Jump to content

Ist ein Host Stufe 7 schon zu krass?


Synapscape
 Share

Recommended Posts

1 Decker = 1 Host, 5 Decker = 4-5 Hosts.

 

Mal davon ab, dass es mehere ICE gibt, die Biofeedback hervorrufen. Das schwarze hat halt nur die Linksperre noch dabei. Aber dafür gibt es ja zum Glück noch Teerbaby ^^

Link to comment
Share on other sites

Hallo, vielleicht könnt ihr mir da ein bißchen weiterhelfen.

 

1, Um in einen Host reinzukommen benötigt man schon mal eine Marke (besser sind natürlich 3) -> da die Slaves und IC die (Matrix-)Attribute des Hosts verwenden (und von diesem gesteuert werden), bedeutet dies nicht auch, dass diese Marken sich dann auch auf das IC und die Slaves auswirken?

 

2. Wenn ich von außerhalb (also aus der Matrix) versuche z.B. eine Kamera zu hacken die zu einem Host gehört, muss ich dann (um sie Hacken zu können) den Host betreten oder gelange ich durch das (erfolgreiche) Hacken der (z.B.) Kamera automatisch in den Host oder kann ich die Kamera dann (bei Erfolg) von außerhalb des Hosts steuern?

 

3. Wenn ich einen Host gehackt habe (okay, lassen wir mal die ganzen Schwierigkeiten beim hacken eines Hosts und die Gefahren durch Sicherheitsprozeduren aufgedeckt zu werden u.ä. außer Acht), kann ich dann einfach die physischen Standorte der dem Host unterstellten Slaves (z.B. Sicherheitskameras) ausfindig machen? 

 

Danke schon mal!

Link to comment
Share on other sites

1. Jaein, Ja, Nein . . .

 

Auf die Slaves hat das keine Auswirkungen, um auf einen Slave zu zugreifen braucht man nochmal seperat Marken auf diesem, aber es kann durch so eingestellt sein, dass wenn du eine gewisse Anzahl Marken auf dem Host hast, automatisch eine Einladung des Slaves bekommst eine Marke auf ihn zu laden um ihn zu verwenden.

Als Beispiel sei hier zb. der SoyKaf-Automat in den Büro einer Firma genannt, der Besucher (1 Marke) kann den üblicherweise nicht verwenden, bekommt aber dennoch von einem Mitarbeiter des Büros (2 Marken) einen gebracht.

 

Bei IC sieht dass anders aus, 1 Marke ist da quasie das "Daseins"-Recht, ohne legitime Marken verprügelt es dich auf der Stelle, aber selbst mit einer Marke wird es unter Umständen dich bzw. dein Verhalten im Host beobachten, einfach ausgedrückt je mehr Marken du hast desto mehr Rechte hast du im Host.

 

2. Um eine Kamera von innerhalb der Martrix zu hacken musst du, dir zunächst Zutritt zum ihr übergeordneten Host verschaffen, danach kannst du sie hacken und ggf. steuern, solange du dich im Host aufhälst.

Um sie von Außerhalb zu steuern benötigst du eine Direktverbindung. Du könntest sie indirekt "steuern" oder abgreifen in dem du zb. ein Smartframe installierst (ne Art Befehlstliste o.a. Drehbuch dass sie abarbeitet), oder sie anweist eine Verbindung nach außen aufzubauen.

Der Smartframe hat den Nachteil, dass du während dieser läuft ihn nur stoppen oder beeinflussen kannst, wenn du dich erneut reinhackst.

Die Verbindung nach außen hat den Nachteil, dass jeder Sicherheitsdecker der was auf sich hält sie ziemlich schnell finden wird und dicht macht . . . was evtl. zu 'nen Systemarlarm führen könnte.

