Jump to content

Anfängerfragen zur Matrix


Shinkatsukyu_Koe
 Share

Recommended Posts

  • Replies 119
  • Created
  • Last Reply

Top Posters In This Topic

Bei einer Master/Slave-Verbindung landest du aber bei jedem Verbindungsversuch mit der Drohne automatisch bei deren Master. Ich hab's grade nicht im Kopf, aber das bedeutet praktisch gesehen, dass du direkt die ID des Masters kriegst. Stell dir das Konstrukt einfach wie ein Gerät vor, dass physisch verteilt ist und dessen Komponenten halt über Funk miteinander verbunden sind anstatt über eine Lötstelle auf einer Platine.

 

Nach RAW kannst du damit also auch mit jedem Gerät, dass irgendwie Wifi anhat interagieren (das sicherst mögliche ist dann eben genau so eine Master/Slave-Verbindung und ein sauharter Masterknoten).

 

Kurze Nebenbemerkung: Da das nicht der heutigen Realität entspricht und mich und meine Gruppe als Informatiker sozusagen daher immer überrascht, sind bei uns auch sichere Verbindungen per Wifi möglich (sprich: wenn richtig eingestellt es gibt keinen Unterschied, ob es nun ein Kabel ist oder Wifi, außer natürlich die Wifi-Anfälligkeit für Störsignale). Wenn man dann also so eine Drohne hacken will, muss man schon physisch an sie heran (und sie aufkriegen).

Der Lichtblick: Die Drohne MUSS aber ja in deinem Fall eh eine Verbindung mit den Spielern eingehen (um die SIN-Daten von ihnen zu kriegen). Die würde ich dann z.B. zu hacken versuchen; hier würde es also genauso wie in RAW gehen (man landet dann aber evt. beim Master).

 

Ansonsten gibt es natürlich auch noch die Option, das Signal der Drohne zu stören.

Link to comment
Share on other sites

Klar das ich die ID des masters brauche um einen befehl vor zu täuschen, aber wenn ich dann befehl vortäuschen wähle brauche ich doch nicht in den Masterknoten zu hacken. Die ID solte sich auch anderweitig rausbekommen lassen, oder hab ich was übersehen?
Link to comment
Share on other sites

Hi ich nochmal,

 

 

erstmal vielen dank für eure Antworten sie haben mir wie immer sehr weitergeholfen.

 

aber ich habe noch eine Frage (wird wohl auch nicht die letzte sein.

 

Beim auslösen von Aktiven alarm in einem Knoten durch was auch immer, erhält der Knoten einen +4 Bonus auf seine Firewall, gegen den Eindringling. Zählt das auch für Verteidigungswürfe (Prozessor + Firewall)von IC und co die über den Knoten laufen?

 

wielen dank für eure Gedult mit mir

Rycad

Link to comment
Share on other sites

ich glaube schon. ansonten wäre der bonus ja ziemlich sinnlos, weil entdecken brauch er nicht mehr und für was sonst muss der knoten nochmal mit firewall würfeln?
Link to comment
Share on other sites

Klar das ich die ID des masters brauche um einen befehl vor zu täuschen, aber wenn ich dann befehl vortäuschen wähle brauche ich doch nicht in den Masterknoten zu hacken. Die ID solte sich auch anderweitig rausbekommen lassen, oder hab ich was übersehen?

 

Laut Regeln geht einfach ALLES an Signalen, dass du an den Slave schickst direkt an den Master. Für alle Hackingversuche (und auch Befehl vortäuschen ist ja eine Hackingoperation, auch wenn du den Knoten dazu nicht betrittst) gilt dann einfach der Master. Praktisch täuschst du also dem Master einen Befehl vor.

Was du vorhast, ist die Stelle des Masterknoten einzunehmen. Das ist schon deshalb problematisch, weil du ja die bestehende Verbindung dazu irgendwie "kappen", also stören müsstest. Im selben Moment müsstest du dann also übernehmen. Die ID des Masters wird dafür nicht ausreichen (sonst bestünde ja auch kein Unterschied zwischen einer Master/Slave-Verbindung und einer normalen Verbindung). RAW deckt diese Idee nicht wirklich gut ab, bzw. erläutert explizit, wie das zu verstehen ist, aber sieh es mal so: Wenn man so einfach eine Master/Slave-Verbindung umgehen könnte, wäre sie komplett überflüssig. Sobald es eine Ausnahme gibt, eben nicht den Masterknoten heranzuziehen, gerade für Befehl vortäuschen, kämst du ja immer irgendwie drumherum (z.B. mittels Befehlen, die die Verbindung zum Master letztlich kappen).

 

Ich kann nur mutmaßen (also Achtung ab hier! :) ), aber diese Verbindungsart wird wahrscheinlich von einem VPN aus der Realität im weitesten Sinne inspiriert sein. Die Geräte reden einfach mit nichts anderem außer untereinander. Für alle Kommunikation mit etwas außer dem VPN wird das Signal, und zwar vollkommen so, wie es von irgendwo eingeht, an ein Gateway geleitet, also den Master. Solange du den nicht knackst, kommst du auch nicht an ein gerät des VPN. Dabei ist es egal, ob die "Antenne" (also das Gerät des VPN, zu dem du physikalisch verbunden bist) dir näher als das Gateway ist, also der Datenverkehr tatsächlich zuerst über dieses Gerät ins VPN kommt. Erst mal geht alles über das Gateway, von außen sieht das wie ein großes Ganzes aus (daher oben meine Anmerkung, dass es "wie ein einziger Knoten" aussieht).

