Ultra Violet Posted November 28, 2012 Report Share Posted November 28, 2012 Oh ich dachte es ging um Pilotenprogramme, sieht man mal wieder wenn man nicht richtig liest. Aber das ist ein schönes Beispiel denn der Agent würde mit der Regeloption zwar mit (Pilot + Pilot) würfeln wäre aber in seiner Erfolgsschwelle begrenzt durch das passende Programm. D.h. man kommt um den Progammkauf nicht rum und trifft es unter Umständen sogar schlechter. Link to comment Share on other sites More sharing options...
Corn Posted November 28, 2012 Report Share Posted November 28, 2012 kann man in der option eigentlich ohne programm garnicht würfeln (bzw. keine erfolge erzielen)? Link to comment Share on other sites More sharing options...
tamanous Posted December 10, 2012 Report Share Posted December 10, 2012 Bei einer Master/Slave-Verbindung landest du aber bei jedem Verbindungsversuch mit der Drohne automatisch bei deren Master. Ich hab's grade nicht im Kopf, aber das bedeutet praktisch gesehen, dass du direkt die ID des Masters kriegst. [...] oh ja, eiskalter kaffee. ich hätte gerne für jede dieser aussagen eine quellenangabe mit buch, seite und absatz.und dann würde ich gerne wissen, warum man dann gegenüber dem slave per befehl vortäuschen kann, man sei der master. denn das steht in meinem regelwerk (unwired, p. 55, "slaving"). danach stürtze ich mich gerne nochmal auf den weiteren verlauf der diskussion zum thema in diesem threat. mfg Link to comment Share on other sites More sharing options...
Ultra Violet Posted December 11, 2012 Report Share Posted December 11, 2012 Bei einer Master/Slave-Verbindung landest du aber bei jedem Verbindungsversuch mit der Drohne automatisch bei deren Master. Ich hab's grade nicht im Kopf, aber das bedeutet praktisch gesehen, dass du direkt die ID des Masters kriegst. [...] oh ja, eiskalter kaffee. ich hätte gerne für jede dieser aussagen eine quellenangabe mit buch, seite und absatz.und dann würde ich gerne wissen, warum man dann gegenüber dem slave per befehl vortäuschen kann, man sei der master. denn das steht in meinem regelwerk (unwired, p. 55, "slaving").Der Slave wird zu nichts anderem als einer Art Router, die Matrixbefehle und Anfragen usw. werden direkt zum Master gesendet so mit steht man virtuell gesehen direkt vor dem Master. Ein Slave wie ein Peripheriegrät, kann man durch drei Arten (siehe Unwired p. 55) manipulieren.1. Direktes Hacking per physischer Verbindung, sprich Kabel und eben der Schwierigkeit die Manipulation vom Master erst einmal geheim zu halten. Man manipuliert hier direkt das Slave-Gerät.2. Man hackt den Master und bekommt darüber den Zugriff zum gewünschten Slave. Ist aber meist nicht gerade einfach.3. Man gaukelt dem Slave vor das man der Master ist. Dazu braucht man aber die Access ID des Masters. Diese Option klingt zwar einfach und bequem, ist sie auch! Sie kann aber schnell vom SL oder Systemaufbau verhindert werden, z.B. durch direkte Verkabelung der Slaves mit dem Master. Zur dritten Option, sollte man auch erst einmal wissen was Spoofing ist und was der Unterschied zu Hacking beinhaltet. (siehe SR4A p. 236, Unwired pp. 98-99) Link to comment Share on other sites More sharing options...
Corn Posted December 11, 2012 Report Share Posted December 11, 2012 wieso verhindert eine direkte verkabelung variante 3? Kann ich mich da nicht einfach mit einer schnitstelle ans kabel hängen und dann dem slave vortäuschen ich sei der master? Link to comment Share on other sites More sharing options...
