[SR4] Verständnisproblem bei Accounts

  • Ein Hacker hat das Ziel sich in einem fremdem Host einen Account zu erschaffen (über die langwierige Methode). Egal ob jetzt persönlicher, Sicherheits-, oder Adminaccount, nehmen wir an er schafft es einfach. Im Unwired p.97 steht, dass das entweder ein reusable exploit ist, oder ein legitimer passcode den er herausgefunden hat.
    Ist erst einmal drin im Knoten, was für Gefahren birgt das ganze noch für ihn?
    Wie kann er jetzt noch Alarm auslösen?
    Und wenn er Alarm auslöst, kann er mit einem Sicherheits-, oder Adminaccount den Alarm nicht einfach sofort wieder ausknippsen?
    Wie erkennt ein Sicherheitshacker dass er hier nicht reingehört, wo er doch einen legitimen Account hat?


    Und noch ein paar mehr oder weniger zum Thema gehörende Fragen:
    Welche Möglichkeiten hat ein Hacker, abseits von schnellem/langsamem Account erhacken, sich einen Zugang zu erschaffen?
    Kann man die Zugangscodes eines anderen Users via Sniffer, Decrypt, Analyse und Spoof ID so replizieren dass man damit in einen Host reinkommt?
    Wenn man einen persönlichen Account hat, kann man dann dem Knoten irgendwie weiß machen, man hätte höhere Rechte? (z.B. Hacking+Edit Adminaccount erstellen/löschen)


    Und ja, ich bin im Besitz des GRW und des (englischen) Unwired. Ein Spieler meiner Gruppe hat mittlerweile das deutsche Vernetzt, aber das konnte ich noch nicht durchlesen. 'my preciousss...' Hacker eben, das gibt der nie her.. :P Ich hab bloß Probleme die vielen verschachtelten Infos aus Grw+Unwired zusammen kombiniert sinnvoll umzusetzen, was man an meinen Fragen vermutlich merkt.


    Lg

    SR4a - Spieler & Spielleiter einer nicht mehr ganz so Lowtech/Lowpower Kampagne

  • *finger krachen lass*

    Zitat

    Ist erst einmal drin im Knoten, was für Gefahren birgt das ganze noch für ihn?

    Zitat

    Wie kann er jetzt noch Alarm auslösen?


    Ein Reusable Exploit ist nur ein Fehler im Code der Firewall den du immer wieder ausnutzen kannst bis er gepatcht wird, im Gegensatz zum normalen Exploit der einmalig ist. Das bedeutet, dass du im Host drin bist, aber einen nicht legalen Account besitzt der mit gewissen Privilegien einhergeht und der durch dein Stealth Programm auch vorerst nicht entdeckt wird. Du kannst natürlich entdeckt werden und wegen der Natur des eindringens ist es auch offensichtlich, dass du da nicht hingehörst.
    Alarm löst du so aus wie du normalerweise auch Alarme auslöst.
    Ein Legitimer Passcode erlaubt dir zugriff auf einen Legalen Account. Alle deine Aktionen werden geloggt und Stealth einzusetzen wäre eine saudumme Idee. Es gilt das Spy Prinzip: Tu so als würdest du hingehören und agiere wie man es von dir erwarten würde. Du wirst einen Alarm auslösen je verdächtiger sich der Hacker gibt, wenn du es auf Würfel beziehen willst wäre es eine Charisma + Gebräuche Probe bzw Überzeugen je nach Situation.

    Zitat

    Und wenn er Alarm auslöst, kann er mit einem Sicherheits-, oder Adminaccount den Alarm nicht einfach sofort wieder ausknippsen?


    Ja, das geht. Dafür gibt es Regeln im Unwired Sicherheitskapitel. Ein paar Computer + Edit Proben wären das.

    Zitat

    Welche Möglichkeiten hat ein Hacker, abseits von schnellem/langsamem Account erhacken, sich einen Zugang zu erschaffen?


    Die Zugangsdaten klauen. Vorspoofen das man ein legitimer User sei falls die Node nur diese Info braucht.

