Jump to content

Beispiel Hack


Feuerdachs
 Share

Recommended Posts

aloha zusammen. da ich mir nie wirklich sicher bin was bei einem hack in einem host zu tun ist würde ich mich sehr freuen wenn man mir mal an hand des hosthacks bei brackhaven von tödliche fragmente den ablauf aufzeigen würde.

 

das ganze bitte ab dem zeitpunkt wenn der hacker vor der konsole steht und die direktverbindung herstellen will.

Edited by Feuerdachs
  • Like 1
Link to comment
Share on other sites

Das wäre ein eher schlechtes Beispiel, da

der Host/Server ja extra als komplett isoliert von der Außenwelt beschrieben wird. Ergo, keine GODscore o.ä.
Aber ja, ein Spielbeispiel eines Hacks mit einem Hacker und einem Technomancer wäre toll. Ich hatte vor einigen Monaten auch mit der festen Absicht begonnen, einen Beispielhack mitzuschreiben (http://www.foren.pegasus.de/foren/topic/20101-der-matrix-run-in-zeiten-gods/), dann hat unsere Gruppe, wie auch ein paar der anderen User hier vor Ort, festgestellt, dass es noch eine Menge offene Fragen gibt, die nicht zu beantworten sind.
Was einigermaßen gut funktioniert, sind AR-Hacks auf Gegenstände. Dafür eignet sich das System bereits jetzt. Von einigen kleinen Ausnahmen abgesehen, versteht sich.

Daher hatte ich mein "Projekt" erst einmal auf Eis gelegt. Mal schauen, wenn wir einen passenden Run haben, der sich eignen würde, transkribiere ich den mal. :-)

Edited by Ech0
Link to comment
Share on other sites

Grundsätzlich verläuft so etwas empfehlenswerterweise in zwei größeren Phasen:

1. Finden und Sondieren

2. Hacken

 

1. Finden und Sondieren

Hierbei geht es nicht primär um das physikalische Finden des Hosts, sondern um die Auskundschaftung der Sicherheitsmaßnahmen eines Hosts. Mehrere grundlegende Eigenschaften (Vorhandensein von Besuchern, Legale Einladbarkeit von Marken, vorhandene Sicherheitsspinnen etc.) machen teilweise verschiedene Herangehensweisen sinnvoll, weshalb es auch schwierig ist, einen Musterplan zurechtzulegen.

Üblicherweise sollte der Hacker schauen, ob der entsprechende Host in irgendeiner Form öffentlichkeitswirksam ist. Dies ist zwar in den seltensten Fällen der Fall, da häufig ein gesonderter Sicherheitshost vorhanden ist, gelegentlich helfen erste Informationen über die Ikonographie und Struktur dem Hacker ja zumindest weiter. Sollte einer der seltenen Fälle auftreten, in denen ein Hacker tatsächlich ein größeres Einkaufszentrum oder vergleichbares hacken soll, darf ihm an dieser Stelle zum "normalen Shopping" im Host durchaus eine Marke zugestanden werden - wie jedem anderen Kunden auch.

Der nächste Schritt besteht üblicherweise (weil der vorherige Absatz eine Ausnahme darstellt) darin, den Host zu finden. Willkommen in der Welt der Matrix-Wahrnehmung. Hosts werden zwar automatisch entdeckt, wenn sich nicht in Schleichfahrt sind, aber ein Hacker interessiert sich auf Grund der Matrixattribute auch für gut sichtbare Ziele. (üblicherweise Hoststufe + drei Attribute, das vierte ergibt sich schließlich, welches Gitter) Dementsprechend Matrixwahrnehmung wiederholen (komplexe Handlung!), bis man fünf Erfolge hat. Agiert der Host in Schleichfahrt, kann es unter Umständen schwieriger werden und man gibt sich mit Firewall und Gitter als Nettoerfolgen zufrieden.

