Guest Teflon Posted August 27, 2008 Report Share Posted August 27, 2008 Ich hacke mich in einen Knoten ein, das System/Knoten schafft den Wurf gegen mein Schleicher nicht und ich bin drinn. Sollte jetzt z.B. noch ein IC rumlungern, kann es ebenfalls scannen. Ich finde allerdings nichts mehr von einem Konto, wo die Erfolge notiert werden, fällt das jetzt ganz flach? Soll heißen mit einem guten Schleicherprogramm kann ich theoretisch so lang zaubern, bis mal einer die Schwelle erreicht? Oder wie oft scannt das IC? Laut Buch nur kurz umrissen, ich denke mal eher Spielleiterentscheid? Link to comment Share on other sites More sharing options...
Gadget Posted August 27, 2008 Report Share Posted August 27, 2008 Meines Wissens bleiben die Erfolge der Gegner in einem System vorhanden, und die neuen werden immer weiter drauf addiert. Link to comment Share on other sites More sharing options...
Tycho Posted August 27, 2008 Report Share Posted August 27, 2008 If your target is intentionally trying to hide from you, this becomes an Opposed Test, with the target rolling Hacking + Stealth (or Firewall + Stealth for programs/nodes). Sobald du im Knoten bist, sind es immer einzelne opposed tests. Das IC scannt jeden Inipass, wenn es nix anderes zu tun hat... cyaTycho Link to comment Share on other sites More sharing options...
Medizinmann Posted August 28, 2008 Report Share Posted August 28, 2008 Meines Wissens bleiben die Erfolge der Gegner in einem System vorhanden, und die neuen werden immer weiter drauf addiert.Das ist das Sicherheitskonto aus dem alten SR3 bei SR4 gibts das so nicht mehr(kleine Anmerkung Ich hab noch kein Unwired.Mein Wissen bezieht sich auuf das GRW !) Sobald du im Knoten bist, sind es immer einzelne opposed tests. Das IC scannt jeden Inipass, wenn es nix anderes zu tun hat...deshalb sollte man sich auch immer einen Sicherheits oder besser einen Adminzugang hacken,dann braucht man sich keine Sorgen(oder besser gesagt weniger Sorgen) machen mit MatrixtanzMedizinmann Link to comment Share on other sites More sharing options...
Guest Teflon Posted August 28, 2008 Report Share Posted August 28, 2008 Macht Sinn. Link to comment Share on other sites More sharing options...
Tycho Posted August 29, 2008 Report Share Posted August 29, 2008 Naja der Admin oder Sicherheitszugang hilft dir gegen IC nix, außer du hast die Rechte das abzuschalten, dann kannst du das deaktiviern ohne zu würfeln. Aber in einem größeren System fallen Admins halt auch auf. Imho ist die beste Waffe einer Spider gegen Eindringlinge das Accesslog. Damit bekommst du jeden. cyaTycho Link to comment Share on other sites More sharing options...
Corn Posted August 30, 2008 Report Share Posted August 30, 2008 ich hab auch nur das GRW gelesen, kann euch trotzdem nicht folgen... also es gibt kein sichrheitskonto mehr, geht klar!was bringt es dn ICs zu scannen? ist das ne analyse, die dem ic sagen kann, dass das icon ein hacker ist?accesslog?? was ist das? da es ja keine genauen infos gibt: wie behandelt ihr die unterschiedlichen accounts? je höher desto seltener werden sie gescannt, oder desto seltener müssen sie sich wieder nen zugang verschaffen?? ach und um die grund+frage aufzugreifen: wenn ich einmal drin bin, kann das system noch feststellen das ich ein hacker bin oder kann ich mir alle proben paren, oder wie oder was? *völligverwirrtist Link to comment Share on other sites More sharing options...