    Zitat

    Kann man die Zugangscodes eines anderen Users via Sniffer, Decrypt, Analyse und Spoof ID so replizieren dass man damit in einen Host reinkommt?


    Wenn du die Zugangscodes hast... warum loggst du dich nicht mit denen direkt ein?

    Zitat


    Wenn man einen persönlichen Account hat, kann man dann dem Knoten irgendwie weiß machen, man hätte höhere Rechte? (z.B. Hacking+Edit Adminaccount erstellen/löschen)


    Genau das bewerkstelligst du mit Hacken. Der Skill ist dazu da Dinge zu tun die du normalerweise nicht tun dürftest.

    Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...


    Your mind is software. Program it! - Your body is a shell. Change it! - Death is a disease. Cure it! - Extinction is at hand. Fight it!

  • Zuerst einmal gibt es neben der eigentlichen Hürde des Systemzugriffs auch noch das Problem von patrollierenden Sicherheitshackern und IC.


    Dann kommt es darauf an, welches Account Level er hat, denn nicht jedes Zugriffslevel darf auch alle Aktionen durchführen.


    D.h. jede Aktion, die der User versucht, für die er keine Rechte hat, kann er nur über Hacking versuchen und das hat immer die Möglichkeit in die Hose zu gehen (Patzer). Das muss nicht unbedingt einen aktiven Alarm auslösen, aber ein mißtrauischer Hcker oder ein IC könnten mal vorbeischauen um dem ganzen auf den Grund zu gehen.
    Derartige Aktionen könnten sein: Entschlüsselung von Daten, Entschärfen von Datenbomben, Erhöhung des Accountlevels, etc.


    Wenn man es dem Gruppenhacker schwerer machen will, kann man ja festlegen, dass bei bestimmten Aktionen grundsätzlich ein Sicherheitsdecker informiert wird (Denkbar wäre das Erstellen eines Admin-Accounts, Zugriff auf bestimmte Dateien, Abschalten bestimmter Sicherheitsfunktionen, ...), sofern es vom System her logisch ist.


    Den Alarm als Admin abschalten ist sicher möglich, wird aber wohl etwas Zeit kosten und zudem seine Spur im Log-File hinterlassen (wenn man das nicht irgendwann rauseditiert).


    Ein Sicherheitsdecker wird sicher ein Analyse-Programm laufen lassen und damit die Persona scannen. Sollte diese Persona ein Schleicher Programm laufen haben, dann kann es sich definitiv nicht um einen legalen Benutzer handeln, da dieser so etwas nicht haben wird. Und ohne Schleicher kann man wohl schwerlich das System täuschen. Sollte man hingegen schon mit "legalem" Account unterwegs sein, wäre das prinzipiell möglich. Ich würde das allerdings nicht auf einem Hochsicherheitsknoten ausprobieren, da der Sicherheitsrigger die legitimierten Benutzer sicher beim Vornamen kennt, da deren Anzahl dort sicher überschaubar ist. IC dürfte eher zu überlisten sein ...


    Die "Brechstange" :) Dann sollte es allerdings schnell gehen ...


    Mit "Account Spoofing" habe ich mich ehrlich gesagt noch nicht befasst.


    Wenn man einen persönlichen Account hat, kommt man zumindest schon mal erst ins System. Dann spricht m.E. nichts dagegen, sich über eine Hackingaktion höhere Rechte zu verschaffen.

  • "Chaki" schrieb:

    Ein Reusable Exploit ist nur ein Fehler im Code der Firewall den du immer wieder ausnutzen kannst bis er gepatcht wird, im Gegensatz zum normalen Exploit der einmalig ist. Das bedeutet, dass du im Host drin bist, aber einen nicht legalen Account besitzt der mit gewissen Privilegien einhergeht und der durch dein Stealth Programm auch vorerst nicht entdeckt wird. Du kannst natürlich entdeckt werden und wegen der Natur des eindringens ist es auch offensichtlich, dass du da nicht hingehörst.
    Alarm löst du so aus wie du normalerweise auch Alarme auslöst.
    Ein Legitimer Passcode erlaubt dir zugriff auf einen Legalen Account. Alle deine Aktionen werden geloggt und Stealth einzusetzen wäre eine saudumme Idee. Es gilt das Spy Prinzip: Tu so als würdest du hingehören und agiere wie man es von dir erwarten würde. Du wirst einen Alarm auslösen je verdächtiger sich der Hacker gibt, wenn du es auf Würfel beziehen willst wäre es eine Charisma + Gebräuche Probe bzw Überzeugen je nach Situation.

