SignalSpirit Posted May 20, 2010 Report Share Posted May 20, 2010 Hallo zusammen, wie läuft das genau ab, wenn ich etwas tun will, was meine Privilegien überschreitet (z.B. einen Agenten auf dem Knoten ausführen, wenn ich nur einen normalen Userzugang habe)? Wenn ich das richtig verstanden haben, verwende ich dann Hacking+(passendes Programm) und würfle gegen den Widerstand (Firewall+Analyse des Zielsystems). Z.B. Hacking+Edit gegen Firewall+Analyse um eine Datei zu bearbeiten, auf die ich keine Zugriffserlaubnis habe. Wenn mit dem richtigen Account keine Probe fällig wäre (z.B. Agent starten) würfelt man auf Ausnutzen+Hacking. Wo steht das im Regelbuch (Beispiele findet man im Vernetzt viele, aber die eigentlich Regel kann ich nicht finden)?Löst die Firewall Alarm aus, wenn sie bei der Probe (Schleicher) Erfolge schafft?Werden die Erfolge der Firewall zu denen addiert, die sie gewürfelt hat, als ich in den Knoten gehackt bin => Alarm, wenn die Summe aller Erfolge meinem Schleicher entspricht? Gruß SignalSpirit Link to comment Share on other sites More sharing options...
Lucifer Posted May 21, 2010 Report Share Posted May 21, 2010 IIRC sammeln sich alle Erfolge des Knotens gegen den User auf die Dauer an - quasi eine Liste von verdachtsmomenten - und wenn zu viele davon vorhanden sind, wird alarm ausgelöst. (ja, ich plädiere damit für "der knoten sammelt mit jeder aktion Erfolge gegen dich") Wenn mich nicht alles täuscht stehen die (von dir recht gut und mWn richtig zusammengefassten) Regeln im GRW im Zusammenhang mit der Auflistung der möglichen Matrixaktionen. Link to comment Share on other sites More sharing options...
SignalSpirit Posted May 23, 2010 Author Report Share Posted May 23, 2010 Habe mal etwas im Vernetzt geblättert. Die optionale Regel Sicherheitszähler spricht eher gegen ein Aufaddieren (Wenn es eine optionale Regel zum Aufaddieren gibt, wird beim Standard vermutlich nicht aufaddiert). Habe mal im Basisbuch gesucht, aber leider nichts gefunden. Ich habe aber das neue Pegasusbuch. Stand im alten Fanprobuch vielleicht mehr? Link to comment Share on other sites More sharing options...
Matze Posted May 24, 2010 Report Share Posted May 24, 2010 Soweit ich weiß muss der Knoten in einer einzelnen Probe den Hacker entlarven. Die Regel mit einer Art von "aufaddieren" ist optional und aus der Unwired. Link to comment Share on other sites More sharing options...
harekrishnaharerama Posted May 26, 2010 Report Share Posted May 26, 2010 Hi Was Deine eigentlich Frage anbelangt, so sind mit dem Account auch die Aktionen innerhalb des Netzwerkes begrenzt. Wenn man also etwas machen möchte, wofür man keine Berechtigung hat, dann funktioniert das einfach nicht, es sei denn, man verbessert seinen Account. Sicherlich kann das Netzwerk bei jeder Aktion von Deiner Seite und bei einem fremden Agenten natürlich auch seine Firewall+Analyse-Probe würfeln, um gegen Dein Schleicherprogramm anzukommen, wenn Du keines laufen hast, dann wird bei einem Erfolg Alarm asugelöst, genauso beim Agenten. Was genau für Rechte mit einem Oberflächen/User/Sicherheits/Administrator-Account verbunden sind, ist voll und ganz die Entscheidung des SLs. Link to comment Share on other sites More sharing options...