Ultra Violet Posted December 11, 2012 Report Share Posted December 11, 2012 Klar kannst du, aber das wäre dann auch wieder die Hälfte der Arbeit von Option 1 und da man eben den physischen Kontakt herstellen muss (kein WiFi), ist es vermutlich meist einfacher dann gleich die Option 1 zu wählen als das man Option 3 wählt. Machbar ist es, wenn man die nötigen Voraussetzungen erfüllt, eben sich physisch per Hardware ranhängt. Der Sinn Option 3 ist jedoch, normalerweise eben per WiFi und unauffällig (Alarm frei) zu spoofen. Link to comment Share on other sites More sharing options...
Corn Posted December 11, 2012 Report Share Posted December 11, 2012 außer man bekommt ne schnittstelle mit nem getarnten wifisignal dran Link to comment Share on other sites More sharing options...
Ultra Violet Posted December 12, 2012 Report Share Posted December 12, 2012 Für einem WiFi-Adapter muss man erst einmal physisch ran. Und damit hat man wie gesagt beide Optionen halb abgedeckt. Abgesehen davon das der WiFi-Adapter nur auf deiner Seite wirkt, du dein WiFi-Kommlink-Signal einbringen kannst, er hat aber keinen Einfluss auf die eigentliche Master-Slave-Kommunikation die immer noch über das Kabel stattfindet.Die nötige Access ID bekommt man nur physisch heraus. Das ist der Sinn warum man Dinge in SR4 verkabelt. Link to comment Share on other sites More sharing options...
Corn Posted December 12, 2012 Report Share Posted December 12, 2012 was ich damit meinte ist, das der hacker dadurch eben nicht pysisch dabei sein muss weil anbringen kann jeder aus dem team oder ein bestochener service mitarbeier das ding. die acsess id um den slave zu täuschen müsste man ja raus bekommen sobald man zugang zu der verkabelten verbindung hat. Link to comment Share on other sites More sharing options...
Ultra Violet Posted December 12, 2012 Report Share Posted December 12, 2012 (edited) Ja aber die Tatsache ist schon immer und mit allen Matrixruns/Hacks der Fall, der Hacker muss nicht physisch mit wenn jemand anderes die Verbindung zum Zielknoten legt.Und dieser Jemand kann auch eine vom Hacker/TM gesteuerte Drohne sein. Doch sind der Ablauf oder die möglichen Optionen immer noch die Gleichen, egal wie man die Arbeit oder Arbeitsschritte aufteilt. Edited December 12, 2012 by Ultra Violet Link to comment Share on other sites More sharing options...
tamanous Posted December 17, 2012 Report Share Posted December 17, 2012 ah jetzt ja, eine insel. den nebensatz habe ich anders interpretiert.aus "the slaved node does not accept any Matrix connections from any other node but the master" habe ich gefolgert, dass den master eine nachricht geht (ID XY [bzw Unbekannt] hat versucht Pakete zu senden), diese pakete aber nicht an den master geroutet werden: " and instantly forwards any connection attempts to the master" letzteres würde ich aus vielen gründen für praktisch halten, aus sicherheitstechnischer sicht allerdings wieder für ein viel zu hohes risiko. Link to comment Share on other sites More sharing options...
Rycad Posted February 8, 2013 Report Share Posted February 8, 2013 hi, Ich habe mal eine frage zum updaten von Programmen. Agenten konnen sich ja nicht updaten aber können sie andeere Programme updaten? Oder gibt es eine einfachere Möglichkeit mit den ganzen update Kramm Fertig zu werden, wenn man auf selbstgebaute Programme nicht versichten möchte. Dank im vorausRycad Link to comment Share on other sites More sharing options...
tamanous Posted February 14, 2013 Report Share Posted February 14, 2013 such dir ein illegales vpn und zahl halt da die updatekosten. ich schlag die meistens einfach auf die lebenshaltung rauf ... Link to comment Share on other sites More sharing options...
apple Posted February 17, 2013 Report Share Posted February 17, 2013 Agenten konnen sich ja nicht updaten aber können sie andeere Programme updaten? Ja. SYL Link to comment Share on other sites More sharing options...
Tycho Posted February 17, 2013 Report Share Posted February 17, 2013 Agenten konnen sich ja nicht updaten aber können sie andeere Programme updaten? Ja. SYL ich sag nein ist aber eine Auslegungsfrage. Link to comment Share on other sites More sharing options...
Recommended Posts