    Im GRW ist davon die Rede, dass wenn man die Hacken-Probe schafft, man sich einen Account erstellt hat. Ist der Zusatz im Unwired dann nur als reine GM-Willkür-Option zu verstehen, mit dem man dem Hacker das Leben erschweren kann? Denn da steht nichts wanns jetzt ein reusable exploit, wann ein herausgefundener passcode und wann ein selbsterstellter Account ist.


    Zitat

    Wenn du die Zugangscodes hast... warum loggst du dich nicht mit denen direkt ein?

    Das war so gemeint, dass man am Knoten'eingang' wartet, Codes mitsnifft, entschlüsselt, ID des Users analysiert, wartet bis dieser User den Knoten verlässt, die ID des anderen Users annimmt und dann mit seinem Account einloggt. Die Methode sollte dann eigentlich, solang man keine unerlaubten Handlungen durchführt, 100%ig sicher sein, selbst wenn Sicherheitshacker und IC patrolieren, oder?


    Zitat

    Genau das bewerkstelligst du mit Hacken. Der Skill ist dazu da Dinge zu tun die du normalerweise nicht tun dürftest.

    Hm, aber wenn das so easy ist, wozu macht man sich dann erst die Mühe einen Adminaccount zu erhacken, wenn man eh mit persönlichen Account rein kann und dann gegen den relativ leichten MW von 4 mit Hacking&Edit einen Admin-Account erstellt? :-s


    Und zum Thema Alarm: der kann also nur ausgelöst werden, wenn dich die Firewall beim Eindringen entdeckt, oder aber ein Sicherheitshacker vor Ort ist und dein Vorhaben bemerkt, sonst ist man fein raus?


    Braucht man noch ein Schleichprogramm, nachdem man die Firewall überwunden hat und somit einen Account im System erstellt hat?


    Scannt IC automatisch jeden User den es antrifft? Und wenn ja, erkennt es dass man einen gerade frisch erhackten Account verwendet?


    Danke schonmal für die tollen Antworten!
    Lg

    SR4a - Spieler & Spielleiter einer nicht mehr ganz so Lowtech/Lowpower Kampagne

  • Also ich würde sagen du brauchst immer einen Schleicher wenn du reingehackt hast weil sonst so ziemlich jeder Hacker und jedes IC nach dem ersten Scan merkt das du drin bist.
    Password sniffen, gute Idee müste eigentlich klappen, wenn auch etwas langweilig.....(genau aus diesen Grund gibt es übringen passkeys.....)
    Mir ist aufgefallen das du nicht immer einen Account brauchst , es gibt da ein nettes Programm nahmens Disarm womit man gegnerischen Programme unbrauchbar machen kann und ja es funktioniert bei Analyse und Firewall.
    Damit wär es dan möglich den Analysepool den das system gegen dich Würfelt aus null zu bringen. Du kannst also Hackingaktionen ausführen und das System würfelt nicht gegen.
    Selbst wenn du nur das Analyseprog disarmst reicht das meistens aus.


    Hab mich in nen 3er Sys mit 3er Firewall eingehackt, zuerst das Analyseprog disarmt und dann halt mein Ding durchgezogen. Das System durfte dann 3 Würfel gegen nen 5er Schleicher würfeln wobei es natürlich auch keine Erfolge ansammelt
    da du ja keinen Account erhackst. Was der Witz dabei war ist das der Account nur ein Anlyseprog geladen hatte was die ICes mitbenutzt haben.....


