Jump to content

tamanous

Mitglieder
  • Posts

    193
  • Joined

  • Last visited

Profile Information

  • Gender
    Male
  • Location
    SH

tamanous's Achievements

Newbie

Newbie (1/14)

1

Reputation

  1. such dir ein illegales vpn und zahl halt da die updatekosten. ich schlag die meistens einfach auf die lebenshaltung rauf ...
  2. alufolie 4tw! probiers doch mal mit deinem handy. wirkt wunder.
  3. da stimme ich dir durchaus zu, aber nach meiner lesart der master-slave verbindung kann die drohne das "identifizieren sie sich" signal aus dem obigen beispiel garnicht erhalten, da es nur exakt eine verbindung zulässt, nämlich die des masters, oder sie muss das komplette datenpaket unbearbeitet/-gelesen an den master routen. einkommende signale direkt an diesen weiterzuleiten, und je mehr ich darüber nachdenke, führt in der tat nur zu dem bei mir als IV bezeichneten punkt. und ja, ich halte das auch für ein zu extremes aushebeln der matrixsicherheit...
  4. @sonnenlichtallergie http://www.xerodermapigmentosum.de/hilfsmittel/index.html
  5. ja, für konzerne ist das sicherlich eine andere nummer als für runner. situation: - runner A hat eine drohne als slave, die ihm permanent verfolgt (um zB etwaige verfolger aufzuspüren) - auf öffentlicher straße - ein lonestar standardsicherheits-scan erfasst via wifiscan die drohne und sendet - eine "identifizieren sie sich" anfrage fragen: was wird nun an runner A weitergeleitet? möglichkeiten - eine "identifizieren sie sich" anfrage wurde gesendet - eine "identifizieren sie sich" anfrage wurde von ID XY gesendet - eine "identifizieren sie sich" anfrage wurde von lonestar mit der ID XY gesendet - es gab einen zugriffsversuch - die anfrage wird direkt an runner A weitergeleitet ---- und natürlich hast du recht. wenn alle paar meter eine kamera auf der mauer hängt, dann überschreitet das sehr schnell die möglichen verbindungen des kommlinks der spinne. master-slave-verbindungen sehe ich nur als sehr eingeschränkt sinnvoll, da nach meiner lesart eben bei runner a nur - es gab einen zugriffsversuch ankommt. aber davon gibt es schon mehr als genug durch spam, wanna-be-hacker, agenten, usw ... tja, und was macht dann LS (oder konzern XY) wenn ständig alle möglichen drohnen sich nicht identifizieren? auf dem eigenen firmengelände sieht das sicherlich anders aus, aber in der öffentlichkeit?
  6. I sry my bad. II im dt. "übertragung abfangen" genannt, en grw, p. 130, "intercept traffic (complex action)" You intercept traffic between two nodes. To do this, you must have access to a node through which all of the traffic passes; if the traffic is being split between intermediate nodes (see Matrix Topology, p. 216), you cannot intercept it unless you have an icon in all nodes through which the traffic is routed. das bloße mitschneiden kann über "wifi signal abfangen" erfolgen, ohne das man sich in besagten knoten aufhalten muss. III in schrift gemeißelt lese ich es nur (indirekt) bei übertragung abfangen, nicht bei wifi-signal abfangen. rein vom datenanalytischen verständnis des jahres 2012 her enthält jedes (daten)paket zumindest eine zieladresse und einen inhalt. ob nun noch hashwerte und absenderinfos (thema packet-loss)dabei stehen ist vielleicht eine andere diskussion (und einen fachmann) wert. IV ich glaube hier lag mein denken begründet: grundgedanken: sehe drohne - vermute kontakt zur sicherheitsspinne - hole mir über drohne ID der spinne - hacke spinne - bin an jeder weiteren sicherheit vorbei und habe megamastersupersecurityzugang von außerhalb des geländes. selbst im worst case bin ich die spinne losgeworden.
