Gadget Posted September 24, 2014 Report Share Posted September 24, 2014 1 Decker = 1 Host, 5 Decker = 4-5 Hosts. Mal davon ab, dass es mehere ICE gibt, die Biofeedback hervorrufen. Das schwarze hat halt nur die Linksperre noch dabei. Aber dafür gibt es ja zum Glück noch Teerbaby ^^ Link to comment Share on other sites More sharing options...
Nebelkrähe Posted September 28, 2014 Report Share Posted September 28, 2014 Hallo, vielleicht könnt ihr mir da ein bißchen weiterhelfen. 1, Um in einen Host reinzukommen benötigt man schon mal eine Marke (besser sind natürlich 3) -> da die Slaves und IC die (Matrix-)Attribute des Hosts verwenden (und von diesem gesteuert werden), bedeutet dies nicht auch, dass diese Marken sich dann auch auf das IC und die Slaves auswirken? 2. Wenn ich von außerhalb (also aus der Matrix) versuche z.B. eine Kamera zu hacken die zu einem Host gehört, muss ich dann (um sie Hacken zu können) den Host betreten oder gelange ich durch das (erfolgreiche) Hacken der (z.B.) Kamera automatisch in den Host oder kann ich die Kamera dann (bei Erfolg) von außerhalb des Hosts steuern? 3. Wenn ich einen Host gehackt habe (okay, lassen wir mal die ganzen Schwierigkeiten beim hacken eines Hosts und die Gefahren durch Sicherheitsprozeduren aufgedeckt zu werden u.ä. außer Acht), kann ich dann einfach die physischen Standorte der dem Host unterstellten Slaves (z.B. Sicherheitskameras) ausfindig machen? Danke schon mal! Link to comment Share on other sites More sharing options...
HermesVoeglein Posted September 28, 2014 Report Share Posted September 28, 2014 (edited) 1. Jaein, Ja, Nein . . . Auf die Slaves hat das keine Auswirkungen, um auf einen Slave zu zugreifen braucht man nochmal seperat Marken auf diesem, aber es kann durch so eingestellt sein, dass wenn du eine gewisse Anzahl Marken auf dem Host hast, automatisch eine Einladung des Slaves bekommst eine Marke auf ihn zu laden um ihn zu verwenden.Als Beispiel sei hier zb. der SoyKaf-Automat in den Büro einer Firma genannt, der Besucher (1 Marke) kann den üblicherweise nicht verwenden, bekommt aber dennoch von einem Mitarbeiter des Büros (2 Marken) einen gebracht. Bei IC sieht dass anders aus, 1 Marke ist da quasie das "Daseins"-Recht, ohne legitime Marken verprügelt es dich auf der Stelle, aber selbst mit einer Marke wird es unter Umständen dich bzw. dein Verhalten im Host beobachten, einfach ausgedrückt je mehr Marken du hast desto mehr Rechte hast du im Host. 2. Um eine Kamera von innerhalb der Martrix zu hacken musst du, dir zunächst Zutritt zum ihr übergeordneten Host verschaffen, danach kannst du sie hacken und ggf. steuern, solange du dich im Host aufhälst.Um sie von Außerhalb zu steuern benötigst du eine Direktverbindung. Du könntest sie indirekt "steuern" oder abgreifen in dem du zb. ein Smartframe installierst (ne Art Befehlstliste o.a. Drehbuch dass sie abarbeitet), oder sie anweist eine Verbindung nach außen aufzubauen.Der Smartframe hat den Nachteil, dass du während dieser läuft ihn nur stoppen oder beeinflussen kannst, wenn du dich erneut reinhackst.Die Verbindung nach außen hat den Nachteil, dass jeder Sicherheitsdecker der was auf sich hält sie ziemlich schnell finden wird und dicht macht . . . was evtl. zu 'nen Systemarlarm führen könnte. 3. Ja, aber denke daran dass der öffentliche Host nicht zwingend der Host ist auf dem die Sicherheitstechnick verslaved ist. (#Zwiebelschalen-Model) Edited September 28, 2014 by HermesVoeglein Link to comment Share on other sites More sharing options...