    Also wie seht ihr das mit disarm und den ausführen der Aktionen ohne irgendwelche Accountrechte? Im unwirded steht sogar drin das man sich ohne rechte nen Admin holen kann.

  • Wenn du beim Proben den Zugang schaffst hast du einen Account, ja. Aber per Default ist das weder ein legaler Account (für den du Zugangscodes bräuchtest) noch ein Hidden Account (welcher ja einen eigenen Regelsatz hat). Beide können allerdings per Spielleiterentscheid beim Proben erhalten werden. Mehr ist da nicht.


    Die Methode funktioniert, aber wie bereits gesagt ist es nicht narrensicher weil du als Hacker wohl ungewöhnliche Dinge tun wirst und es auch im Access Log komisch aussieht, wenn sich einer ausloggt und sofort wieder einloggt. Verdächtiges Verhalten und patroullierendes IC das einfach des Skripts wegen alles mal abscannt (und vllt sogar trackt) kann dich immer noch auffliegen lassen. Keine Methode ist narrensicher.


    Verdächtig sein macht Security und Admin Accounts auf den meisten Systemen begehrenswert weil du nicht für jeden Mist hacken musst. Viele Dinge für die du Hacken musst auf nem User Account brauchst du als Admin nicht würfeln weil er aufgrund des Accounts bereits Zugänge zu Verfügung hat.
    Ein extra erstellter Admin Account ist ungefähr so, als würdest du in eine Firma gehen und sagen "Ich bin einer der Topmanager." und niemand hat was von dir gehört. Das wird Security und User sicher einschüchtern, aber ein anderer Admin wird sich sagen "Moment mal..." und die Sicherheit nimmt dich mal ordentlich unter die Lupe.


    IC kanns auslösen, ein Fehler beim decrypten. Was alles Alarme auslöst ist wie im RL Sache des Sicherheitsdesigns. Das Entschlüsseln einer Datei wird in einer Data Haven Data Dump niemanden jucken aber wenn du im Dateiserver von NeoNet Seattle die Prototypenliste entschlüsseln willst wird das nicht nur geloggt sondern bei der zweiten Falscheingabe oder sofort beim nichtbesitzen des Codes ein Alarm losgehen. Sei kreativ und logisch als SL und als Spieler vorsichtig und bedenke die Umgebung.


    Ob du in einem System Schleicher verwenden willst ist mit der grundlegenden Frage verbunden ob du entdeckt werden willst. Es ist ja auch die Schwelle die jede Wahrnehmungsprobe überwinden muss um dich zu entdecken.


    Ob IC jeden neuen (entdeckbaren) User abscannt und trackt ist eine Frage der Sicherheitsphilosophie. Der Helix Data Haven zum Beispiel scannt und trackt grundsätzlich mal jeden User und lässt sie auch nicht in den richtigen Data Haven weiter bevor verifiziert wurde, dass der User der ist der er vorgibt zu sein. Und was es entdeckt findest du im Matrixkapitel unter Matrixwahrnehmung. Die große Frage ist halt ob es überhaupt erst einmal deine Präsenz feststellt.

    Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...


    Your mind is software. Program it! - Your body is a shell. Change it! - Death is a disease. Cure it! - Extinction is at hand. Fight it!

  • Zitat

    Password sniffen, gute Idee müste eigentlich klappen, wenn auch etwas langweilig.....(genau aus diesen Grund gibt es übringen passkeys.....)


    Wieso kann man den Passkey nicht mitsniffen? Der Code wird doch auch Wireless übertragen, oder versteh ich was am Prinzip der Keys falsch?


    Zitat

    Mir ist aufgefallen das du nicht immer einen Account brauchst , es gibt da ein nettes Programm nahmens Disarm womit man gegnerischen Programme unbrauchbar machen kann und ja es funktioniert bei Analyse und Firewall.