 

3. Ja, aber denke daran dass der öffentliche Host nicht zwingend der Host ist auf dem die Sicherheitstechnick verslaved ist. (#Zwiebelschalen-Model)

Edited by HermesVoeglein
Link to comment
Share on other sites

ZU 1.)  Das läuft alles über "Spoof Command/Befehl vortäuschen" in dem Fall. Marken auf dem Com/Host und allen Slaves kann man darüber fröhlich "Befehle" erteilen ohne selbst marken auf den Geräten zu haben.

Funktioniert alles sogar mit nur einer Marke im vergleich

 

@IC:

Ich meine gelesen zu haben, dass Marken auf dem Host = Marken auf den IC sind.

Wenn man also 3 Marken auf dem Host hat, ist es auch bedeutend einfacher IC zu grillen mit ensprechenden Programmen die Bonusschaden darauf geben.

 

2.) Sehe ich nicht so wie HermesVoeglein:

Sofern die Kamera nicht mit einem Kabel (Wifi-aus) läuft. Ist die Kamera auch immer "isoliert" angreifbar für einen Decker.

Die Kamera liegt im WAN... und das WAN ist leider "ausserhalb" eines Host´s bisher... zumindest hab ich nichts gegenteiliges gefunden, ausser dass man in einem Host alle Geräte ansteuern kann, die im WAN des Host sind.

Du kannst jetzt entweder die Kamera per WiFi hacken. Aber da sie geslaved ist, musst du Gerätestufe + Firewall überwinden.

Alternativ geht natürlich auch die Direktverbindung dann ohne Firewall des Hosts.

 

Man kann derzeit als Hacker (sofern man keine Daten aus einem Host holen muss) einen kompletten Run durchziehen und sämtliche perifiere Sicherheitstechnik lokalisieren und manipulieren ohne den Host ein einziges mal betreten zu haben. ^_^

 

3.)

Sofern die Kameras auf dem Host sind, kannst du wahrscheinlich über MAtrixrecherche (1min) einen Standortplan der Kameras recherchieren (sollte zumindest jeder Host haben, wo Kameras laufen.

oder

man ermittelt direkt über "Track n´ Trace" den genauen Standort der Kamera.

Ohne dazugehörigen Plan, sind Kameras in einem Host leider nur eine "Lange" Liste im WAN.

Mit Glück sind sie "gut" von aussen beschriftet, z.B. Kamera A (Tor), Kamera B Kantine, Kamera C (Damentoilette) ^_^

Mit noch viel mehr Glück, legt der Host sehr viel Sinn auf Bedienfreundlichekeit und es gibt einen Virtuellen-Matrix-Sicherheits-Raum, wo der Grundriss und darauf liegende Kameras schon abgebildet sind.

Link to comment
Share on other sites

Als Beispiel sei hier zb. der SoyKaf-Automat in den Büro einer Firma genannt, der Besucher (1 Marke) kann den üblicherweise nicht verwenden, bekommt aber dennoch von einem Mitarbeiter des Büros (2 Marken) einen gebracht.

 

Ähmm... der Soykaf Automat wird von den Mitarbeitern vermutlich nicht in der Matrix aufgesucht... denn da würde es nur einen virtuellen Kaffee geben (und der hält nicht wach), sondern in der physischen Welt. Und da drückt der Mitarbeiter einfach nur den Knopf des Automaten... keine Marken/Matrixhandlungen erforderlich!

 

 

1, Um in einen Host reinzukommen benötigt man schon mal eine Marke (besser sind natürlich 3) -> da die Slaves und IC die (Matrix-)Attribute des Hosts verwenden (und von diesem gesteuert werden), bedeutet dies nicht auch, dass diese Marken sich dann auch auf das IC und die Slaves auswirken?