An dieser Stelle sollte der Hacker sich auf Grund seiner eigenen Fertigkeiten vor allem über eines klar werden: Wie lange werde ich dort in diesem Host brauchen? Dafür sollte üblicherweise Schritt zwei konsultiert werden, aber die Antwort lautet meist ohnehin ... zu lange. Dementsprechend sollte der Charakter an dieser Stelle überlegen, ob er sich mittels anderer Hacker (Connections?!) oder Sprites (hallo lieber Technomancer, ja, du bist gemeint!) Verstärkung in irgendeiner Form holt. Denn alles, was mehr als drei Runden dauert ist erst einmal potentieller Selbstmord.

An dieser Stelle sollte der Spieler ein weiteres Mal überlegen (und möglicherweise mit den anderen Charakteren besprechen), was er eigentlich genau vorhat. Es gibt dabei drei wesentliche Wege: Bereinigung oder Beseitigung von Informationen, Gerätekontrolle und Ablenkung. Jeder dieser Wege erfordert üblicherweise verschiedene Heransgehensweisen. Informationsbeschaffung und die verbundenen Handlungen (Datei editieren, Datei cracken, Datenbombe entschärfen) erfordern maximal eine Marke, dementsprechend ergibt es Sinn diese von außen zu beschaffen. Gerätekontrolle erfordert meist drei Marken auf Grund der notwendigen komplexen Handlungen und Ablenkung schließt nur die notwendige Marke auf dem Host, um ihn zu betreteten.

Nun sollte der Charakter selbst oder mit Hilfe eines Verbündeten herausfinden, wie der Host zu so wichtigen Dingen wie öffentlichen Personen steht und wie es mit der Beschaffenheit bezüglich Spinnen aussieht. Hierzu ist eine Matrixwahrnehmung im Host erforderlich. Also muss mittels öffentlicher Einladung (S. 238 Marke einladen), Brute Force (S. 234) oder Eiligem Hacken (S. 236) eine Marke beschafft werden und dies mittels Matrix-Wahrnehmung überprüfen. (Es empfiehlt sich hier üblicherweise vorher das Gitter zu wechseln.) Danach betritt der Decker, je nach Muße den Host  in Schleichfahrt oder eben nicht. Wenn der Spieler den Host in Schleichfahrt betritt, wird die üblicherweise aufmerksame Sicherheitsspinne (falls vorhanden) an dieser Stelle eine Matrix-Wahrnehmung (S. 239) gegen einen versteckten Decker durchführen. Ist keine Spinne vorhanden, passiert zunächst einmal nichts. IC tun einem Decker nichts, solange er nicht als illegal erkannt wurde. Und die einzige illegale Handlung fand nicht wahrnehmbar außerhalb des Hosts statt. (Der Fall der Entdeckung wird später abgehandelt...)

Nun sollte der Spieler üblicherweise folgende Dinge tun: 1. (wiederholend) Matrix-Wahrnehmung durchführen, bis er alle für ihn relevanten Informationen hat. Dies beinhaltet vor allem die Anwesenheit (ja/nein) von Spinnen, sowie eventuelle Details über ihre Ausstattung, die Anzahl und Art der vorhandenen ICs und eventuelle Icons auf Schleichfahrt. Meist empfiehlt es sich mit der Frage und der Suche nach Schleichern anzufangen. Sollte von außen wegen nervender Decker außerhalb des Hosts keine Zeit gewesen sein, sollte man auch spätestens jetzt die Matrixattribute des Hosts herausfinden, damit der Decker für kommende illegale Aktionen seinen Overwatch-Score abschätzen kann.

Der nächste Schritt (immer noch nicht illegal) ist üblicherweise eine Datensuche. Selbst wenn man nicht zur Informationsbeschaffung hier ist, kann eine ordentliche Liste der geslavten Geräte, des angestellten Personals und seiner Ausrüstung oder eventueller Paydata diese Handlung wert sein. Dementsprechend würfelt der Decker eine Matrixsuche (S. 238, Grundzeitraum 20 Kampfrunden, mit Schmöker 10 Kampfrunden). Während dieser Zeit ist der Decker relativ verletzlich, weil er nicht wirklich etwas gegen vorhandene Angreifer tun kann. Dementsprechend empfiehlt es sich nach Entdeckung durch Spinnen selbstverständlich NICHT, diesen Teil der Vorbereitung durchzuführen, sondern später mit Verstärkung (s.o.) zurückzukehren.

