Jump to content

Wie funtionieren Hosts?


Sephebos
 Share

Recommended Posts

Die Matrixregel sind echt nicht sehr übersichtlich :-) ich hab schon wieder die nächsten Fragen:

 

Wenn ich in einem Host bin (mit z.B. einer Marke) der ein WAN hat, was muss ich dann tun um etwas über die Slaves des Host herauszufinden?

 

Kann ich alle Slaves automatisch sehen oder muss ich diese erst mit Matrixwahrnehung suchen?

 

Wenn ich mich für einen bestimmten Slave, z.B. ein Magschloss interessiere, was kann ich wie darüber herausfinden?

 

Wenn ich über Marke einladen auf einen öffentlich zugänglichen Host z.B. vom örtlichen Stuffer Shack gekommen bin, kann ich mir dann die Slaves gefahrlos analysieren oder rückt mir Patroullienice auf die Pelle, wenn ich mir was anderer als die Warenauslage ansehe?

 

 

Und noch eine Frage: Wenn man einen Host vom Gitter aus mit Matrixwahrnehmung analysiert, was kann man über ihn herausfinden?

 

Ausgehend von der Tabelle auf Seite 233:

 

Hoststufe: klar

Matrixatribute: klar

Programme die auf dem Host laufen? Aktives IC?

Anzahl der Marken: (Wieviele User gerade eine Zugangsberechtigung haben/ggf. auch wieviele User gerade im Host sind?)

 

Habe ich vieleicht noch was vergessen?

Edited by Sephebos
Link to comment
Share on other sites

Wie du schon sagst, das ist ein bischen schwammig, deshalb kann ich dir nicht zu 100% sagen dass ich richtig liege. Ich handle das so:

 

Ich kann alle Slaves automatisch sehen, es sei denn sie sind versteckt. Sind es eine unueberschaubare Anzahl an Zeug das ich sehen kann, dann muss ich nach etwas suchen.

 

Hast du dich nun fuer ein Icon entschieden, dann machst du eine konkrete Matrix Wahrnehmung und kannst pro Erfolg eine Info erlangen(da gibts nen roten Kasten dafuer). Wenns keine KR gibt, dann hat er quasi alle Infos aus dem roten Kasten, solange er danach gefragt hat.

 

Kommt drauf an. In meinen Hosts sind Sicherheitsangelegenheiten gerne in einem seperaten Bereich, in dem man zB 2 Marken/andere Marken braucht um als legaler User zu gelten. Wenn ich mich also mit meiner Persona im "abgesperrten" Bereich befinde un mich das Patroullien IC scanned, dann wirst du mit einem normalen Einkaeuferzugang wahrscheinlich erstmal aus dem Host gekicked ;).

Edited by Tyrannon
Link to comment
Share on other sites

Es muss auf dem Host bestimmt noch einen Grundriss mit sämtlichen Sicherheitsmaßnahmen geben, die dann Konkreten Bezeichnungen/Links zu den Geräten angeben unter denen man diese dann konkret ansteuern kann.

 

Wäre ja sonst für eine Sicherheitsspinne, etc. auch recht unübersichtlich und Hosts´s wollen ja für die Anwender benutzerfreundlich in der Bedienung sein.

Link to comment
Share on other sites

1. Wenn ich es richtig verstehe, hat jede Onlinepräsenz in der Matrix genau einen Host, oder gibt es da Verschachtelungen?

 

Für Verschachtelungen gibt es keine konkreten Hinweise ... logisch wäre es. Aber eine große Firma hat definitiv mehrere Hosts. Brackhaven zb. hat laut "Tödliche Fragmente" einen Sicherheits-Hosts (Sicherheitssysteme) und einen Daten-Host (Firmenabläufe).

 

 

 

2. Sind alle Hosts in der Matrix? Nach dem Regelbuch würde ich das so verstehen aber wo ist dann der Vorteil in ein Gebäude einzubrechen um von dort direkt in den zugehörigen Host einzusteigen? Spart man sich den Aufwand in das entsprechende Gittter zu kommen oder gibts da noch mehr?

 

In der Matrix: Ja... ohne Matrix keine Hosts. Aber ich würde sagen, dass nicht alle Hosts vom Gitter ohne weiteres zu erreichen sind. Aber dazu wird es vermutlich in der Erweiterung genauere Infos geben. Bisher besteht der Schutz eines Hosts aus einer hohen Stufe und Schleichfahrt.

Gegen beides hilt eine Direktverbindung über einen Slave (zb. das Magschloss). Wird der Slave über eine Direktverbindung attackiert, würfelt man gegen die schlechteren Werte des Geräts. Und man muß den Host auf Schleichfahrt nicht erst suchen.

 

 

 

3. Was genau macht Patroullien-IC?

 

Ein weiterer Punkt, der nicht näher im GRW erläutert wird. Es überprüft laufend die ICONs im Host auf die Legalität ihrer Handlungen. Konsens ist der, dass jedes Mal wenn ein Hacker im Host eine illegale Handlung ausführt (Schleicher/Angriff - egal ob erfolgreich oder nicht), das P-ICE eine Matrix - Wahrnehmungsprobe ablegen darf, um den Hacker zu entdecken. Genau das gleiche macht eigentlich auch ein Sicherheits-Decker.