 

Shadowrun kann unmöglich jeden (realen) technischen Aspekt berücksichtigen und erklären, aber den regeln gelingt es ganz gut, fast alles, was real in unserer heutigen Technik so geht und denkbar ist (und nein, an den Grundprinzipien von Netzen ändert sich auch bis 2070 nichts, das ist Mathematik und Graphentheorie). Für mich klappt es immer ganz gut, mich daran zu orientieren und auch wenn ich keinen Anspruch auf Richtigkeit erheben will, so hat es immer Sinn gemacht in meiner Runde. (Abgesehen von Kryptographie, dazu hatte ich woanders schon mal was geschrieben :) ).

Link to comment
Share on other sites

Gut erklärt GitS (sehr guter Anime btw). So sehe ich es auch - Slaves kann man nicht hacken, da sie nur "Transponder" sind.

 

Wenn ich real einen netzwerkverstärker irgendwo aufstelle und ihn auf ein Netz eingestellt habe, dann wird er zu einem Slave und kann ich den nicht mehr gezielt anpingen. Aber ich sehe das von dem verstärker erzeugte Netzwerk, dass mich an den Router (Master) des geschlossenen Netzwerkes weiterleitet.

Link to comment
Share on other sites

also würfel ich in dem fall befehl vortäuschen einfach gegen den master und dann macht die drohne was ich ihr gesagt habe? Dann ist es ja trotzdem nicht sooo kompliziert.
Link to comment
Share on other sites

das heißt ich kann an die drohne keinen befehl vortäuschen, weil der master die anfrage nicht bearbeitet und die drohne sie nicht bekommt, weil sie nicht vom master kommt?
Link to comment
Share on other sites

Ja. genau das ist Netzwerkarchitektur:

 

Angenommen ich rufe die mir eventuell bekannte IP des Verstärkers an, ohne im entsprechenden Netzwerk zu sein, dann passiert nichts.

Schicke ich mit einer gefakten IP des Masterknotens dieselbe anfrage, passiert auchnichts - weil ich nicht im Netzwerk bin.

 

Master-Slave ist das Äquivalent zu einem geschlossenen Netzwerk, das Keine Kommunikation mit draußen hat, die nicht im Master Knoten explizit autorisiert ist. - ohne Hack des Masters absolut kein Zugriff.

Link to comment
Share on other sites

Ja. genau das ist Netzwerkarchitektur:

 

Angenommen ich rufe die mir eventuell bekannte IP des Verstärkers an, ohne im entsprechenden Netzwerk zu sein, dann passiert nichts.

Schicke ich mit einer gefakten IP des Masterknotens dieselbe anfrage, passiert auchnichts - weil ich nicht im Netzwerk bin.

 

Master-Slave ist das Äquivalent zu einem geschlossenen Netzwerk, das Keine Kommunikation mit draußen hat, die nicht im Master Knoten explizit autorisiert ist. - ohne Hack des Masters absolut kein Zugriff.

 

Falls das missverständlich sein sollte (ich nehme mal an, Lucifer meint dasselbe wie ich): Befehl vortäuschen an den Slave (in dem Fall die Drohne) würde ich insofern erlauben, als dass man eben den Befehl "dem Master vortäuscht". Praktisch gesehen befiehlt man dem Master dann, der Drohne zu befehlen, dass...

Und wenn der Master entsprechend "hart" ist, vereinfacht das die Sache ja auch nicht.

Man kann sich nun darüber streiten, ob ein Befehl, der eigentlich nur für die Drohne taugt (z.B. Waffe abfeuern oder so) mit dem Master (der evt. gar keine Waffe hat) funktioniert und ob demnach der Befehl "befehle deinem Slave folgenden Befehl..." klappt, ich würde das aber nicht überverkomplizieren.

 

In meiner Runde ist das aber nur möglich, wenn die Drohne/der Slave überhaupt auf irgendeine Art mit anderen Knoten kommuniziert (d.h. mit denen zum Beispiel entsprechend Daten austauscht, wie sie in AR/VR aussieht und wo sie ist etc.). Nach RAW ist das aber IMMER der Fall, selbst bei versteckten Knoten (diese fungieren ja immer noch als Router im Gesamtnetz).

 

Lustiger RL Effekt übrigens: Wenn ich eigentlich nicht in einem Netzwerk bin, mir aber SSID und IP eines Knotens von dort zulege und lustig was an andere Knoten dieses Netzes schicke, passiert schon etwas: Ich störe das Netz (natürlich vorausgesetzt, die Knoten authentifizieren sich nicht noch anders als über SSID und IP und verschlüsseln den Verkehr nicht) und kann in der Tat Daten klauen. Selbst wenn es verschlüsselt ist kann ich ne Menge durcheinanderbringen, einfach, indem ich die geklaute SSID benutze. Ich hab bei einem Projekt damit mal ne Menge Probleme gehabt, weil jemand bei einer Accesspoint Konfiguration Scheiße gebaut hatte und praktisch ein "Geisternetz" mit derselben SSID, aber falschem WPA-Key und auch einer doppelten IP aufgebaut hatte... -_-

Link to comment
Share on other sites

  • 3 weeks later...

hi,

 

ich habe noch eine kleine frage zum eiligen einhacken. was passiert wenn der Hacker und der Knoten gleichzeitig ihren Mindestwurf schaffen?

 

Gibt es dann kein Account oder einen Account und Alarm?

 

Danke für die Antworten.

Rycad

Link to comment
Share on other sites

 Share


×
×
  • Create New...