  7. ah jetzt ja, eine insel. den nebensatz habe ich anders interpretiert. aus "the slaved node does not accept any Matrix connections from any other node but the master" habe ich gefolgert, dass den master eine nachricht geht (ID XY [bzw Unbekannt] hat versucht Pakete zu senden), diese pakete aber nicht an den master geroutet werden: " and instantly forwards any connection attempts to the master" letzteres würde ich aus vielen gründen für praktisch halten, aus sicherheitstechnischer sicht allerdings wieder für ein viel zu hohes risiko.
  8. oh ja, eiskalter kaffee. ich hätte gerne für jede dieser aussagen eine quellenangabe mit buch, seite und absatz. und dann würde ich gerne wissen, warum man dann gegenüber dem slave per befehl vortäuschen kann, man sei der master. denn das steht in meinem regelwerk (unwired, p. 55, "slaving"). danach stürtze ich mich gerne nochmal auf den weiteren verlauf der diskussion zum thema in diesem threat. mfg
  9. man muss sogar in allen knoten, durch die der funkverkehr geroutet wird, aktiv sein. dieses "allen" ist allerdings nur ein schlechter euphemismus für spielleiterwillkür und regeltechnisch nirgends klärend ausgeführt. ob die daten über möglichst viele knoten (paket kommt definitiv an. checksummen können verglichen werden(schutz vor hacking)), oder über möglichst wenige knoten (paket kommt evtl nicht/falsch an(verbindung unterbrochen). es gibt möglichst wenige schwachstellen in dem routingprozess(schutz vor hacking) geroutet werden ist einfach auslegungsache. ich tendiere, nicht zuletzt der einfachkeit halber, dazu einen der beiden(oder drei, vier, n) knoten zu hacken, die sender und/oder empfänger sind.
  10. nein ja. ziehe auch übertragung abfangen hinzu, vielleicht hilft das bei der klärung.
  11. quelle: en GRW 20. any, p.230, "detect hidden node" zu beachten: MW/pool modifikationen einbeziehen (zugespammter bereich, non-linear-wireless-link etc)
  12. Äh sry wollte dir nicht auf den Schlips trreten. Dann bleibts 1 Topic.
  13. Hallo tanzender Winkemann, kannst du bitte ab meinem "aufwärmen"-Post (Hälfte) den Topic splitten? Ok, ich bin grad nicht so sehr auf der Höhe, muss den Gedanken aber noch zu Ende bringen. Ich denke, dass die Intercept Traffic Handlung hier anwendbar ist. Also hackt man erst den Zielknoten mit Log 1, sucht Log 1, analysiert den ausgehenden Verkehr auf eventuelle Kopien, editiert den Traffic(ab jetzt permanent), [hier könnte man bei 4-5 ID's = 1 Runde sein] hackt das Log, editiert das Log (ab jetzt permanent). Im Prinzip kann man natürlich auch direkt versuchen den Traffic herauszufiltern, aber den Gedankenstrang greife ich jetzt mal nicht auf. Warum nicht zuerst das Log hacken/editieren? Erstmal kann damit ein kurzes Refresh-Intervall entschärft werden, auf längere Sicht (die ersten drei Ini-Runden) ist es mit dem Setting dieses Topics wichtiger Log 2 das Gefahrenpotential zu nehmen. Sitzt eine Spinne an Log 1 hat sie so auch nur wenige Runden, wenn nicht nur Durchgänge Zeit, das Eindringen zu bemerken, wer weiß, ob sie gerade das Fenster aktiv hat und aufmerksam studiert ... Es bleibt dann wohl Abwägungssache (sofern man nicht weiß, ob ein Log 2 existiert), welches der beiden Risiken man eingehen möchte.
  14. Guter Punkt. Da muss man sich dann wirklich was einfallen lassen. Thema zweites Log finden: Ich kann mir recht gut vorstellen, dass eine Wahrnehmungsprobe bzw. eine Analyse des Logs den Datenverkehr bzw. auch den Empfänger(ID Adresse + data trail) erkennbar werden lässt. Um das zweite Log muss sich dann natürlich trotzdem erst noch gekümmert werden. Evtl fällt aber ja auch eine 2 millisec Verzögerung (reicht zum editieren von Log 1 per script/agent(delay action)) nicht großartig auf, das würde das aktive Fenster mit Log 2 überflüssig machen. Ein findiger Hacker ruft sonst kurz seinen Buddy/agent/sprite an und bittet zeitgleich Log 2 zu hacken und eben jenes Editieren dort zu initiieren...
×
×
  • Create New...