausser pinkeln und mir den a*sch zu kratzen :D )


    wir hatten mal in der überlegung, um den software wert etwas zu pushen (gut das war noch vor dem unwired..) dass man nur programme mit bis zu dem rating kopieren kann, dass man auf seinen software wert hat... aber ich glaub, das werden wir nun knicken. unwired hebt das software skill wieder etwas mehr an!


    da ein agent nun regeltechnisch auch ein programm ist, und wenn der kopierschutz geknackt ist, könnte ich mir auch ne botarmee ohne "replicate" erstellen, oder?

    " Ja lass deinen Charme bei der Kellnerin gut spielen, vielleicht muss du dann später keinen Eintritt für den Klub bezahlen und sie lässt dich hinten rein!" *grinz*

  • ne geht nicht mehr, weil die Agenten ja eine eigene AID haben und somit nur immer einer gleichzeitig im selben Knoten sein kann oder so...


    musst du im unwired mal lesen, da steht das irgendwo (Stichwort Agent Smith)


    cya
    Tycho

  • stimmt, wo du es sagst, erinnere ich mich. ergal, replicate und ein haufen "schlecht" gesicherter knoten und ab geht die post! uharharhahr


    jedenfalls danke für deine tipps und hilfen!

    " Ja lass deinen Charme bei der Kellnerin gut spielen, vielleicht muss du dann später keinen Eintritt für den Klub bezahlen und sie lässt dich hinten rein!" *grinz*

  • oh ja, da freu ich mich schon darauf - wir hägen nur grad in nem run mittendrin...


    und ich freu mich schon, wenn ich mal n botnet finden sollte oder ein hacker mein (geplantes) botnet finden sollte - BOTFIGHT!


    und dann mal ausprobieren, was DOS und konsorten so drauf ham!

    " Ja lass deinen Charme bei der Kellnerin gut spielen, vielleicht muss du dann später keinen Eintritt für den Klub bezahlen und sie lässt dich hinten rein!" *grinz*

  • soda und wieder muss meinereiner "lästig" sein :D


    welche möglichkeiten um eine AID ("Acess ID" ist NICHT commcode) eines knoten zu ermitteln gibt es denn so?


    1) TRACKING wenn man mit Matrix-wahrnehmung das Icon des Knotens entdeckt hat und der extended test halt gelingt
    2) Wenn man den commcode kennt, durch hacken des Matrix Service Providers
    3) und sonst?


    in serbitars hausregeln hab ich mal gelesen, wenn man übertragungen abfängt, könne man auch die ID's durch ne wahrnehmung herausfinden (die logik dahinter sagt ja: knoten1: hallo ich bins, ich will mit knoten2 reden; knoten2: na wer bist du denn? knoten1: ich schick dir ja meine IP damit du weisst, dass ich es bin :mrgreen: :mrgreen: ) spielt wer von euch mit diesen regeln?


    und wenn ich zb ne drohne über mir optisch entdecke und mit WiFi scan den knoten der drohne aufspüre (4 erfolge, weil ich weiss ja wo ich suchen muss, nämlich vor meiner nase) kenne ich dann auch die AID von ihr?


    oder hab ich noch ne möglichkeit übersehen? danke für etwaiges feedback

    " Ja lass deinen Charme bei der Kellnerin gut spielen, vielleicht muss du dann später keinen Eintritt für den Klub bezahlen und sie lässt dich hinten rein!" *grinz*