    [quote"Unwired p.111"]Operating systems, personas, IC, agents, sprites, and malware may not be disarmed, but this utility is effective against most Common Use programs, Hacking programs, and autosofts.[/quote]
    Firewall ist teil des Betriebssystems, insofern gehts denk ich leider nicht. ;)


    "Chaki" schrieb:

    Die Methode funktioniert, aber wie bereits gesagt ist es nicht narrensicher weil du als Hacker wohl ungewöhnliche Dinge tun wirst und es auch im Access Log komisch aussieht, wenn sich einer ausloggt und sofort wieder einloggt. Verdächtiges Verhalten und patroullierendes IC das einfach des Skripts wegen alles mal abscannt (und vllt sogar trackt) kann dich immer noch auffliegen lassen. Keine Methode ist narrensicher.


    Was wenn man seine Aktionen in regelmäßigen Abständen aus dem Log löscht bzw. einen Agenten darauf ansetzt diese Aktionen und seine eigenen in regelmäßigen Abständen (in kleineren Zeitabstände als die Log-Überprüfungen natürlich) zu entfernen - dann könnte man doch nur noch per Zufall von einem Hacker oder IC, der deinen Schleicher durchschaut, entdeckt werden?


    Zitat

    Verdächtig sein macht Security und Admin Accounts auf den meisten Systemen begehrenswert weil du nicht für jeden Mist hacken musst. Viele Dinge für die du Hacken musst auf nem User Account brauchst du als Admin nicht würfeln weil er aufgrund des Accounts bereits Zugänge zu Verfügung hat.
    Ein extra erstellter Admin Account ist ungefähr so, als würdest du in eine Firma gehen und sagen "Ich bin einer der Topmanager." und niemand hat was von dir gehört. Das wird Security und User sicher einschüchtern, aber ein anderer Admin wird sich sagen "Moment mal..." und die Sicherheit nimmt dich mal ordentlich unter die Lupe.


    Also man ersnifft sich einen persönlichen Account von Joe Lohnsklave, verwendet diesen um mit hacking&edit (3) einen Sicherheitsaccount anzulegen, erstellt mit diesem wiederrum ein paar persönliche Accounts als Hintertür, löscht alles aus dem Log raus und schon hat man praktisch nichts mehr zu befürchten, richtig? Wenn dann der Hacker beschließt, er will eine Aktion durchführen für die er aber Adminrechte bräuchte (zB Sicherheitsaccount eines momentan nicht eingloggten Sicherheitshackers löschen), aber er will nicht das Risiko eingehen so einen Adminaccount zu erstellen, welchen Mindestwurf hat seine hacking&edit Probe dann eigentlich? Dazu konnte ich nichts finden, bloß dass es eine Probe erfordert..?


    Wie wird das gehandhabt wenn das hacking&edit gegen mw3 für den Sicherheitsaccount fehlschlägt, sprich 0 Erfolge erzielt - disconnect? Alarm? Nichts?
    Und selbiges für normale hacking&edit Handlungen um z.B. das Log zu manipulieren, was wenn 0 Erfolge?


    Zitat

    Das Entschlüsseln einer Datei wird in einer Data Haven Data Dump niemanden jucken aber wenn du im Dateiserver von NeoNet Seattle die Prototypenliste entschlüsseln willst wird das nicht nur geloggt sondern bei der zweiten Falscheingabe oder sofort beim nichtbesitzen des Codes ein Alarm losgehen.


    Hm.. ich habe mir Entschlüsseln bisher so vorgestellt dass man sich die Daten aufs Komm zieht und dort entschlüsselt, sicher dass so eine Handlung Alarm auslösen kann? Nicht eher der Datentransfer?
    Könnte man den Alarm dann umgehen in dem man sich einen höherstufigen Account erhackt? Falls nicht, wie findet man dann das Dateipasswort heraus?


    Zitat

    Ob IC jeden neuen (entdeckbaren) User abscannt und trackt ist eine Frage der Sicherheitsphilosophie. Der Helix Data Haven zum Beispiel scannt und trackt grundsätzlich mal jeden User und lässt sie auch nicht in den richtigen Data Haven weiter bevor verifiziert wurde, dass der User der ist der er vorgibt zu sein. Und was es entdeckt findest du im Matrixkapitel unter Matrixwahrnehmung. Die große Frage ist halt ob es überhaupt erst einmal deine Präsenz feststellt.


