Beiträge von AverageJoe

    Hi,


    ich habe mehrere Fragen (vermutlich etwas unstrukturiert, aber die momentan wichtigsten habe ich fett markiert) und beginne mit einem einleitenden Beispiel:
    Ein Hacker sondiert ein Zielsystem, findet eine ausnutzbare Schwachstelle und loggt sich später per z.B. Admin-Account auf dem System ein. Nehmen wir z.B. das Beispielsystem BIS Büro in Hamburg (aus dem Vernetzt). Dort patrouilliert ein MCT Kitsune und eine Sicherheitsspinne ist ständig "on duty".


    Kann das IC bzw. die Spinne den Einloggvorgang eigentlich bemerken? Der Hacker wird ja seinen Schleicher ausführen, womit er sich der Matrix-Wahrnehmung entziehen kann.


    Wenn ja: Damit ist der Hacker doch (insbesondere in Systemen mit Passkey) aufgeschmissen, oder nicht? Das IC/die Spinne ist sich des neuen Icons bewusst, hat ein Auge darauf und checkt es ggf. sofort, womit man ziemlich sicher schnell auffliegt.


    Wenn nein: Kann man dann quasi "umherschleichen" und solange man keinen Mist baut, fliegt man auch nicht auf? Wie ist das dann mit der Matrix-Wahrnehmung? Was, wenn das IC/die Spinne plötzlich ein Icon sieht, das "mit dem Datenstrom verschwimmt" und sich offenbar nicht analysieren lassen will? Die Spinne löst doch dann sicher prophylaktisch einen eingeschränkten Alarm aus, oder nicht?


    Die Frage stellt sich mir, da ich versuche den Ablauf des Hackens zu verstehen und nun als Trockenübung versucht habe das BIS System zu hacken, aber mir scheint das System ziemlich "unknackbar" und irgendwie bin ich gerade ziemlich frustriert: Ich hatte meinen Hacker als ziemlich gut eingeschätzt (aus SR3 umgewandelt, fast 150 Karma, relevante Fertigkeiten auf 5 oder 6, benötigte Programme auf Stufe 6, ebenso die Commlinkwerte), aber offenbar kann er nicht gegen dieses System bestehen und das hätte ich als "gehobenes Mittelfeld" eingestuft, also definitiv nicht "unknackbar". Kann ich mein Vorgehen mitsamt der Proben hier posten? Oder ist das nicht erlaubt, da dann zuviel aus den entsprechenden Regelwerken veröffentlich wird (benötigte Proben usw.?)

    Nabend,


    danke schonmal für all die guten Antworten! In den Antworten wurde ja angesprochen, dass sich das System/der Knoten bei Hacking-Proben "wehren" kann bzw. das es vergleichende Proben sind.
    Für mein Beispiel mit dem Proxy-Server verstehe ich das noch nicht ganz: Laut Unwired S. 104 wird typischerweise ein Admin-Account benötigt und eine Probe auf Computer + Editieren.


    1) Wie wäre das denn in dem Fall, dass ich keinen Admin-Account habe und es per Hacking lösen muss?


    Wenn ein IC deaktiviert wird, benötige ich die Handlung Programm deaktivieren (System) [neues GRW S. 268].
    2) Aber welches System? Meins oder das System, auf dem das IC läuft? Ist dazu überhaupt eine Probe nötig??


    Durch einen Proxy-Server wird Response bzw. Prozessor je Proxy um -1 gesenkt.
    3) Beeinflusst eigentlich die den Proxy gesenkte Response (Prozessor)-Stufe auch die Systemstufe und damit das Prozessorlimit für geladene Programme? Meinem Verständnis nach nicht, das soll doch eher einen "time-lag" o.ä. simulieren?


    Eine Authentifizierungsmethode ist die Verwendung von Passkeys (z.B. im Beispiel BIS Büro Hamburg). Das patrouillierende IC bzw. Spinnen können dann Icons auf diesen Passkey hin scannen (Unwired S. 73)
    4) Wie beeinflusst das die Entdeckungschance? Entweder spielt es keine Rolle, da das Schleicher-Programm sowieso davor schützt, oder man fliegt sofort auf, wenn der Passkey nicht vorhanden ist. Beide Varianten erscheinen irgendwie unbefriedigend.

