Jump to content

Anfängerfragen zur Matrix


Shinkatsukyu_Koe
 Share

Recommended Posts

Oh ich dachte es ging um Pilotenprogramme, sieht man mal wieder wenn man nicht richtig liest. :blush:

Aber das ist ein schönes Beispiel denn der Agent würde mit der Regeloption zwar mit (Pilot + Pilot) würfeln wäre aber in seiner Erfolgsschwelle begrenzt durch das passende Programm. D.h. man kommt um den Progammkauf nicht rum und trifft es unter Umständen sogar schlechter. ;)

Link to comment
Share on other sites

  • Replies 119
  • Created
  • Last Reply

Top Posters In This Topic

  • 2 weeks later...

Bei einer Master/Slave-Verbindung landest du aber bei jedem Verbindungsversuch mit der Drohne automatisch bei deren Master. Ich hab's grade nicht im Kopf, aber das bedeutet praktisch gesehen, dass du direkt die ID des Masters kriegst.

[...]

 

oh ja, eiskalter kaffee.

 

 

ich hätte gerne für jede dieser aussagen eine quellenangabe mit buch, seite und absatz.

und dann würde ich gerne wissen, warum man dann gegenüber dem slave per befehl vortäuschen kann, man sei der master. denn das steht in meinem regelwerk (unwired, p. 55, "slaving").

 

danach stürtze ich mich gerne nochmal auf den weiteren verlauf der diskussion zum thema in diesem threat.

 

mfg

Link to comment
Share on other sites

Bei einer Master/Slave-Verbindung landest du aber bei jedem Verbindungsversuch mit der Drohne automatisch bei deren Master. Ich hab's grade nicht im Kopf, aber das bedeutet praktisch gesehen, dass du direkt die ID des Masters kriegst.

[...]

 

oh ja, eiskalter kaffee.

 

 

ich hätte gerne für jede dieser aussagen eine quellenangabe mit buch, seite und absatz.

und dann würde ich gerne wissen, warum man dann gegenüber dem slave per befehl vortäuschen kann, man sei der master. denn das steht in meinem regelwerk (unwired, p. 55, "slaving").

Der Slave wird zu nichts anderem als einer Art Router, die Matrixbefehle und Anfragen usw. werden direkt zum Master gesendet so mit steht man virtuell gesehen direkt vor dem Master. Ein Slave wie ein Peripheriegrät, kann man durch drei Arten (siehe Unwired p. 55) manipulieren.

1. Direktes Hacking per physischer Verbindung, sprich Kabel und eben der Schwierigkeit die Manipulation vom Master erst einmal geheim zu halten. Man manipuliert hier direkt das Slave-Gerät.

2. Man hackt den Master und bekommt darüber den Zugriff zum gewünschten Slave. Ist aber meist nicht gerade einfach.

3. Man gaukelt dem Slave vor das man der Master ist. Dazu braucht man aber die Access ID des Masters. Diese Option klingt zwar einfach und bequem, ist sie auch! Sie kann aber schnell vom SL oder Systemaufbau verhindert werden, z.B. durch direkte Verkabelung der Slaves mit dem Master.

 

Zur dritten Option, sollte man auch erst einmal wissen was Spoofing ist und was der Unterschied zu Hacking beinhaltet. (siehe SR4A p. 236, Unwired pp. 98-99)

Link to comment
Share on other sites

Klar kannst du, aber das wäre dann auch wieder die Hälfte der Arbeit von Option 1 und da man eben den physischen Kontakt herstellen muss (kein WiFi), ist es vermutlich meist einfacher dann gleich die Option 1 zu wählen als das man Option 3 wählt. Machbar ist es, wenn man die nötigen Voraussetzungen erfüllt, eben sich physisch per Hardware ranhängt. ;)

Der Sinn Option 3 ist jedoch, normalerweise eben per WiFi und unauffällig (Alarm frei) zu spoofen.

Link to comment
Share on other sites

Für einem WiFi-Adapter muss man erst einmal physisch ran. Und damit hat man wie gesagt beide Optionen halb abgedeckt. Abgesehen davon das der WiFi-Adapter nur auf deiner Seite wirkt, du dein WiFi-Kommlink-Signal einbringen kannst, er hat aber keinen Einfluss auf die eigentliche Master-Slave-Kommunikation die immer noch über das Kabel stattfindet.

Die nötige Access ID bekommt man nur physisch heraus. Das ist der Sinn warum man Dinge in SR4 verkabelt.

Link to comment
Share on other sites

was ich damit meinte ist, das der hacker dadurch eben nicht pysisch dabei sein muss weil anbringen kann jeder aus dem team oder ein bestochener service mitarbeier das ding. die acsess id um den slave zu täuschen müsste man ja raus bekommen sobald man zugang zu der verkabelten verbindung hat.
Link to comment
Share on other sites

Ja aber die Tatsache ist schon immer und mit allen Matrixruns/Hacks der Fall, der Hacker muss nicht physisch mit wenn jemand anderes die Verbindung zum Zielknoten legt.

Und dieser Jemand kann auch eine vom Hacker/TM gesteuerte Drohne sein. Doch sind der Ablauf oder die möglichen Optionen immer noch die Gleichen, egal wie man die Arbeit oder Arbeitsschritte aufteilt.

Edited by Ultra Violet
Link to comment
Share on other sites

ah jetzt ja, eine insel.

 

den nebensatz habe ich anders interpretiert.

aus "the slaved node does not accept any Matrix connections from any other node but the master" habe ich gefolgert, dass den master eine nachricht geht (ID XY [bzw Unbekannt] hat versucht Pakete zu senden), diese pakete aber nicht an den master geroutet werden: " and instantly forwards any connection attempts to the master" letzteres würde ich aus vielen gründen für praktisch halten, aus sicherheitstechnischer sicht allerdings wieder für ein viel zu hohes risiko.

Link to comment
Share on other sites

  • 1 month later...

hi,

 

Ich habe mal eine frage zum updaten von Programmen.

 

Agenten konnen sich ja nicht updaten aber können sie andeere Programme updaten?

 

Oder gibt es eine einfachere Möglichkeit mit den ganzen update Kramm Fertig zu werden, wenn man auf selbstgebaute Programme nicht versichten möchte.

 

Dank im voraus

Rycad

Link to comment
Share on other sites

 Share


×
×
  • Create New...