 

Slaves:

Mit einer Marke auf dem Host kannst du über "Befehl vortäuschen" die Geräte steuern (Thread: Geräte steuern vers. Befehl vortäuschen Beitrag # 9). Beachte aber, dass jeder Befehl eine illegale Handlung ist und den OW erhöht/startet. Und natürlich muß das Gerät erst gefunden werden (wenn es davon viele gleichartige gibt zb. Kameras/Magschlösser). Das machst du mit einer Matrixsuche im Host nach einer Liste mit den Kenn-Nummern der Kameras und ihren Standorten.

 

IC:

Der Vorteil von Marken auf dem Host wirkt sich hier nur insofern aus, als das du bei einigen Angriffen gegen IC Bonusschaden verursachst, der auf der Anzahl der Marken auf dem Host beruht.

 

 

2. Wenn ich von außerhalb (also aus der Matrix) versuche z.B. eine Kamera zu hacken die zu einem Host gehört, muss ich dann (um sie Hacken zu können) den Host betreten oder gelange ich durch das (erfolgreiche) Hacken der (z.B.) Kamera automatisch in den Host oder kann ich die Kamera dann (bei Erfolg) von außerhalb des Hosts steuern?

 

Wenn eine Kamera Slave eines Hosts ist, kannst du sie nur hacken wenn du in dem Host bist oder per Direktverbindung (Kabel).

 

 

3. Wenn ich einen Host gehackt habe (okay, lassen wir mal die ganzen Schwierigkeiten beim hacken eines Hosts und die Gefahren durch Sicherheitsprozeduren aufgedeckt zu werden u.ä. außer Acht), kann ich dann einfach die physischen Standorte der dem Host unterstellten Slaves (z.B. Sicherheitskameras) ausfindig machen? 

 

Siehe oben... per Matrixsuche innerhalb des Hosts. Die Datei suchen, in der die Standorte der Kameras verzeichnet sind.

Link to comment
Share on other sites

 

2. Wenn ich von außerhalb (also aus der Matrix) versuche z.B. eine Kamera zu hacken die zu einem Host gehört, muss ich dann (um sie Hacken zu können) den Host betreten oder gelange ich durch das (erfolgreiche) Hacken der (z.B.) Kamera automatisch in den Host oder kann ich die Kamera dann (bei Erfolg) von außerhalb des Hosts steuern?

 

Wenn eine Kamera Slave eines Hosts ist, kannst du sie nur hacken wenn du in dem Host bist oder per Direktverbindung (Kabel).

 

Und was verbietet deiner Meinung nach das direkte "anhacken" per WiFi?

Kameras und alle anderen Geräte eines Hosts sind immernoch in einem WAN zusammengefasst und der Host kommuniziert über das Gitter mit den ganzen Geräten.

In meinen Augen kommen da die gleichen Regeln zum Einsatz wie bei einem PAN, einziger Unterschied ist, dass ein Host unbegrenzte Geräte slaven kann.

 

Nehmen wir mal die Kamera als Beispiel:

Ich kann a) in den Host gehen und von dortaus die Kamera suchen und mittels "Befehl vortäuschen" bearbeiten.

Ich kann B) mich ranschleichen, das Verdeck abnehmen und an die Direktverbindung gehen (Vorteil, keine Firewall des Host, Nachteil man läuft meist durch den Kamerabereich)

Ich kann c) die Kamera normal über Wifi angreifen. Hacking on the Fly, etc., Marken drauf. Editieren(Endlosschleife), ausschalten, usw... und dann an der Kamera vorbeigehen. (Vorteil, sehr unauffällig. Nachteil jedoch, Firewall des Host und man muss jede Kamera einzeln angreifen und hat wenig "Kontrolle" was sonst so im Host oder dem Gelände passiert.)

 

@Soykaffautomat:

Vielleicht hat der ja Räder oder der Becher kommt mit einer kleinen Drohne angefahren.  ;)

Aber der Soykaffautomat ist 100% in der Matrix. Man kann ihn im Host suchen, auf "leer/kaputt" manipulieren und sich dann als Reparatur/Auffüller anmelden.