 

 

 

4. Wie geht man mit Archiven um?

 

Auch hier wird auf die Erweiterung verwiesen. Nach GRW gibt es keine Möglichkeit, darauf zuzugreifen. Wenn du Archive trotzdem einbauen willst, würde ich den Runner physischen Zugang zu den Servern ermöglichen, oder sie erhalten die Möglichkeit, einen Angestellten zu erpressen, die Daten aus dem Archiv zu holen. Oder die Runner erfahren, wann die gewünschten Daten aus dem Archiv geholt werden und verwendet werden (dieses Zeitfenster ist auch eine gute Option die Handlung der Runner voranzutreiben).

 

 

 

Zu 3: Sehe ich es richtig: dass die einzige illegale Handlung bei der man vom Patrouillien IC erwischt werden kann eine erfolgreiche Angriffshandlung ist?

 

Nein... das P-ICE kann auch die letzte Handlung eines ICONs überprüfen. Und wenn diese eine illegale war, hat es dich. Egal ob erfolgreich oder nicht.

 

 

 

Haltet Ihr das einrichten einer Hintertür auf einem Host in SR5 nach derzeitigen Regeln (Die Regeln sagen ja direkt nichts dazu) für möglich?

 

Nach GRW halte ich das für schwierig. Man könnte die richtige Datei suchen (Matrixsuche), in der Zugriffsrechte verzeichnet sind und dann dort einen falschen Eintrag hinterlassen (Datei editieren). Aber persönlich bin ich der Meinung, damit macht man es den Runnern fast schon wieder zu leicht. Außerdem glaube ich, dass die Archive genau der Ort sind, an dem die Zugriffsrechte gespeichert sind. Was dieses Vorgehen dann auch wieder schwierig macht.

 

 

 

 

Wenn ich in einem Host bin (mit z.B. einer Marke) der ein WAN hat, was muss ich dann tun um etwas über die Slaves des Host herauszufinden?

 

In der Regel gibt es in einem Host sehr viel gleiche Geräte. Zwischen all diesen ICONs das richtige zu finden erfodert eine Matrixsuche nach einem Verzeichnis (Datei) der Geräte. Hat man dieses gefunden, kann man das richtige ICON mit einer Matrixwahrnehmung leicht entdecken.

 

 

 

Kann ich alle Slaves automatisch sehen oder muss ich diese erst mit Matrixwahrnehung suchen?

 

Du siehst alle Slaves innerhalb von 100 Metern automatisch... wenn sie nicht auf Schleichfahrt sind. Sind sie auf Schleichfahrt, mußt du suchen... wenn es mehrere mit den gleichen Merkmalen gibt (zb. Magschlösser), findest du bei Erfolg ein zufällig ausgewähltes.

 

 

 

Wenn ich mich für einen bestimmten Slave, z.B. ein Magschloss interessiere, was kann ich wie darüber herausfinden?

 

Siehe oben... du suchst nach einem Verzeichnis. Mit den dort gefundenen Daten kannst du es über die Matixwahrnehmung auch dann finden, wenn es auf Schleichfahrt ist.

 

 

 

Wenn ich über Marke einladen auf einen öffentlich zugänglichen Host z.B. vom örtlichen Stuffer Shack gekommen bin, kann ich mir dann die Slaves gefahrlos analysieren oder rückt mir Patroullienice auf die Pelle, wenn ich mir was anderer als die Warenauslage ansehe?

 

Matrixsuche und Matrixwahrnehmungen sind legale Handlungen. Dafür interessiert sich das P-ICE nicht. Wenn du eine Marke auf dem Host hast, bist du ein legaler User... es ist das erhacken einer Marke, was illegal ist.

 

 

Einige deiner Fragen werden übrigens in meinen Cheat-Sheets beantwortet:

 

http://www.foren.pegasus.de/foren/topic/23642-matrix-cheat-sheets/

Link to comment
Share on other sites

  • 10 months later...

Ich erstelle gerade einen Host (Stufe 3) einer kleinen Restaurant-Bar. Dieser hat folgende Aufgaben:

"Der Host dient lediglich der Verwaltung von Einkauf, Personal und Reservierungen. Außerdem sind die wenigen Sicherheitsgeräte (Kameras vor dem Eingang und zwei im Innenraum), sowie weitere technische Einrichtung (Beleuchtung, Küche, Musik, Bestellungslisten) geslaved."

 

Auf welche Weisen könnte ein Gast eine Reservierung vornehmen? Dafür würde er, wenn er nicht nur eine Nachricht schreiben würde, sondern sich die aktuell freien Tische ansehen möchte, doch in den Host hinein müssen. Das gelänge ihm, wenn der Host ihn einladen würde. 

Wäre das Risiko nicht zu groß, dass sich jemand dann an den geslavten Geräten zu schaffen macht, da er ja schon Zugang erhalten hat? 

