Jump to content

Überschreitung von Accountprivilegien


SignalSpirit
 Share

Recommended Posts

Hallo zusammen,

 

wie läuft das genau ab, wenn ich etwas tun will, was meine Privilegien überschreitet (z.B. einen Agenten auf dem Knoten ausführen, wenn ich nur einen normalen Userzugang habe)?

 

Wenn ich das richtig verstanden haben, verwende ich dann Hacking+(passendes Programm) und würfle gegen den Widerstand (Firewall+Analyse des Zielsystems). Z.B. Hacking+Edit gegen Firewall+Analyse um eine Datei zu bearbeiten, auf die ich keine Zugriffserlaubnis habe.

Wenn mit dem richtigen Account keine Probe fällig wäre (z.B. Agent starten) würfelt man auf Ausnutzen+Hacking.

 

Wo steht das im Regelbuch (Beispiele findet man im Vernetzt viele, aber die eigentlich Regel kann ich nicht finden)?

Löst die Firewall Alarm aus, wenn sie bei der Probe (Schleicher) Erfolge schafft?

Werden die Erfolge der Firewall zu denen addiert, die sie gewürfelt hat, als ich in den Knoten gehackt bin => Alarm, wenn die Summe aller Erfolge meinem Schleicher entspricht?

 

 

 

Gruß

 

SignalSpirit

Link to comment
Share on other sites

IIRC sammeln sich alle Erfolge des Knotens gegen den User auf die Dauer an - quasi eine Liste von verdachtsmomenten - und wenn zu viele davon vorhanden sind, wird alarm ausgelöst. (ja, ich plädiere damit für "der knoten sammelt mit jeder aktion Erfolge gegen dich")

 

Wenn mich nicht alles täuscht stehen die (von dir recht gut und mWn richtig zusammengefassten) Regeln im GRW im Zusammenhang mit der Auflistung der möglichen Matrixaktionen.

Link to comment
Share on other sites

Habe mal etwas im Vernetzt geblättert. Die optionale Regel Sicherheitszähler spricht eher gegen ein Aufaddieren (Wenn es eine optionale Regel zum Aufaddieren gibt, wird beim Standard vermutlich nicht aufaddiert).

 

Habe mal im Basisbuch gesucht, aber leider nichts gefunden. Ich habe aber das neue Pegasusbuch. Stand im alten Fanprobuch vielleicht mehr?

Link to comment
Share on other sites

Hi :)

 

Was Deine eigentlich Frage anbelangt, so sind mit dem Account auch die Aktionen innerhalb des Netzwerkes begrenzt. Wenn man also etwas machen möchte, wofür man keine Berechtigung hat, dann funktioniert das einfach nicht, es sei denn, man verbessert seinen Account.

 

Sicherlich kann das Netzwerk bei jeder Aktion von Deiner Seite und bei einem fremden Agenten natürlich auch seine Firewall+Analyse-Probe würfeln, um gegen Dein Schleicherprogramm anzukommen, wenn Du keines laufen hast, dann wird bei einem Erfolg Alarm asugelöst, genauso beim Agenten.

 

Was genau für Rechte mit einem Oberflächen/User/Sicherheits/Administrator-Account verbunden sind, ist voll und ganz die Entscheidung des SLs.

 

;)

Link to comment
Share on other sites

Hi ;)

 

Was Deine eigentlich Frage anbelangt, so sind mit dem Account auch die Aktionen innerhalb des Netzwerkes begrenzt. Wenn man also etwas machen möchte, wofür man keine Berechtigung hat, dann funktioniert das einfach nicht, es sei denn, man verbessert seinen Account.

 

Das ist falsch, für alle Aktionen, die du mit dem Account durchführen kannst, brauchst du gar nicht würfeln (oder nur um die Qualität festzulegen). Alle Aktionen außerhalb der Accountprivilegien musst du mit Hacking+x würfeln

 

Was genau für Rechte mit einem Oberflächen/User/Sicherheits/Administrator-Account verbunden sind, ist voll und ganz die Entscheidung des SLs.

 

das ist natürlich richtig.

 

cya

Tycho

Link to comment
Share on other sites

Ist es dann nicht prinzipiell besser, garnicht erst das System eilig bzw. "On-the-Fly" zu hacken.