    Angenommen der Hacker hat die ID eines legitimen Users angenommen und verwendet dessen Account, blickt IC/Sicherheitshacker da durch?
    Beispielsweise möchte ein Hacker mit dem ich gerade einen Mail-Run probiere, seine Handlungen aus dem Log entfernen (er hat 5 persönliche Accounts für seinen Auftraggeber erstelllt). Im Knoten befindet sich IC dass beim Betreten den User scannt und da er nicht mit aktivem Schleicherprogramm rumrennt, hats ihn passieren lassen. Wenn er sich jetzt aber am Log vergreifen will, inwiefern kann dass das IC bemerken?
    [edit]: gerade ausgewürfelt (hab MW:3 genommen, mit User Account eine Admin Handlung ausführen empfind ich als 'schwer') und erst beim 3. Versuch geschafft. Dass das keine Konsequenzen hat find ich zwar merkwürdig, aber was solls.. :roll:
    (Beim Zielknoten handelt es sich um kleines Kaliber: ein gebührenpflichtiges Matrixgame, bei dem man sich AR-Haustiere fangen kann und diese dann 'mit Heim nehmen' darf. Abzocke von 8-14 Jährigen..)

    SR4a - Spieler & Spielleiter einer nicht mehr ganz so Lowtech/Lowpower Kampagne

  • Zitat

    Wieso kann man den Passkey nicht mitsniffen? Der Code wird doch auch Wireless übertragen, oder versteh ich was am Prinzip der Keys falsch?


    Ja ... der Passkey ist zeitabhängig. Alle paar Minuten ändert sich der versendete Key nach einem "unbekannten" Muster. Damit nützt Dir der gesniffte Key von vor ein paar Minuten nichts, du brauchst die Passkey-Hardware in der der Algorithmus zum Erstellen des Keys enthalten ist.



    Zitat

    Was wenn man seine Aktionen in regelmäßigen Abständen aus dem Log löscht bzw. einen Agenten darauf ansetzt diese Aktionen und seine eigenen in regelmäßigen Abständen (in kleineren Zeitabstände als die Log-Überprüfungen natürlich) zu entfernen - dann könnte man doch nur noch per Zufall von einem Hacker oder IC, der deinen Schleicher durchschaut, entdeckt werden?


    Nicht durch die Log-Überprüfung, wohl aber durch Hacker. Oder Du "tappst" in einen andere Falle (Zugriff auf Teile eines Systems ohne erfüllte Bedinung löst Alarm aus).


    Zitat

    Also man ersnifft sich einen persönlichen Account von Joe Lohnsklave, verwendet diesen um mit hacking&edit (3) einen Sicherheitsaccount anzulegen, erstellt mit diesem wiederrum ein paar persönliche Accounts als Hintertür, löscht alles aus dem Log raus und schon hat man praktisch nichts mehr zu befürchten, richtig?


    Doch, in regelmäßigen Abständen werden die Benutzerdatenbanken überprüft, dabei fallen "leere" Accounts auf, besonders höherwertige Accounts. Hinter Accounts sind meist SINs hinterlegt ... die müssen ggf. einer Überprüfung inkl. Grund warum die SIN einen Account haben darf standhalten.

  • Grundlegend kann man es sich vorstellen wie eine Windowsanmeldung..... (bitte nicht zerreissen *g*)
    Man meldet sich als Benutzer an, und kann dann auf alles zugreiffen, wofür man Zugriffsrechte hat.
    Will man irgendwo ran, wofür man keine Rechte hat, kann man eventuell das System so austricksen, das man übe rumwege doch ran kommt. Das ist dann Hacking und kann dem System auffallen. (Ist eben doch besser als Windoof.)
    Und das kann sowas banales sein, wie auf die "Eigenen Dateien" eines anderen Benutzers zugreifen.