Sind die relevanten Daten und/oder eventuelle verbundene, interessante andere Matrixentitäten (weitere Hosts?!) gefunden, kann der Vorbereitungsteil abgeschlossen werden. Der Spieler verlässt in einer komplexen Handlung den Host und startet sein Gerät neu.

 

So ... nun der würfellastige Teil.

2. Hacking:

2.1. Informationsbeschaffung

Wie oben geschrieben ist der Grundplan die Beschaffung einer Marke, das Betreten des Hosts (ob nun Schleichfahrt oder nicht ist dem Verstand des Deckers zu überlassen), eine Matrixsuche und nachfolgend eine Reihe von illegalen Aktionen, namentlich die Beseitigung von Datenbomben und Verschlüsselung. Zunächst einmal wird also wieder mittels öffentlicher Einladung/Brute Force/Eiligem Hacken eine Marke beschafft und der Host betreten. Eventuelle Spinnen suchen mittels Matrixwahrnehmung nach dem Decker und alles ist gut. (hoffentlich jedenfalls) Der Decker führt wie oben seine Matrixsuche durch (eventuell auch mehrfach) und findet seine relevanten Dateien. Währenddessen darf die Spinne natürlich weiterhin jeden Initiativedurchgang (üblicherweise 3) irgendein Icon näher untersuchen (Decks zum Beispiel sind auch ohne Schleichfahrt interessant). Hierbei empfiehlt sich - je nach Besucheraufkommen - ein vielseitiger Würfel und die Entscheidung des Spielers, was davon er ist. Im Idealfall findet der Spieler allerdings unbehelligt seine Datei(en) und führt gegen diese nun weitere Matrixwahrnehmungen durch, die das Vorhandensein und die Stufe eines Dateischtuzes sowie einer Datenbombe erfragt (insgesamt vier Erfolge, wenn freundlicher eSeL reichen auch zwei für die Stufen). Eventuelle Datenbomben sollten an dieser Stelle bereits entschärft werden (da das Regelwerk keine Reihenfolge für Schutz einer Datei und Datenbombe vorgibt, oder?) und sie keine illegalen Handlungen sind.

Nun beginnt (spätestens) der interessante Teil. Datei cracken ist eine Angriffs- und damit eine illegale Handlung. Patroullien-IC bemüht sich dabei den Decker wahrzunehmen. Ist der Spieler nicht auf Schleichfahrt, geschieht dies automatisch und der Host weiß ab jetzt, dass die Person illegal dort ist und wird beginnen IC zu starten (siehe 2.4 Angriffsplan des Hosts). Ist der Spieler auf Schleichfahrt, wird die übliche vergleichende Matrixwahrnehmung fällig. (sinnvollerweise sucht das Patrouille-IC im Verlustfall ab sofort in jedem Initiativedurchgang nach dem Angreifer...) Gewinnt der Spieler, passiert weiterhin nichts. Jeder dieser Crackvorgänge generiert nach den üblichen Regeln Overwatch-Score und im Fall des Scheiterns (Gleichstand oder mehr Erfolge der Datei) den üblichen Schaden von Angriffshandlungen. Wenn die Datei gecrackt und von ihrer Datenbombe befreit ist, kann sie mittels Datei editieren kopiert (oder gelöscht) werden. In diesem Fall empfiehlt es sich dann nach Beschaffung oder Vernichtung aller relevanten Informationen den Host mittels einer komplexen Handlung zu verlassen.

