Alandia Posted July 23, 2009 Report Share Posted July 23, 2009 Hallo Zusammen! Da ich Zukunft als SL vermutlich in den Genuss komme einen Rigger und/oder Technomancer in miener Gruppe zu haben, habe ich mich versucht mit den Reglen und Abläufen auseinander zusetzen. Das Ergebnis ist allerdings so eine Art Gordischerknoten, bei dem ich den Anfang nicht so recht zu fassen bekomme. Die Programme und Möglichkeiten sind sehr ausführlich dokumentiert in Vernetzt und dem GRW. Mein Probleme ist jedoch der des generellen Ablaufs. Eventuell könnt Ihr mir da ein wenig helfend bei Seite stehen. Ich suche im Grunde etwas Vergleichbares zu dem Schma in dem der Kampfablauf für Fern-/Nahkampf dargestellt ist. Konkretes Beispiel: Ich bin ein Hacker der gerne in einen wie auch immer gearteten Knoten eindringen will. Was muss in welcher Reihenfolge durchgeführt werden? Dabei geht es mir weniger um die konkrete Anwendung von Würfen als die Reihenfolge der durchzuführenden Aktionen und was letztendlich die Gegenmaßnahme ist die dem System zur Verfügung stehen. Würde mich freuen wenn hier einer mit etwas mehr Durchblick etwas Klarheit schaffen könnte für mich. Vielleicht seh ich auch einfach den Wald vor lauter Bäumen nicht.... Danke Euch un lieben Gruß aus AachenAlandia PS.: Das gleiche Problem hab ich auch ein wenig was den Fahrzeugkampf angeht. Was genau läuft in welcher Reihenfolge ab, aber das kann man vielleicht in einem anderen Thread nochmal besprechen. Sollte ich trotz Suche die passenden Threads nicht gefunden habe würde ich mich auch über einen Link freuen Link to comment Share on other sites More sharing options...
Tycho Posted July 23, 2009 Report Share Posted July 23, 2009 Also mal grob und ohne garantie auf richtige Regeln: 1.) Zuerstmal muss der Hacker den Knoten finden (wenn er nicht aktiv ist):das geht über Elektronische Kriegsführung +Wifi ScanErgebnis: Man findet den KnotenGegenwehr: keine, niedrige Signalstufe und verstecken hilft etwas 2.) sollte der Hacker sinnvollerweise mal schauen, was er überhaupt vor sich hat (muss er nicht aber wird jeder Hacker wohl machen)geht über Matrix WahrnehmungErgebnis: Informationen über den Knoten (Werte,Verschlüsselung, Datenbomben usw)Gegenwehr: Man kann den Knoten mit Stealth anders ausschauen lassen, dann ist es eine vergleichende Probe 2.a.) Entschlüsseln/EntschärfenWenn der Knoten Verschlüsselt ist oder eine Bombe dranhängt, wird er die wohl vorher entschlüsseln/entschärfen.Gegenwehr: Knoten verschleihern (mit Stealth), so das er die Bombe nicht sieht, oder nen hohes Rating nehmen, so dass es schwer hat mir entschärfen 3.) Eindringen in den KnotenOn The Fly oder Sondiert jeweils mit Ausnutzen+Hacking und entsprechenden GegenprobenErgebnis: Man ist drinn oder hat Alarm ausgelöstGegenwehr: Bis auf die Proben zum Aufspüren nicht sehr viel, wenn aber Alarm ausgelöst wurde, kann der Knoten so ziemlich jeden Scheiß machen (Verbindung trennen, IC laden, Reboot, usw usw.) außerdem bedenken, dass die Firewall im Alarmzustand höher wird und das hacken dadurch aus länger dauert. 4.) Hacker im Knoten (mit der Annahme ohne Alarm ausgelöst zu haben)Prinzipell kann er jetzt erstmal ziemlich in Ruhe walten und Schalten.GegenwehrSolange der im Knoten ist, kann/wird/sollte da je nach dem IC sein, dass alle User überprüft (zB: MCT Bloodhound IC), das ist dann ein Vergleichende Probe Matrix Wahrnehmung gegen Hacking+Stealth. Zusätzlich kann das System würfeln, wenn der Hacker etwas tut, wozu er keine Rechte hat (je nach Account unterschiedlich).Ein Sicherheitshacker kann ihn anhand des Access Log finden, wenn er was illegales macht. Ansonsten halt sowas wie Passkey Systeme, wo man automatisch nach x Runden auffliegt (ggf. Früher, wenn ein IC speziell, danach schaut.), wenn man keinen Passkey hat. cyaTycho Link to comment Share on other sites More sharing options...
Matze Posted July 23, 2009 Report Share Posted July 23, 2009 Und dran denken, dass der Knoten an ein Kommlink geslaved sein könnte. Das sollte ja beliebig gehen, solange man noch genug Platz auf seiner Subscrition List hat. Das nutzen einige Rigger die ich kenne um ihre Drohnen zu schützen. Link to comment Share on other sites More sharing options...
Matze Posted July 23, 2009 Report Share Posted July 23, 2009 Ist der Grund, warum ich bevorzugt Windows und Linux nutze, auch wenn Macs manchmal nett sind Jetzt aber genug OT ^^ [edit]Das sollte in einen anderen Thread -.- Bitte löschen ^^[/edit] Link to comment Share on other sites More sharing options...
bluedragon7 Posted July 23, 2009 Report Share Posted July 23, 2009 hat dein OT irgendeinen Bezug zu _diesem_ Thread? Link to comment Share on other sites More sharing options...
Alandia Posted July 23, 2009 Author Report Share Posted July 23, 2009 Hey Klasse danke Euch! Ich werde mir das mal in Ruhe durch den Kopf gehen lassen. Eventuell muss ich nochmal darauf zurück kommen Lieben Gruß aus AachenAlandia Link to comment Share on other sites More sharing options...
Recommended Posts