Würde auch das Befehle-Vortäuschen unwichtig sein? Man bräuchte keine ID mehr zu finden, um etwas zu ändern.

 

Man hackt sich einfach durch . . .

 

Das Beispiel auf Seite 72 finde ich besser als das auf 85. Vielleicht will er sich durch Ausnutzen auch einen neuen Account schaffen?

 

Also ich nehme mal an, daß jeder Aktion dann mit einer Gegenprobe vom System+Firewall begegnet wird und auf jeden Fall die Firewall+Analyse-Probe (Schleicherstufe) wie beim eiligen Hacken hinzukommt, die dann aktiv Alarm auslöst. Ganz abgesehen von den Aktionen, die das IC noch bringt.

 

:huh:

Link to comment
Share on other sites

Der faktor Zeit spielt aber manchmal eine Rolle. Du hast nicht immer 2-3 Stunden um das system zu sondieren, hast aber die Zeit einen authorisierten Knoten zu finden und seine ID zu bekommen (ok, einmal Scan um die Verbindung abzuhören, einmal analyze um die ID zu bekommen, einmal Spoof um das gewollte zu bekommen). Außerdem hat Spoofen 2 heftige Vorteile:

- Es hinterlässt im Gegensatz zu beiden Hackingmethoden keine Datenspuren zu dir.

- ist unabhängig von einem Alarm im System gegen dich.

Link to comment
Share on other sites

Außerdem hat Spoofen 2 heftige Vorteile:

- Es hinterlässt im Gegensatz zu beiden Hackingmethoden keine Datenspuren zu dir.

- ist unabhängig von einem Alarm im System gegen dich.

 

Also den Knoten der gespooften ID herausfinden und einen Alarm gegen diese kann es noch immer geben.

Aber natürlich ist es besser, mit einem bekannten Account hineinzugehen. Dann hat man ja wieder entsprechende Zugriffsrechte.

 

Es ging glaube ich eher darum, wie das überschreiten der Zugriffsrechte sich auf das System auswirkt bzw. es reagiert und inwieweit das überhaupt möglich ist. Kann man ohne oder mit einem öffentlichen Account einfach drauf los hacken? Das suggeriert das Beispiel ja ein wenig. Deshalb würde ich gerne die Regel sehen wollen, die mir bislang noch nicht unter gekommen ist.

 

So wie ich das auf der Seite 72 ersehe, ist diese Ausnahme nur für den Fall möglich, daß man noch im Knoten mit der heißen Zugangs-ID unterwegs ist und letzte Operationen abschließen möchte. Man benutzt Brut-Force-Angriffe, um eine letzte Änderung herbeizuführen, bevor man von der Firewall getrennt wird.

 

:)

Link to comment
Share on other sites

Ich sehe gerade, das System bekommt beim sondierten Account nur noch einen Wurf bei der Erstbenutzung der Hintertür und nicht mehr bei jeder Benutzung.

Was genau meinst du damit?

Eine Hintertür ist noch was anderes als ein sondierter Account. Oder anders gesagt, es gibt im Vernetzt (Unwired) genauere Regeln zu Hintertüren (Backdoors) und darunter auch Reusable Exploits. :)

Link to comment
Share on other sites

Also den Knoten der gespooften ID herausfinden und einen Alarm gegen diese kann es noch immer geben.

Kann es das?

Spoofing a node or device sends a forged command, ostensibly from an authorized user, to the target.

Schließlich erkennt das System nur diesen autorisierten ID, die ja legitim und legal laufen kann. Alles andere ist eben kein Spoofing, sondern Hacking.

Aber natürlich ist es besser, mit einem bekannten Account hineinzugehen. Dann hat man ja wieder entsprechende Zugriffsrechte.

Der Unterschied zwischen Spoofing und Hacking sollte dir noch mal klarer werden. Spoofing gibt einen vereinzelten Befehl als scheinbar autorisierter User an das Gerät weiter und nur Peripheriegeräte und Pilotenprogramme können gespooft werden, alles andere ist Hacking.

Spoofing ist auch auf legale Aktionen limitiert. - Schau dir am Besten den entsprechenden Kapitelabschnitt im Vernetzt an. (UW, p.98-99)

Link to comment
Share on other sites

 Share

×
×
  • Create New...