Jump to content

Ziel Sondieren bei Hacking


Slash.T
 Share

Recommended Posts

Hi Leute,

 

laut GRW, S.221 wird bei einem langsamen Hack eine ausgedehnte Probe auf Hacking + Ausnutzen abgewickelt bis die erforderliche Anzahl an Erfolgen für den gewünschten Zugang (Security oder Admin) erreicht ist. Des weiteren heißt es, dass das eigentliche Ausnutzen der entdeckten Sicherheitslücke eine komplexe Handlung erfordert, jedoch automatisch gelingt.

 

Da das zu hackende Ziel nur eine einzige Probe auf Firewall + Analyse durchführen kann und abgesehen von einem Patzer bei der ausgedehnten Probe des Angreifers im GRW keine Fall beschrieben ist bei dem das Aufspüren einer Sicherheitslücke durch das System entdeckt werden kann, stellt sich die Frage wie die zwangsläufige Verschaffung eines Admin-Kontos verhindert werden kann

 

In Anbetracht der oben zitierten Regeln kann sich nach meinem Verständnis jeder Hacker für jedes System mit geringem Risiko entdeckt zu werden einen Admin-Account verschaffen.

 

Wie lässt sich ein derartiger Automatismus verhindern bzw. wie kann ein Hacker der als Admin durch das System spaziert doch noch aufgespürt werden ?

 

Grüße

 

/T

Link to comment
Share on other sites

Willkommen im Forum!

 

Mit den Regeln des Grundregelwerks führt langsames hacken eigentlich immer dazu, dass der Hacker auch Erfolg hat.

 

Die Heimlichkeits- Programmstufe eines Hackers ist auf 6 beschränkt und normale Systeme haben höchstens 12 Würfel um ihn zu entdecken. Die Entdeckungswahrscheinlichkeit beträgt dann schon 17,8 %.

 

Technomancer können ihre Heimlichkeitsstufe ihrer komplexen Form durch Improvisieren und Sprites erhöhen.

 

Wenn der Hacker erstmal im System ist, kannst du ihn immer noch mit patrolierendem IC oder Sicherheitsdeckern entdecken (Matrixwahrnehmung).

Link to comment
Share on other sites

Vom Effekt her ist deine Hausregel eine weitere Vereinfachung für den Hacker (null Überlegung), kann man gut oder schlecht finden. Mir gefällt es nicht. Der "erbitterte Wettkampf" findet nicht statt (zwei sichere Stufen vor Admin), und "normale" Knoten können dann gleich einpacken.

 

Den grundsätzlichen Ablauf behält das Unwired bei. Es gibt allerdings diverse Feinheiten, wie das Untersuchen des Sicherheitslogs, das Einrichten von festen Accounts und Hintertüren durch den Hacker, Beispielsysteme die zeigen das bei Stufe 6 eben wirklich nur für normale Systeme Schluss ist, Passkey-Systeme, intelligentere Vernetzung, Routing... schönes Buch.

 

Grundsätzlich wird die Matrix erst kompliziert, wenn man sich bei "der perfekten Sicherheit" wie im realen Leben mit der Komplexität übernimmt. Es gibt genug Abwechselung wenn man es einfach hält, und dann wird der Hacker - wie der Samurai - halt nur durch die Konsequenzen seiner Handlungen eingeschränkt. Erstmal machen ist kein Problem, die Grid Overwatch Division schon.

Link to comment
Share on other sites

Hi Leute,

 

laut GRW, S.221 wird bei einem langsamen Hack eine ausgedehnte Probe auf Hacking + Ausnutzen abgewickelt bis die erforderliche Anzahl an Erfolgen für den gewünschten Zugang (Security oder Admin) erreicht ist. Des weiteren heißt es, dass das eigentliche Ausnutzen der entdeckten Sicherheitslücke eine komplexe Handlung erfordert, jedoch automatisch gelingt.

 

Da das zu hackende Ziel nur eine einzige Probe auf Firewall + Analyse durchführen kann und abgesehen von einem Patzer bei der ausgedehnten Probe des Angreifers im GRW keine Fall beschrieben ist bei dem das Aufspüren einer Sicherheitslücke durch das System entdeckt werden kann, stellt sich die Frage wie die zwangsläufige Verschaffung eines Admin-Kontos verhindert werden kann

 

In Anbetracht der oben zitierten Regeln kann sich nach meinem Verständnis jeder Hacker für jedes System mit geringem Risiko entdeckt zu werden einen Admin-Account verschaffen.

 

Wie lässt sich ein derartiger Automatismus verhindern bzw. wie kann ein Hacker der als Admin durch das System spaziert doch noch aufgespürt werden ?

 

Grüße

 

/T

 

Indem man einen Security- oder Adminaccount z.B. mit einem Acceskey kombiniert oder mit anderen Sicherheitsfeatures, wenn es der Knoten rechtfertigt. Damit wird es zumindest schwerer, sich in entsprechende Systeme einfach einzuhacken. Und bei ganz extrem wichtigen Knoten kann es auch sein, daß diese über die Matrix nicht zugänglich sind und sich der Hacker vor Ort begeben muss - dann ist auch nix mit probing.

 

Und beim Adminaccount z.B. kann man auch über die Spielmechanik arbeiten: Normalerweise gibt es in einem System nicht allzuviele Adminaccounts - wenn gerade also ein Admin eingeloggt ist, obwohl laut Schichtplan eigentlich gerade gar niemand Dienst hat oder wenn z.B. auf einmal ein zweiter Admin im System unterwegs ist, obwohl das Unternehmen eigentlich nur einen Admin hat, dann ist das schon auffällig.

Link to comment
Share on other sites

 Share

×
×
  • Create New...