S(ka)ven Posted September 29, 2014 Report Share Posted September 29, 2014 ZU 1.) Das läuft alles über "Spoof Command/Befehl vortäuschen" in dem Fall. Marken auf dem Com/Host und allen Slaves kann man darüber fröhlich "Befehle" erteilen ohne selbst marken auf den Geräten zu haben.Funktioniert alles sogar mit nur einer Marke im vergleich @IC:Ich meine gelesen zu haben, dass Marken auf dem Host = Marken auf den IC sind.Wenn man also 3 Marken auf dem Host hat, ist es auch bedeutend einfacher IC zu grillen mit ensprechenden Programmen die Bonusschaden darauf geben. 2.) Sehe ich nicht so wie HermesVoeglein:Sofern die Kamera nicht mit einem Kabel (Wifi-aus) läuft. Ist die Kamera auch immer "isoliert" angreifbar für einen Decker.Die Kamera liegt im WAN... und das WAN ist leider "ausserhalb" eines Host´s bisher... zumindest hab ich nichts gegenteiliges gefunden, ausser dass man in einem Host alle Geräte ansteuern kann, die im WAN des Host sind.Du kannst jetzt entweder die Kamera per WiFi hacken. Aber da sie geslaved ist, musst du Gerätestufe + Firewall überwinden.Alternativ geht natürlich auch die Direktverbindung dann ohne Firewall des Hosts. Man kann derzeit als Hacker (sofern man keine Daten aus einem Host holen muss) einen kompletten Run durchziehen und sämtliche perifiere Sicherheitstechnik lokalisieren und manipulieren ohne den Host ein einziges mal betreten zu haben. 3.)Sofern die Kameras auf dem Host sind, kannst du wahrscheinlich über MAtrixrecherche (1min) einen Standortplan der Kameras recherchieren (sollte zumindest jeder Host haben, wo Kameras laufen.oderman ermittelt direkt über "Track n´ Trace" den genauen Standort der Kamera.Ohne dazugehörigen Plan, sind Kameras in einem Host leider nur eine "Lange" Liste im WAN.Mit Glück sind sie "gut" von aussen beschriftet, z.B. Kamera A (Tor), Kamera B Kantine, Kamera C (Damentoilette) Mit noch viel mehr Glück, legt der Host sehr viel Sinn auf Bedienfreundlichekeit und es gibt einen Virtuellen-Matrix-Sicherheits-Raum, wo der Grundriss und darauf liegende Kameras schon abgebildet sind. Link to comment Share on other sites More sharing options...
Corpheus Posted September 29, 2014 Report Share Posted September 29, 2014 Als Beispiel sei hier zb. der SoyKaf-Automat in den Büro einer Firma genannt, der Besucher (1 Marke) kann den üblicherweise nicht verwenden, bekommt aber dennoch von einem Mitarbeiter des Büros (2 Marken) einen gebracht. Ähmm... der Soykaf Automat wird von den Mitarbeitern vermutlich nicht in der Matrix aufgesucht... denn da würde es nur einen virtuellen Kaffee geben (und der hält nicht wach), sondern in der physischen Welt. Und da drückt der Mitarbeiter einfach nur den Knopf des Automaten... keine Marken/Matrixhandlungen erforderlich! 1, Um in einen Host reinzukommen benötigt man schon mal eine Marke (besser sind natürlich 3) -> da die Slaves und IC die (Matrix-)Attribute des Hosts verwenden (und von diesem gesteuert werden), bedeutet dies nicht auch, dass diese Marken sich dann auch auf das IC und die Slaves auswirken? Slaves:Mit einer Marke auf dem Host kannst du über "Befehl vortäuschen" die Geräte steuern (Thread: Geräte steuern vers. Befehl vortäuschen Beitrag # 9). Beachte aber, dass jeder Befehl eine illegale Handlung ist und den OW erhöht/startet. Und natürlich muß das Gerät erst gefunden werden (wenn es davon viele gleichartige gibt zb. Kameras/Magschlösser). Das machst du mit einer Matrixsuche im Host nach einer Liste mit den Kenn-Nummern der Kameras und ihren Standorten. IC: Der Vorteil von Marken auf dem Host wirkt sich hier nur insofern aus, als das du bei einigen Angriffen gegen IC Bonusschaden verursachst, der auf der Anzahl der Marken auf dem Host beruht. 2. Wenn ich von außerhalb (also aus der Matrix) versuche z.B. eine Kamera zu hacken die zu einem Host gehört, muss ich dann (um sie Hacken zu können) den Host betreten oder gelange ich durch das (erfolgreiche) Hacken der (z.B.) Kamera automatisch in den Host oder kann ich die Kamera dann (bei Erfolg) von außerhalb des Hosts steuern? Wenn eine Kamera Slave eines Hosts ist, kannst du sie nur hacken wenn du in dem Host bist oder per Direktverbindung (Kabel). 3. Wenn ich einen Host gehackt habe (okay, lassen wir mal die ganzen Schwierigkeiten beim hacken eines Hosts und die Gefahren durch Sicherheitsprozeduren aufgedeckt zu werden u.ä. außer Acht), kann ich dann einfach die physischen Standorte der dem Host unterstellten Slaves (z.B. Sicherheitskameras) ausfindig machen? Siehe oben... per Matrixsuche innerhalb des Hosts. Die Datei suchen, in der die Standorte der Kameras verzeichnet sind. Link to comment Share on other sites More sharing options...