 

2.2 Gerätekontrolle

Die Kernhandlungen bei dieser Art des Hackens sind "Befehl vortäuschen" oder  "Gerät steuern". Ersteres ist geeigneter für intelligente Geräte (Gerätestufe 3+) und weniger gefährliche Hosts, während letzteres gerade bei gerätekompetenten Deckern (lies: solche mit Geschütze!) beliebt ist. Auch hier werden zunächst 1-3 Marks von außen beschafft. Die erhöhte Anzahl ergibt sich aus der Notwendigkeit, dass die Nutzung von Geräten mittels einfacher (2) oder komplexer (3) Handlung mehr Marken erfordert. Dann wird der Host in Schleichfahrt (oder eben nicht) betreten und das entsprechende Gerät in der Liste der Slaves gesucht, während eventuell vorhandene Spinnen nach dem gleichen Schema wie oben nach ihm suchen. Üblicherweise sollte der Spieler hierbei mittels einer Matrixwahrnehmung das für ihn relevante, geslavte Gerät finden. Befehl vortäuschen ist wiederum eine Schleicherhandlung (lies: illegale Handlung), weshalb vorhandenes Patrouille-IC (und die anwesenden Spinnen sowieso) eine Matrixwahrnehmung durchführen und ihn im Erfolgsfall (auf Schleichfahrt) oder generell (nicht auf Schleichfahrt) als "ungewollt" identifizieren (Gegnerverhalten siehe Kapitel 2.4). Wenn das Vortäuschen des Gerätebefehls, welches normal Overwatch-Score produziert und dem Host eventuelle Marken (auch ein Alarmgrund!) einbringt, erfolgreich war, findet die entsprechende Handlung in der Realität (oder selten AR/VR) statt. Nun empfiehlt sich üblicherweise eine Nachricht an das Team (einfache Handlung: Nachricht übermitteln) und das Aussitzen auf dem Host, bis sie Nutzen aus dieser Handlung ziehen konnten.

 

2.3. Ablenkung

Ablenkung ist üblicherweise dann sinnvoll, wenn mehrere Decker zusammen arbeiten. Der erste, der einen Host betritt, beschäftigt möglichst viele IC für einige Zeit. Dabei sind die Prioritäten relativ einfach: 1. Am Leben bleiben. Klingt irgendwie selbstverständlich, aber man sollte in jeder Kampfrunde darüber nachdenken, ob volle Matrixabwehr nicht eine kluge Handlung ist. 2. Marken bereinigen. Wenn du wenigstens zwei Marken hast, kann man dich physikalisch aufspüren, was ziemlich störend sein kann. Vor allem kann man aber die Position eventuell geslavter Fahrzeuge (Fluchtfahrzeug slaven ist ne ziemlich dumme Idee!) etc. herausfinden oder die genaue Positon bisher nicht entdecker Eindringlinge. Also immer schön Marken löschen. 3. Spinnen entsorgen. ICs kommen immer wieder. Spinnen erst nach einem längeren Krankenhausaufenthalt. Also mach' sie kaputt, bevor sie dich kaputt machen. Dafür empfehlen sich Brute Force (mehr Marken machen mehr Schaden und es macht auch so noch Schaden), Datenspike (bitte vorher Angriff auf ein nennenswertes Niveau erhöhen) und eventuelle komplexe Formen. 4. ICs entsorgen. Wie bei den Spinnen, nur dass du jede Runde neue Freunde bekommst. Wenn es dir darum geht, einen Freund zu verstecken, entsorge erst das Patrouille-IC, dann den Rest, ansonsten immer das, was dir am gefährlichsten erscheint.

 

2.4. Verteidigung

Die böse Gegenseite tut natürlich auch etwas. Grundsätzlicher Ablauf ist dabei wieder in zwei Phasen einzuteilen:

2.4.1 vor der Entdeckung

Spinnen: Matrixwahrnehmung (jeden Initiativedurchgang)

Patrouille-IC: darauf warten, dass jemand etwas illegales tut (passiv)

Sprites: Matrixwahrnehmung (Dienst: Suche nach Eindringlingen, jeden Initiativedurchgang)

2.4.2 nach der Entdeckung

Das grundsätzliche Ziel ist nun vom Host abhängig. Es kann von Einschüchterung (ungefähr genauso selten wie öffentlich eingeladene Marken), dem Beseitigen des Angreifers, dem Aufspüren und Festhalten des Angreifers oder dem Schutz seiner Daten dienen. Je nachdem, was davon der Fall ist, werden verschiedene Dinge passieren. Dabei sollte berücksichtigt werden, dass in öffentlichen Hosts üblicherweise nur Patrouille-IC läuft, während in gesicherten oder Sicherheitshosts verschiedene IC-Programme aktiv sein werden.

