Gadget Posted June 10, 2009 Report Share Posted June 10, 2009 Moin Gerade gestern erst wieder das Problem gehabt: Ich wollte einer LoneStar drohne einen Befehl vortäuschen. Wie komme ich an die Zugangs ID. Ich lese aus dem Text raus. Ich lese aus dem Text raus, das ich den Knoten mittels einer Matrixwahrnehmungsprobe unter die Lupe nehmen muss, um die Zugangs ID des kontrollierenden Riggers zu bekommen. Ein guter Einwand vom MEister war aber, das man die Persona die mit dem Knoten verbunden ist ja nur sieht, wenn man in den Knoten eingeloggt ist, was ein Hacken der Drohne unumgänglich machen würde. Mein Problem ist dann: Wenn das zweite richtig ist, wie wird das mit Agenten gehandhabt? Muss ich dann den kontrollierenden Hacker ausfindig machen, seine Zugangs ID rausfinden und dann in den Knoten zurück um den Agenten zu täuschen? Klingt für mich zu kompliziert. Hab das Täuschen bisher als Alternative zum Hacken gesehen, nicht das Hacken als Vorraussetzung. Hat einer ne Idee? Link to comment Share on other sites More sharing options...
Wandler Posted June 10, 2009 Report Share Posted June 10, 2009 Leider hab ich deine Frage nicht so ganz verstanden, aber ich versuche mal sie zu beantworten. Um einem technischen Gerät einen Befehl zu geben musst du dich zuerst in diesen hacken. Das musst du bei jedem Gerät tun, welchese mindestens Firewall 1 hat. Schließlich brauchst du ja die Berechtigung den Befehl dort auszuführen. Andere Geräte sind nicht geschützt und benötigen keinen Hackingvorgang. Link to comment Share on other sites More sharing options...
Gadget Posted June 10, 2009 Author Report Share Posted June 10, 2009 Ich glaub wir reden aneinander vorbei ^^ Ich meine nicht Hacking + Befehl (Befehl erteilen) sondern Hacking + Täuschung (Befehl vortäuschen) Link to comment Share on other sites More sharing options...
Ultra Violet Posted June 10, 2009 Report Share Posted June 10, 2009 Um einen Befehl vorzutäuschen brauchst du erst einmal die Access ID. Um diese zu bekommen gibt es 2 Wege. 1) Du findest einen autorisierten User und erscannst durch eine Matrixwahrnehmungsprobe aus seinem Personaicon die Access ID. Oder 2) Du fängst den WiFi Transfer ab und verfolgst ihn bis du zu der Quelle kommst, die die nötige Access ID besitzt. Spoofing oder Täuschung geht nur bei Programmen oder Geräten die entweder eine Pilotenstufe haben oder Peripheriegeräte sind. Link to comment Share on other sites More sharing options...
Lucifer Posted June 10, 2009 Report Share Posted June 10, 2009 also kann man mit Analyze, Scan, Trace und Spoof einige echte Hacks umgehen. Link to comment Share on other sites More sharing options...
Gadget Posted June 10, 2009 Author Report Share Posted June 10, 2009 Gut, also hatte ich unrecht und mein Meister recht, alles klar. UV, ich verlasse mich mal darauf, das du als Mitwirker von diversen Matrixteilen Ahnung davon hast ^^ Link to comment Share on other sites More sharing options...
Ultra Violet Posted June 10, 2009 Report Share Posted June 10, 2009 Ich hab jetzt auch nur etwas wieder gegeben was auf p. 236 unter Spoofing in der SR4A steht. Da steht nämlich erklärt was Spoofing ist, bzw. wo der Unterschied zum Hacken liegt. Link to comment Share on other sites More sharing options...
Ultra Violet Posted June 10, 2009 Report Share Posted June 10, 2009 also kann man mit Analyze, Scan, Trace und Spoof einige echte Hacks umgehen.Sniffer ist beim Capture Wireless Traffic nötig, aber sonst hast du recht. Man muss für kleine Befehle, wie "öffne die Tür", nicht immer gleich den Main-Node-Gletscher hacken. Link to comment Share on other sites More sharing options...
Gadget Posted June 10, 2009 Author Report Share Posted June 10, 2009 Da ich das SR4A noch nicht habe, konnte ich mich nur auf das verlassen was im SR4 drinsteht und das war nicht ausreichend gut erklärt. Also danke Link to comment Share on other sites More sharing options...
SignalSpirit Posted May 20, 2010 Report Share Posted May 20, 2010 Muss eigentlich der autorisierte User eine Subscription zu dem Knoten haben den ich Täuschen will? Würde von der Logik her Sinn machen, da der echte User ja nur autorisiert ist, solange er sich mit seinem Passwort angemeldet hat (Esseiden das Ziel hat eine Zugangs-ID-Authentifizierung). Bekomme ich die verbunden Zugangs-IDs schon wenn ich den Knoten analysiere, oder muss ich erst die Datenspur des Users zu seinem Knoten zurückverfolgen und dann seinen Knoten Analysieren um die Zugangs-ID zu bekommen? Link to comment Share on other sites More sharing options...
Lucifer Posted May 21, 2010 Report Share Posted May 21, 2010 Musst du deine Kaffemaschine vsubscribten, nur weil du damit Kaffe kochen willst? Nein! die Subscribtion brauchst du wenn du permanenten Datenverkehr haben willst, nicht, wenn du nur einzelne Befehle schicken willst. Mit dem Auto ne Subscribtion zu belegen macht Sinn, wenn man das Auto grade bedient/bedienen will aber um die Standheizung an oder das PArklicht auszuschalten reicht ein Befehl. Die Zugangs-ID eines berechtigten Users zu finden wird allerdings wesentlich einfacher, wenn der grade ne Subscription offen hat - denn dann kann man den Datenverkehr abhören und daraus die ID des gültigen Users herausfinden. Und ja, die ID gilt im zusammenhang mit Spoofing als das benötigte Paswort - es sei denn, eine spezielle Aktion, die man spooft erfordert zusätzlich eine Autentifizierung über die ID hinaus - zum Bleistift könnt dein Auto außer der ID eines Komlinks aus der ihm bekannten Liste einen Zahlencode verlangen - den der Hacker dann wohl (evtl mit weiteren Proben) faken oder beschaffen muss... Link to comment Share on other sites More sharing options...
Morrigan Posted May 24, 2010 Report Share Posted May 24, 2010 Noch ne Sache, der Rigger war in die Drohne gesprungen, der du einen Befehlt vortäuschen wolltest? Dann geht das doch gar nicht, oder? Drohnen sind doch Peripheriegeräte? ergo nur ein Adminaccount, nicht mehr. Ergo musst du den Knoten hacken mit Adminprivilegien und den damit aus seinem Fahrzeug rauswerfen. Link to comment Share on other sites More sharing options...
SignalSpirit Posted May 24, 2010 Report Share Posted May 24, 2010 Soweit ich das verstanden haben, überschreiben die Kommandos des hinein gesprungenen Riggers alle anderen Kommandos. Das geht also nicht. Eine Drohne würde ich nicht Peripheriegeräte betrachten. Das sind eher weniger komplexe Geräte wie Headsets usw. die Drohne hat also normale Accounts. Link to comment Share on other sites More sharing options...
Ultra Violet Posted May 24, 2010 Report Share Posted May 24, 2010 Ähm Spoof Command funktioniert nur gegen Peripheriegeräte oder Pilotenprogramme, d.h. in dem Fall werden die Drohnen und Peripheriegeräte gleich behandelt. Sieh SR4A oder Unwired. Link to comment Share on other sites More sharing options...
Recommended Posts