S(ka)ven Posted September 29, 2014 Report Share Posted September 29, 2014 2. Wenn ich von außerhalb (also aus der Matrix) versuche z.B. eine Kamera zu hacken die zu einem Host gehört, muss ich dann (um sie Hacken zu können) den Host betreten oder gelange ich durch das (erfolgreiche) Hacken der (z.B.) Kamera automatisch in den Host oder kann ich die Kamera dann (bei Erfolg) von außerhalb des Hosts steuern? Wenn eine Kamera Slave eines Hosts ist, kannst du sie nur hacken wenn du in dem Host bist oder per Direktverbindung (Kabel). Und was verbietet deiner Meinung nach das direkte "anhacken" per WiFi?Kameras und alle anderen Geräte eines Hosts sind immernoch in einem WAN zusammengefasst und der Host kommuniziert über das Gitter mit den ganzen Geräten.In meinen Augen kommen da die gleichen Regeln zum Einsatz wie bei einem PAN, einziger Unterschied ist, dass ein Host unbegrenzte Geräte slaven kann. Nehmen wir mal die Kamera als Beispiel:Ich kann a) in den Host gehen und von dortaus die Kamera suchen und mittels "Befehl vortäuschen" bearbeiten.Ich kann mich ranschleichen, das Verdeck abnehmen und an die Direktverbindung gehen (Vorteil, keine Firewall des Host, Nachteil man läuft meist durch den Kamerabereich)Ich kann c) die Kamera normal über Wifi angreifen. Hacking on the Fly, etc., Marken drauf. Editieren(Endlosschleife), ausschalten, usw... und dann an der Kamera vorbeigehen. (Vorteil, sehr unauffällig. Nachteil jedoch, Firewall des Host und man muss jede Kamera einzeln angreifen und hat wenig "Kontrolle" was sonst so im Host oder dem Gelände passiert.) @Soykaffautomat:Vielleicht hat der ja Räder oder der Becher kommt mit einer kleinen Drohne angefahren. Aber der Soykaffautomat ist 100% in der Matrix. Man kann ihn im Host suchen, auf "leer/kaputt" manipulieren und sich dann als Reparatur/Auffüller anmelden.Ob der Lohnsklave im Büro da jetzt zugang per Commlink haben kann/muss ist jedem selbst überlassen. Gibt bestimmt solche und solche Geräte. Link to comment Share on other sites More sharing options...
Avalia Posted September 29, 2014 Report Share Posted September 29, 2014 Und was verbietet deiner Meinung nach das direkte "anhacken" per WiFi? Der virtuelle Raum innerhalb eines Hosts ist vom Gitter draußen getrenntDiese Aussage im Host-Kapitel Link to comment Share on other sites More sharing options...
S(ka)ven Posted September 29, 2014 Report Share Posted September 29, 2014 Dann wäre der Beispiel-Hack mit der Bank (S. 224 GRWe) aber falsch oder? Er geht zwar über die Direkte Verbindung ins Gerät und umgeht dadurch den Schutz des Hosts, aber erst danach geht er von dort in den Bank-Host. Link to comment Share on other sites More sharing options...
Avalia Posted September 29, 2014 Report Share Posted September 29, 2014 Das ist kein "Anhacken" via Wifi, sondern via Direktverbindung. Großer Unterschied Link to comment Share on other sites More sharing options...