Zur Einschüchterung empfiehlt sich üblicherweise ein IC aus der Auswahl (Leuchtspur, Bremse, Störer, Säure) zu verwenden. Diese schädigen die Matrixattribute des Benutzers und verhindern ein Handeln. Zur wirkungsvolleren Einschüchterung empfehlen sich sonst auch Killer-IC, die schlichtweg Matrixschaden verursachen oder eine Kombination aus Marker (setzt Marken) und Wirbel-IC, welches die Verbindung des Deckers kappt.

Die Beseitigung des Deckers funktioniert natürlich am effektivsten über eine Kombination verschiedener Angriffs-IC (Schwarzes IC, Sparky-IC, Blaster-IC, Killer-IC, Teerbaby) in Verbindung mit weiteren Marken (Marker-IC). Sollte dabei auf das Festhalten und Aufspüren Wert gelegt werden, kann ebenso wie beim nachfolgenden Festhaltekonzept ein IC mit Linksperre (Blaster-IC, Schwarzes IC, Teerbaby) verwendet werden - möglichst bevor das Deck des Benutzers zusammenbricht. Wenn es lediglich um das Festhalten geht, empfiehlt sich eine Kombination aus Markieren (Marker-IC), Aufspüren (Aufspür-IC) und Linksperre (Blaster-IC, Schwarzes IC, Teerbaby). Der verursachte Schaden ist dabei egal. Als letztes Konzept empfiehlt sich für vor allem das Konzept des Datenschutzes. Das Ziel sollte markiert werden (Marker-IC) und im nächsten Schritt vor allem das Datenverarbeitungs-Attribut des Deckers senken (Bremse), um seine Möglichkeiten zum Wegkopieren zu senken. Kompetentere Hosts können natürlich auch bereits vorher beim Cracken (Angriff -> Störer-IC) oder Dateischutz (Firewall -> Säure) ansetzen, um zu verhindern, dass der Decker bei seinem Besuch irgendetwas erreicht.

Die eigentliche Gegenwehr ist dabei sehr einfach: Jedes IC würfelt Hoststufe + Datenverarbeitung + 4W6 Initiative und wiederholt seine Handlungen so lange, bis der Angreifer verschwunden ist. Eventuelle Spinnen handeln intelligent (Verstärkung -> Konzeptumsetzung) und gut.

  • Like 4
Link to comment
Share on other sites

Wow, Klasse :D

Und Dankeschön erstmal für die ganze Schreibarbeit.

 

(wenn das jetzt noch jemand überprüfen kann, der sich richtig gut mit den Matrixregeln auskennt(Ich traue Mir das leider nicht zu)

dann haben wir ein klasse Beispiel was evtl auch Tigger oder die Pegasus redax für die Einsteigerbox nutzen kann (?) )

 

HokaHey

Medizinmann

Link to comment
Share on other sites

Es sieht mehr aus wie ein 101 im Deckingworkflow. Eine sehr gute Basis für ein- oder auch mehrere Beispiele und darum für mich noch wertvoller als ein Einzelbeispiel. Danke für die Viele arbeit. So viel muss man erst mal lesen(Sich hungrig drauf stürz). Hab mal ein bisschen formatiert um es besser Lesbar zu machen und wollte das mit euch Teilen.

101 Decking.pdf

Edited by Tim²
Link to comment
Share on other sites

eins stört mich allerdings bei der ganzen sache. ganz am anfang muß ich doch eine marke auf dem host plazieren, was eine illegale handlung ist. ergo wird ab da die god eingeschaltet und alle x minuten steigt der wert, was bedeutet das ich nicht unbegrenzt zeit habe mir im host alles ganz genau anzusehen (die ganzen erwähnten matrixwahrnehmungswürfe und das ganze schmöcker zeugs). 

 

und wenn ich mich aufgrund der zeit oder der handlungen ausloggen muß um meinen god wert zu reseten wird doch meine marke auf dem host und alle aktionen die ich im host gemacht habe gelöscht. ergo muß ich wieder ganz von vorne anfangen wenn ich "das päckchen" nicht gefunden oder genommen oder sonstwas damit gemacht habe. 