Ob der Lohnsklave im Büro da jetzt zugang per Commlink haben kann/muss ist jedem selbst überlassen. Gibt bestimmt solche und solche Geräte. :)

Link to comment
Share on other sites

Also das von dir zitierte Hostkapitel schreibt:

Hosts Seite 244: Der virtuelle Raum innerhalb eines Hosts ist vom Gitter draußen getrennt. Wenn Sie sich außerhaölb eines Hosts befinden können Sie mit den Icons darin nicht uneingeschränkt interagieren. Sie können aber Nachrichten senden, telefonieren und Ähnliches. Wenn sie drinnen sind, können Sie die Icons sehen und mit ihnen interagieren, aber nicht mit Icons außerhalb des Hosts (wieder außer Nachrichten, Telefon, usw.).Wenn Sie einen Host betreten, verschwindet ihre Persona tatsächlich im Icon des Hosts.

 

ich würde es dementsprechend genauso sehen.

 

Vergleich dazu Kommlink mit Datei:

Beispiel Seite 229: Tesseract muss Daten aus dem Kommlink eines Sararimanns von Renraku holen. Er will das schnell und einfach tun. Das Ziel läuft nicht auf Schleichfahrt also kann er die gesuchte Datei sehen,...

 

Und zum Beispiel mit der Bank muss ich Avalia zustimmen. Das wäre per Direktverbindung und ist nicht das selbe. Was mir dabei aber auffält:

 

Beispiel Seite 221: Er ignoriert die Firewalls der Bank, die das Schloss umgeben und attackiert es durch seine Direktverbindung.

Findet sich diese "Regel". sonst irgendwo, außer in diesem Beispiel?

 

 

Und zu dem in den Host der Bank gehen

Er geht zwar über die Direkte Verbindung ins Gerät und umgeht dadurch den Schutz des Hosts, aber erst danach geht er von dort in den Bank-Host

Aktion 1: Eiliges Hacken durch Slave Verbindung Marke am Master (=Host), Aktion 2: Host betreten

Link to comment
Share on other sites

 

Findet sich diese "Regel". sonst irgendwo, außer in diesem Beispiel?

Es meint nicht gänzlich das Firewall-Attribut ignorieren, sondern eben den Vorteil einer Direktverbindung. Er muss nicht gegen Gerätestufe (Hoststufe oder was auch immer des Masters) und Firewall des Masters antreten, sondern nur gegen die Werte des kleinen Gerätes. So gesehen ignoriert er damit die dicke Firewall der Bank :)

  • Like 1
Link to comment
Share on other sites

Also ich bezieh mich auf S.233 GRWe. PANS and WANS.

 

Da steht unter WAN´s kein Wort, das darin enthalten ICONS von Geräten vom HOST "geschluckt" werden.

Das der Host selber eine komplett abgetrennte Erscheinung ist, ist ja auch Ok und legitim. Aber Host und WAN´s werden nunmal getrennt voneinander behandelt, sonst hätte man sich WAN´s auch sparen können und es gäbe nur PANS.

 

Es ist auch der Ort, wo das umgehen von Master-Firewalls bei Geräten und co. geregelt ist.

 

Wenn Hosts so eine extreme ausnahme davon sind, dann hätte meines erachtens dort mehr auf diesen Unterschied eingegangen werden müssen.  

 

Es liest sich da aber eher allgemein mit für beiden gültige Regeln, nur dass der Host eben unendlich Slaves hat und wenn man im Host ist, man auch connection zu allen Geräten bekommt. 

 

In dem Kapitel wird übrigens das Hacken von Geräten per Direkt und WiFi geregelt, welches beides Marken auf dem Master legt und nicht nur das per DIrektverbindung.

 

Direktverbindung ist halt nur Du und das Gerät. Kein Rauschen, keine Master-Firewall.

Edited by S(ka)ven
Link to comment
Share on other sites

 Share

×
×
  • Create New...