    Ich gehe die Beispiele gerade durch.
    Ein paar Fragen sind mir gekommen:


    1. Problem:
    Nehmen wir an, dass sich der Hacker den Proxy selber einrichtet [Unwired S. 104]. Als Proxy soll das Beispielsystem „The Ork with the Gold Tooth Bar, Seattle, UCAS“ dienen [Unwired S. 76]. Nehmen wir an, das auf diesem System ein Watanabe Electric Kitsune Stufe 2 mit Analyse 2 läuft. Der Hacker wird begrüßt und sofort die Persona per Matrix-Wahrnehmung (einfache Handlung) überprüft. Der Hacker hat einen Schleicher geladen, es wird eine vergleichende Probe gewürfelt: Hacker als Zielobjekt würfelt mit Hacking + Schleicher, das IC mit Pilot + Analyse.
    Wie oft wird nun vom IC geprüft? Laut der Beschreibung prüft das IC mehr oder weniger die ganze Zeit...
    Was kann der Hacker dagegen unternehmen? Abschalten des IC könnte doch einen Alarm auslösen, oder? (Wenn das IC beendet wird, wird ein Alarm ausgelöst)


    2. Problem:
    Nehmen wir an, der Hacker will ins BIS Büro Hamburg [Unwired S. 78]. Das System besteht aus zwei Konten, nur der erste ist per Matrix erreichbar. Für den ersten Knoten kann man ja per Sondierung einen Zugang erlangen.
    Wie ist das für den zweiten Knoten, der nicht per Matrix erreichbar ist? In den müsste man doch dann per Eiligem Hacken rein, oder?
    Das System hat u.a. einen MCT Bloodhound 5 und anscheinend ständig einen Sicherheitsdecker aktiv.
    Wie werden sich diese beiden verhalten?

    Klasse! Genau so etwas brauchen wir. Da sind auch schon erste Dinge enthalten, die wir nicht berücksichtigt haben, z.B. das Spuren löschen. Klasse wäre es, wenn noch mehr solcher Beispiele kommen (wie könnte ein kompliziert Job aussehen, wie wird der Decker entdeckt, wenn er z.B. mit Root-Rechten im System ist (ist ja nur eine Frage der Zeit, wenn man Zeit hat), wie funktioniert das Rückverfolgen der Datenspur (bemerkt der Hacker, das ein Aufspürversuch unterneommen wird oder muss das immer explizit per Wahrnemungsprobe überprüft werden?)). Am WoEnde musste ich z.B. den BuMoNa-Hauptrechner hacken, um rauszufinden, wo ein bestimmter Patient hingeliefert wurde. By-the-way: Was wäre denn als Sicherheitsstufe für so ein System angemessen? Wie könnte die Matrix-Topologie aussehen?


    Ich will diese Beispiele übrigens gerne sammeln (damit es mein Spielleiter leichter hat) und auch ein "Cheat-Sheet" dazu bauen. Das könnte dann ja veröffentlicht werden, dann haben alle etwas davon...

    Hallo,


    wir haben am Wochenende mal wieder gemerkt, das wir mit Hackern und der Matrix z.Z. noch ziemlich überfordert sind (ich als Spieler muss noch erst durch alle Regeln bzw. die umfanreichen Programm + Handlungsmöglichkeiten durchsteigen und der Meister hat Schwierigkeiten entsprechend zu reagieren (Zitat: "Nie wieder Hacker"). Auf der einen Seite erscheine dem Spielleiter Hacker viel zu mächtig (Entschlüsselung ist nur eine Frage der Zeit, ebenso das Einbrechen per Sondierung, Standardsystem scheinen lächerlich einfach zu knacken zu sein, ...) Irgendwie ist das alles noch zu komplex, wir verstehen den Regelmechanismus bzw. den Ablauf noch nicht. Uns fehlen insbesondere konkrete Beispiele, wie der Einbruch in einen Knoten abläuft und was dabei alle beachtet werden muss, wie sich der Meister/das System wehrt usw.
    Gibt es eine gute und ausführliche Beschreibung (ein kleines Beispiel ist im Grundregelwerk gegeben, das hilft uns aber noch nicht so weiter) in einem der Regelbüchern (wir haben in der Gruppe Zugriff auf alle aktuellen Bücher), in der einige Beispiel-Matrix-Runs mit den entsprechenden Proben dargestellt sind? Ich suche sowas im Stil von: Netcat will sich einloggen, sie würfelt also Hacking+Ausnutzen+... gegen ... um ins System zu kommen. Das System macht dann... Es wird kein Alarm ausgelöst. Nun will Netcat gerne die Personaldateien finden, dazu macht sie... und das System reagiert mit...
    Ich kenne eine englische Sache, die bracht uns aber auch nicht so weit, da dort alternative Regeln benutzt wurden.
    Oder hat sich von Euch schon wer die Mühe gemacht und das mal zusammengeschrieben? Ich würde mich sehr darüber freuen, wenn Ihr uns weiterhelfen könnt.