Link to comment
Share on other sites

Ja, das ist leider korrekt. Alle 15 Minuten danach steigt der Wert an. Aber da die Suchzeit auf einem Host immer (egal welche Art von Informationen) 1 Minute als Grundzeitraum ist, geht das grundsätzlich in Ordnung.

 

Und wenn das erneute Setzen einer Marke auf einem Host bereits ein Problem ist, erscheint das übrige Hacken bereits utopisch. :)

Link to comment
Share on other sites

  • 1 month later...

Naja ... es geht beim zweiten Mal schneller (imho), weil der Charakter immer gegen einen Schwellenwert von 1 würfelt, weil er weiß, wo die Information sein müsste. Und es bleibt ungefährliche Würfelei in den meisten Fällen :)

 

Wie hoch wäre der Schwellenwert bei einer erstmaligen Matrixsuche innerhalb eines Hosts (Punkt 1 in deinem Beispiel)?

Link to comment
Share on other sites

  • 3 weeks later...

Sehr schöner Beispiel-Hack. Ich würde nur an einer Stelle korrigieren: Nach der erfolgreichen Schleicherhandlung beim Befehl Vortäuschen darf das Patroullien-IC keine Wahrnehmungsprobe durchführen. Ich habe das im Abschnitt Bemerken von Hackern so verstanden:

 

Angriffshandlung erfolgreich -> Angriff wird bemerkt und IC sucht wenn der Decker auf Schleichfahrt

Angriffshandlung misslungen -> keine Sichtbarkeit

 

Schleicherhandlung erfolgreich -> keine Sichtbarkeit

Schleicherhandlung misslungen -> Marke auf dem Decker und damit sofort angreifbar

Link to comment
Share on other sites

 

Angriffshandlung erfolgreich -> Angriff wird bemerkt und IC sucht wenn der Decker auf Schleichfahrt

Angriffshandlung misslungen -> keine Sichtbarkeit

chleicherhandlung erfolgreich -> keine Sichtbarkeit

Schleicherhandlung misslungen -> Marke auf dem Decker und damit sofort angreifbar

Vollkommen korrekt, das hat damit aber nichts zu tun. Patrouillien-IC sucht bei illegalen Handlungen (die es von GODtes Gnaden registriert, aber nicht zuordnen kann? *augenroll*). Die Alternative wäre, dass es dauerhaft sucht (also jeden Inipass)

Link to comment
Share on other sites

Ich versuche jetzt schon seit zwei Wochen die neuen Matrixregeln zu visualisieren, hatte aber gehofft, dass ich zumindest die Regeln bereits kapiert habe. Ich lasse mich aber gerne noch korrigieren. Im Abschnitt Fokussierung in Hosts steht:

 

GOD überwacht keine Personas innerhalb von Hosts, aber den Verkehr zu und von Hosts.

 

Ich verstehe das so, dass der Overwatch-Wert zwar durch die Handlung Host betreten steigt, aber alle Handlungen innerhalb des Hosts nicht von GOD registriert werden. Ich halte dieses Konzept auch für realistisch, da innerhalb des Hosts ja der Besitzer dafür zuständig ist, Handlungen mit ICE zu überwachen. Mal ganz abgesehen davon, dass kein Konzern der Overwatch-Division eine umfangreiche Überwachung der eigenen Hosts gewähren würde.

 

Für mich hat sich das Konzept so dargestellt, dass solange ein Decker nur Schleicherhandlungen durchführt und alle Proben erfolgreich sind, er tatsächlich völlig unbemerkt bleibt. GOD registriert nur Handlungen außerhalb von Hosts und Patroullien-ICE darf Wahrnehmungsproben nur bei Angriffshandlungen durchführen. Da der Decker durch Host betreten aber schon einen Overwatch-Wert hat, steigt dieser natürlich alle 15 Minuten weiter, was seine Zeit begrenzt während der er unentdeckt bleiben kann.

Edited by reineke
Link to comment
Share on other sites

 Share

×
×
  • Create New...