 

Bei größeren Einrichtungen würde ein separater Host für die Öffentlichkeit ja Sinn machen, bei einer Bar aber weniger. 

Über eure Meinung zu öffentlichen Bereichen in einem Host würde ich mich freuen (die Suchfunktion habe ich schon verwendet und kein zufrieden stellendes Ergebnis gefunden). 

Link to comment
Share on other sites

Wäre das Risiko nicht zu groß, dass sich jemand dann an den geslavten Geräten zu schaffen macht, da er ja schon Zugang erhalten hat? 

 

1. Der normale User betritt den Host mit einem Kommlink. Die Kommlinks von normalen Usern haben keine Angriff/Schleicher Attribute... und deshalb können sie nichts illegales im Host machen. Zudem werden bei mir die Zugangsdaten von legalen Usern gespeichert. Dh. wenn ein User legal eingeladen wird, die Marke platziert und den Host betritt, werden seine möglicherweise illegalen Handlungen seinen Zugangsdaten zugeordnet. Dh. letztendlich seiner (evtl.) falschen SIN. Im üblichen Fall erfolgt dann eine Anzeige mit Schadensersatzforderung usw.... falsche SINs verbrennen dann meist zu diesem Zeitpunkt.

 

Was bleibt ist das Risiko durch richtige Hacker mit Decks: Hier stellt sich die Frage nach einem möglichen Motiv und den Schaden, den sie anrichten können. So eine kleine Bar sollte eher selten auf der Liste eines Deckers stehen (es sei denn, die Bar hat regelmäßig prominenten Besuch).

 

Und natürlich das Risiko von Skriptkids. Die werden in der Regel mit umgebauten Kommlinks mit niedrigem Angriffs/Schleicher Attribut in den Host wollen, um dort zu randalieren. Vor diesen Subjekten sollte die Firewall und das IC schützen.

 

Möglicherweise hat die Bar aber auch gar nicht alle Geräte an den Host geslaved. Die Geräte lassen sich auch ohne Master/Slave Verbindung steuern. Zudem sollten die Geräte, die nicht öffentlich sind, generell alle auf Schleichfahrt laufen. Ein weiteres Hinderniss für Hacker.

 

Fazit: Alles nicht so wild. So ein einfacher Host ist durchaus plausibel.

  • Like 1
Link to comment
Share on other sites

Der Otto-Normal-Unternehmer sieht sich nicht wirklich durch Hackingangriffe bedroht. Und wird vermutlich in seinem gesamten Leben auch kein einziges mal Opfer solcher.

 

Kurz zum Thema "virtuelle Bestellung": um solche durchzuführen muss man sich nicht in einen Host begeben.

 

Wenn man z.B. ein U-Bahn Ticket beim Durchschreiten dieser Schranken kaufen will ... muss man nicht zwangsweise in einen Host - die Schranke (das Gerät) bietet dieses Feature an.

 

Wenn man auf den AR-Angebot eines gemieteten Hotelzimmers zugreifen will ... muss man auch nicht in den Host - Geräte (ggf. angewiesen den Gast einzuladen Marken auf ihnen zu platzieren) stellen diese Feature bereit und ermöglichen die AR (und VR) Interaktion.

 

Und nun kommen wir zurück zum Restaurant und seiner AR-Speisekarte:

- wird im Regelfall durch ein Gerät bereitgestellt

- dieses hat eine Datei (die Speisekarte) welche der Gast sehen, öffnen und lesen kann

- und bietet AR/VR Kontrollen (ohne für dessen Bedienung Marken erforderlich sind) zum Eingeben einer Bestellung an

- worauf das Gerät dem Host (oder einem

Gerät in der Küche) eine "Nachricht sendet" welches die Bestellung enthält

 

Meiner Beobachtung hier im Forum nach, werden viel zu schnell Geschäftslogiken und Matrix-Interaktionen auf/in Hosts abgewälzt.

 

Das ist, so glaube ich, ein großer Fehler, der zu einer unnötigen Erschwernis der eh schon (unnötiger Weise) verruchten Wifi Matrix nur führt.

 

Mein Tipp:

- zu aller erst den Bedarf/das Problem auf "Gitter & Geräte"-Ebene versuchen zu lösen

- und erst dann die mögliche Lösungsalternative "im/ mit dem" Host suchen

  • Like 2
Link to comment
Share on other sites

Der Otto-Normal-Unternehmer sieht sich nicht wirklich durch Hackingangriffe bedroht. Und wird vermutlich in seinem gesamten Leben auch kein einziges mal Opfer solcher.

 

Öhm, Crash 2.0 dürften die meisten miterlebt haben. Und der war recht heftig. Dazu hast Du 10 Megakonzerne, die alle in Matrixtech präsent sind (mal mehr, mal weniger), und die alle ihre Kontrollsoftware, Filtersoftware und Firewalls sowie Purge-Agents verkaufen wollen.

 

SYL

  • Like 1
Link to comment
Share on other sites

 Share

×
×
  • Create New...