Tycho Posted August 30, 2008 Report Share Posted August 30, 2008 Wenn das IC deinen Stealth durchschaut erkennt es, dass du nicht der bist, der du vorgibst zu sein. Das AccesLog ist ein Protokoll, wo alle Aktionen im mitprotokolliert werden, die im Knoten vor sich gehen. Also, wenn jemand in den Knoten kommen, Dateien öffnet/verändert/erstellt/löscht/usw und alles andere. Ein Sicherheitshacker der das verfolgt, kann da einfach rauslesen, wenn irgendwas passiert was nicht passieren sollte. und kann dann sofort Alarm auslösen. Die verschiedenen Accounts werden wie folgt behandelt: Jeder Account hat gewisse Rechte, wenn er etwas tun will, wofür er rechte hat muss er nicht würfeln oder mit Computer+Prog (wenns zB darauf ankommt wie gut etwas gemacht wurde). Für Sachen für die ein Account keine rechte hat, würfelt man mit Hacking+Prog ob man es überhaupt schafft. (zB wenn in User Account auf das Acceslog zugreifen und das ändern will (dürfen nur Admins im Normalfall)). Wenn du drin bist, kann ein IC dich durch Scannen überprüfen und herausfinden das du ein Hacker bist und es gibt extra IC die machen nix anderes als jeden IP einen User zu scannen, bis es alarm gibt. Der Sicherheitshacker kann dich anhand deiner Aktionen im Acceslog identifizieren und natürlich auch User scannen. Du kannst dich selbst reinreiten, wenn du dumme Sachen machst, wie Datenbomben auslösen, die falschen Dateien öffnen (so ne Art Köder). cyaTycho Link to comment Share on other sites More sharing options...
Corn Posted August 30, 2008 Report Share Posted August 30, 2008 danke für die erklärung.. also ist der hacker srtmal drin, bleibt der host erstmal ruhig. sollte aber einem sicherheitshacker oder einem ic dss dich scannt etwas auffallen bist du dran.wenn ich aber nun als user versuchen den log zu ändern (als beispiel) und schaffe es nicht, würfelt dann der knoten ob es ihm auffällt? oder hat ein misserfolg keine auswirkungen auf den host und die ic?wie ist es bei patzern? kann der hacker dadurch entlarvt werden oder ist er da auch sicher? Link to comment Share on other sites More sharing options...
Roadbuster Posted August 30, 2008 Report Share Posted August 30, 2008 Laut dem GRW kann ein Hacker bei einem Patzer Alarm auslösen. Ein kritischer Patzer löst im Normalfall immer Alarm aus.Was dein Beispiel mit dem Log ändern angeht: offiziell gibt es da keine Handhabe, aber ich als SL würde dem Host eine Probe auf seine Firewall zugestehen, wenn du bei der Probe Mist baust (vorausgesetzt du hast nicht die erforderlichen Rechte). Link to comment Share on other sites More sharing options...
Heckler der Koch Posted September 1, 2008 Report Share Posted September 1, 2008 Ich bin grad dabei mich durch das Unwirred zu kämpfen (liegt nicht am Buch sondern daran das ichs noch nie so sehr mit der Matrix hatte).Bin zwar noch nicht sehr weit, aber die Hinweise euf eine Wiedereinführung des Sicherheitskontos verdichten sich. Link to comment Share on other sites More sharing options...
Tycho Posted September 1, 2008 Report Share Posted September 1, 2008 Sicherheitskonto gibts im Unwired als optionalregel bei "Tweaking the Rules" cyaTycho Link to comment Share on other sites More sharing options...
Corn Posted September 1, 2008 Report Share Posted September 1, 2008 bitte nicht... ich steh mit den regeln um Matrix echt auf kreigsfuß und kämpfe mich (wie man an den vielen fragen merkt) echt hart dadurch. als Meister vorallem. So langsam bekomm ich den dreh raus, auch wenn ich denke das mir viel an ideen fehlt um die matrix für meine spieler interessant zu machen, aber noch mahr notitzen und Rumgerechne brauch ich echt nicht... Falls ein ofizieller das hier ließt:" Bitte bietet auf der Nächsten Rat doch mal nen Workshop für Matrixgestaltung für anfänger spieler und meister an! Dafür wäre nicht nur ich sehr dankbar!" Link to comment Share on other sites More sharing options...
harekrishnaharerama Posted February 10, 2009 Report Share Posted February 10, 2009 Hi Ich spiele tatsächlich auch noch SR3 und kann meinem Vorschreiber nur beipflichten. Das Sicherheitskonto macht Matrixkampf zum Beispiel zu einer Unmöglichkeit; ganz abgesehen von den vielen anderen Regeln, was zum Beispiel die Verwendung des Speichers anbelangt. Man sollte das Sicherheitskonto jedoch bei schwierigen Systemen durchaus als gute Sicherheitsmaßnahme in Betracht ziehen, wie zum Beispiel bei Banken, Hochsicherheitsservern, wenn man die Runner vertreiben möchte oder ihnen zeigen will, wo der Hammer hängt. Grüße Roger Link to comment Share on other sites More sharing options...
Recommended Posts