    Hat man einen Account mit mehr rechten, bspw Admin Account, Kann man ohne zusätzlichen Aufwand einfach auf die "Eigenen Dateien" anderen Benutzer zugreiffen. Und kann sogar in die Systemeinstellungen.
    Problematisch wird es hier erst, wenn dir jemand auf die Finger guckt. Bspw ein ICE oder ein anderer Admin. Diese stellen dann schnell fest, dass du da an was rumfummelst, was du eigendlich nicht solltest. In Vista kommt bei sowas dann die Abfrage: "Wollen sie das wirklich zulassen?".


    Ein anderer Ansatz ist der "Reallife" Ansatz:
    Wenn du in einem nagelneuen Eggar-Kostüm in den Stuffershack schlürfst, in dem Eggar normalerweise Arbeitet, wird keiner sich für dich interessieren, solange du dich verhälst wie Eggar.
    Du darfst regale durchgucken, umsorierten, Dinge aus dem Lager schleppen, Kassieren und Geld in die Kasse legen und auch den Kunden aus der Kasse geben, Pfand zurückgeben etc.
    Sobald du aber Geld aus der Kasse in deine eigene Tasche steckst, ist dieses ein Illegaler vorgang. Und wenn dich dabei irgendwer sieht, bekommst du Probleme. Ebenso wenn du mit einer Schrotflinte in den Laden kommst. Oder wenn du zu deinem Vorgesetzten sagst: "Geh Fott! Isch mach heute dat Kasse. Geh dir ne Pulle Wiskey aus em Regal klauen und verzieh disch widder."


    Wenn du lediglich einen "Gast" Account auf dem "Stuffershack" hast, hast du natürlich nch weniger Privilegien.
    Als Filialleiter (Admin) hast du natürlich am meisten Rechte. Aber auch hier gilt: Mach nichts verdächtiges.
    Wenn du als Filialleiter zum Angestellten sagst: "Mach mal Platz an der Kasse ich muss diese Müllsäcke voll machen." Dann wird der Angestellte schnell mal deinen Stellvertretenden Filialleiter anrufen und nachfragen was da vor sich geht. Und in einem Netzwerk gibt es viele Filialleiter..... Vielleicht meldet der Angestellte es auch nur dem Sicherheitsbeamten (ICE/Agent), der neben der Kasse steht. Und der guckt dann mal nach dem Rechten.


    Kurz: Als Admin hat man zwar fast alle Rechte. Aber was man macht, sollte trotzdem überlegt sein.


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • Und als Admin hat man nicht immer alle Rechte ... z.B. sind viele verschlüsselte Daten auch vom Admin nicht zu entschlüsseln, oder er darf nur unter sehr speziellen Situationen gewisse Aktionen durchführen (4-Augen-Prinzip, vergleichbar mit dem Zugriff auf Banktresore).

  • Verschlüsselte Dateien erfordern grundsätzlich immer einen Schlüssel, sei es ein Passkey der übermittelt wird, eine bestimmte Access ID, das man einen bestimmten Account hat oder das ausführen eines bestimmten Befehles seitens des Icons.
    Insofern haben bei Verschlüsselungen nur Besitzer eben jenes Schlüssels das Recht die Datei zu saugen, zu bearbeiten oder gar anzusehen. Die meisten Sicherheitshacker fahren allerdings mit einem Security Account eben weil der Admin Gott ist (root. god. what's the difference?) und du nicht jedem deiner Sicherheitsheinis gottgleiche Macht geben willst.
    Aber wie die vier Accountstufen auf den unterschiedlichen Systemen verteilt sind, darf man sich gerne als SL überlegen, wie auch im RL gibt es User die auf ihrem Kommlink immer mit Admin fahren weil "Es nervt doch, dass sich dauernd umloggen muss nur um diese Datei zu bearbeiten/das Programm zu installieren" usw. Insofern sind die Stufen Richtlinien.

    Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...Diskutiere nicht DSA in nem deutschen Board...


    Your mind is software. Program it! - Your body is a shell. Change it! - Death is a disease. Cure it! - Extinction is at hand. Fight it!