Jump to content

Angriff auf einen Knoten/Drohne


Alandia
 Share

Recommended Posts

Hallo Zusammen!

 

Da ich Zukunft als SL vermutlich in den Genuss komme einen Rigger und/oder Technomancer in miener Gruppe zu haben, habe ich mich versucht mit den Reglen und Abläufen auseinander zusetzen.

 

Das Ergebnis ist allerdings so eine Art Gordischerknoten, bei dem ich den Anfang nicht so recht zu fassen bekomme.

 

Die Programme und Möglichkeiten sind sehr ausführlich dokumentiert in Vernetzt und dem GRW.

 

Mein Probleme ist jedoch der des generellen Ablaufs. Eventuell könnt Ihr mir da ein wenig helfend bei Seite stehen. Ich suche im Grunde etwas Vergleichbares zu dem Schma in dem der Kampfablauf für Fern-/Nahkampf dargestellt ist.

 

Konkretes Beispiel:

 

Ich bin ein Hacker der gerne in einen wie auch immer gearteten Knoten eindringen will. Was muss in welcher Reihenfolge durchgeführt werden? Dabei geht es mir weniger um die konkrete Anwendung von Würfen als die Reihenfolge der durchzuführenden Aktionen und was letztendlich die Gegenmaßnahme ist die dem System zur Verfügung stehen.

 

Würde mich freuen wenn hier einer mit etwas mehr Durchblick etwas Klarheit schaffen könnte für mich. Vielleicht seh ich auch einfach den Wald vor lauter Bäumen nicht....

 

Danke Euch un lieben Gruß aus Aachen

Alandia

 

PS.: Das gleiche Problem hab ich auch ein wenig was den Fahrzeugkampf angeht. Was genau läuft in welcher Reihenfolge ab, aber das kann man vielleicht in einem anderen Thread nochmal besprechen. Sollte ich trotz Suche die passenden Threads nicht gefunden habe würde ich mich auch über einen Link freuen ;)

Link to comment
Share on other sites

Also mal grob und ohne garantie auf richtige Regeln:

 

1.) Zuerstmal muss der Hacker den Knoten finden (wenn er nicht aktiv ist):

das geht über Elektronische Kriegsführung +Wifi Scan

Ergebnis: Man findet den Knoten

Gegenwehr: keine, niedrige Signalstufe und verstecken hilft etwas

 

2.) sollte der Hacker sinnvollerweise mal schauen, was er überhaupt vor sich hat (muss er nicht aber wird jeder Hacker wohl machen)

geht über Matrix Wahrnehmung

Ergebnis: Informationen über den Knoten (Werte,Verschlüsselung, Datenbomben usw)

Gegenwehr: Man kann den Knoten mit Stealth anders ausschauen lassen, dann ist es eine vergleichende Probe

 

2.a.) Entschlüsseln/Entschärfen

Wenn der Knoten Verschlüsselt ist oder eine Bombe dranhängt, wird er die wohl vorher entschlüsseln/entschärfen.

Gegenwehr: Knoten verschleihern (mit Stealth), so das er die Bombe nicht sieht, oder nen hohes Rating nehmen, so dass es schwer hat mir entschärfen

 

3.) Eindringen in den Knoten

On The Fly oder Sondiert jeweils mit Ausnutzen+Hacking und entsprechenden Gegenproben

Ergebnis: Man ist drinn oder hat Alarm ausgelöst

Gegenwehr: Bis auf die Proben zum Aufspüren nicht sehr viel, wenn aber Alarm ausgelöst wurde, kann der Knoten so ziemlich jeden Scheiß machen (Verbindung trennen, IC laden, Reboot, usw usw.) außerdem bedenken, dass die Firewall im Alarmzustand höher wird und das hacken dadurch aus länger dauert.

 

4.) Hacker im Knoten (mit der Annahme ohne Alarm ausgelöst zu haben)

Prinzipell kann er jetzt erstmal ziemlich in Ruhe walten und Schalten.

Gegenwehr

Solange der im Knoten ist, kann/wird/sollte da je nach dem IC sein, dass alle User überprüft (zB: MCT Bloodhound IC), das ist dann ein Vergleichende Probe Matrix Wahrnehmung gegen Hacking+Stealth.

Zusätzlich kann das System würfeln, wenn der Hacker etwas tut, wozu er keine Rechte hat (je nach Account unterschiedlich).

Ein Sicherheitshacker kann ihn anhand des Access Log finden, wenn er was illegales macht.

 

Ansonsten halt sowas wie Passkey Systeme, wo man automatisch nach x Runden auffliegt (ggf. Früher, wenn ein IC speziell, danach schaut.), wenn man keinen Passkey hat.

 

cya

Tycho

Link to comment
Share on other sites

Und dran denken, dass der Knoten an ein Kommlink geslaved sein könnte. Das sollte ja beliebig gehen, solange man noch genug Platz auf seiner Subscrition List hat. Das nutzen einige Rigger die ich kenne um ihre Drohnen zu schützen.
Link to comment
Share on other sites

 Share

×
×
  • Create New...