Wandler Posted September 29, 2014 Report Share Posted September 29, 2014 Also das von dir zitierte Hostkapitel schreibt:Hosts Seite 244: Der virtuelle Raum innerhalb eines Hosts ist vom Gitter draußen getrennt. Wenn Sie sich außerhaölb eines Hosts befinden können Sie mit den Icons darin nicht uneingeschränkt interagieren. Sie können aber Nachrichten senden, telefonieren und Ähnliches. Wenn sie drinnen sind, können Sie die Icons sehen und mit ihnen interagieren, aber nicht mit Icons außerhalb des Hosts (wieder außer Nachrichten, Telefon, usw.).Wenn Sie einen Host betreten, verschwindet ihre Persona tatsächlich im Icon des Hosts. ich würde es dementsprechend genauso sehen. Vergleich dazu Kommlink mit Datei:Beispiel Seite 229: Tesseract muss Daten aus dem Kommlink eines Sararimanns von Renraku holen. Er will das schnell und einfach tun. Das Ziel läuft nicht auf Schleichfahrt also kann er die gesuchte Datei sehen,... Und zum Beispiel mit der Bank muss ich Avalia zustimmen. Das wäre per Direktverbindung und ist nicht das selbe. Was mir dabei aber auffält: Beispiel Seite 221: Er ignoriert die Firewalls der Bank, die das Schloss umgeben und attackiert es durch seine Direktverbindung.Findet sich diese "Regel". sonst irgendwo, außer in diesem Beispiel? Und zu dem in den Host der Bank gehenEr geht zwar über die Direkte Verbindung ins Gerät und umgeht dadurch den Schutz des Hosts, aber erst danach geht er von dort in den Bank-HostAktion 1: Eiliges Hacken durch Slave Verbindung Marke am Master (=Host), Aktion 2: Host betreten Link to comment Share on other sites More sharing options...
Avalia Posted September 29, 2014 Report Share Posted September 29, 2014 Findet sich diese "Regel". sonst irgendwo, außer in diesem Beispiel?Es meint nicht gänzlich das Firewall-Attribut ignorieren, sondern eben den Vorteil einer Direktverbindung. Er muss nicht gegen Gerätestufe (Hoststufe oder was auch immer des Masters) und Firewall des Masters antreten, sondern nur gegen die Werte des kleinen Gerätes. So gesehen ignoriert er damit die dicke Firewall der Bank 1 Link to comment Share on other sites More sharing options...
S(ka)ven Posted September 29, 2014 Report Share Posted September 29, 2014 (edited) Also ich bezieh mich auf S.233 GRWe. PANS and WANS. Da steht unter WAN´s kein Wort, das darin enthalten ICONS von Geräten vom HOST "geschluckt" werden.Das der Host selber eine komplett abgetrennte Erscheinung ist, ist ja auch Ok und legitim. Aber Host und WAN´s werden nunmal getrennt voneinander behandelt, sonst hätte man sich WAN´s auch sparen können und es gäbe nur PANS. Es ist auch der Ort, wo das umgehen von Master-Firewalls bei Geräten und co. geregelt ist. Wenn Hosts so eine extreme ausnahme davon sind, dann hätte meines erachtens dort mehr auf diesen Unterschied eingegangen werden müssen. Es liest sich da aber eher allgemein mit für beiden gültige Regeln, nur dass der Host eben unendlich Slaves hat und wenn man im Host ist, man auch connection zu allen Geräten bekommt. In dem Kapitel wird übrigens das Hacken von Geräten per Direkt und WiFi geregelt, welches beides Marken auf dem Master legt und nicht nur das per DIrektverbindung. Direktverbindung ist halt nur Du und das Gerät. Kein Rauschen, keine Master-Firewall. Edited September 29, 2014 by S(ka)ven Link to comment Share on other sites More sharing options...
Wandler Posted September 29, 2014 Report Share Posted September 29, 2014 (edited) Edit: Hab den Beitrag gelöscht, weil ich realisiert habe, nicht ganz verstanden zu haben was du damit meinst. Edited September 29, 2014 by Wandler Link to comment Share on other sites More sharing options...
Avalia Posted September 29, 2014 Report Share Posted September 29, 2014 Kein Rauschen, keine Firewall.Warum sollte das Gerät selbst keine Firewall mehr haben? O.o Woran machst du das fest? Link to comment Share on other sites More sharing options...
S(ka)ven Posted September 29, 2014 Report Share Posted September 29, 2014 Kein Rauschen, keine Firewall.Warum sollte das Gerät selbst keine Firewall mehr haben? O.o Woran machst du das fest?Sorry, da meinte ich nur die Firewall vom Master. Hätte besser Kein Rauschen, keine Firewall des Masters und keine Nachteil durch Gridebenen heißen sollen. Link to comment Share on other sites More sharing options...
Recommended Posts