Tycho Posted May 26, 2010 Report Share Posted May 26, 2010 Hi Was Deine eigentlich Frage anbelangt, so sind mit dem Account auch die Aktionen innerhalb des Netzwerkes begrenzt. Wenn man also etwas machen möchte, wofür man keine Berechtigung hat, dann funktioniert das einfach nicht, es sei denn, man verbessert seinen Account. Das ist falsch, für alle Aktionen, die du mit dem Account durchführen kannst, brauchst du gar nicht würfeln (oder nur um die Qualität festzulegen). Alle Aktionen außerhalb der Accountprivilegien musst du mit Hacking+x würfeln Was genau für Rechte mit einem Oberflächen/User/Sicherheits/Administrator-Account verbunden sind, ist voll und ganz die Entscheidung des SLs. das ist natürlich richtig. cyaTycho Link to comment Share on other sites More sharing options...
harekrishnaharerama Posted May 26, 2010 Report Share Posted May 26, 2010 Wäre nett, wenn Du das Buch und die Seitenzahl angeben würdest. Ich schätze, diese Regel kommt im "Vernetzt" vor? Link to comment Share on other sites More sharing options...
kueppe Posted May 26, 2010 Report Share Posted May 26, 2010 nö schon im Grundregelwerk Im Matrixkapitel. adhoc finde ich aber z.B nur das Bsp im Vernetzt s. 85 Link to comment Share on other sites More sharing options...
SignalSpirit Posted May 26, 2010 Author Report Share Posted May 26, 2010 Ein weiteres Beispiel steht im Vernetzt auf Seite 72 (User verliert alle Privilegien nach Alarm und muss auf Hacking+edit gegen den Wiederstand würfeln).Ich vermute auch, dass die Regel im Grundbuch steht. Wenn sie jemand findet bitte Bescheid geben. Link to comment Share on other sites More sharing options...
harekrishnaharerama Posted May 28, 2010 Report Share Posted May 28, 2010 Ist es dann nicht prinzipiell besser, garnicht erst das System eilig bzw. "On-the-Fly" zu hacken.Würde auch das Befehle-Vortäuschen unwichtig sein? Man bräuchte keine ID mehr zu finden, um etwas zu ändern. Man hackt sich einfach durch . . . Das Beispiel auf Seite 72 finde ich besser als das auf 85. Vielleicht will er sich durch Ausnutzen auch einen neuen Account schaffen? Also ich nehme mal an, daß jeder Aktion dann mit einer Gegenprobe vom System+Firewall begegnet wird und auf jeden Fall die Firewall+Analyse-Probe (Schleicherstufe) wie beim eiligen Hacken hinzukommt, die dann aktiv Alarm auslöst. Ganz abgesehen von den Aktionen, die das IC noch bringt. Link to comment Share on other sites More sharing options...
Lucifer Posted May 28, 2010 Report Share Posted May 28, 2010 Der faktor Zeit spielt aber manchmal eine Rolle. Du hast nicht immer 2-3 Stunden um das system zu sondieren, hast aber die Zeit einen authorisierten Knoten zu finden und seine ID zu bekommen (ok, einmal Scan um die Verbindung abzuhören, einmal analyze um die ID zu bekommen, einmal Spoof um das gewollte zu bekommen). Außerdem hat Spoofen 2 heftige Vorteile:- Es hinterlässt im Gegensatz zu beiden Hackingmethoden keine Datenspuren zu dir.- ist unabhängig von einem Alarm im System gegen dich. Link to comment Share on other sites More sharing options...
harekrishnaharerama Posted May 28, 2010 Report Share Posted May 28, 2010 Die ID zu ändern, ist ja kein Problem Hacking+Täuschung (2) oder Logik+Hardware (2) innerhalb von Minuten. Ich sehe gerade, das System bekommt beim sondierten Account nur noch einen Wurf bei der Erstbenutzung der Hintertür und nicht mehr bei jeder Benutzung. Link to comment Share on other sites More sharing options...
harekrishnaharerama Posted May 28, 2010 Report Share Posted May 28, 2010 Außerdem hat Spoofen 2 heftige Vorteile:- Es hinterlässt im Gegensatz zu beiden Hackingmethoden keine Datenspuren zu dir.- ist unabhängig von einem Alarm im System gegen dich. Also den Knoten der gespooften ID herausfinden und einen Alarm gegen diese kann es noch immer geben. Aber natürlich ist es besser, mit einem bekannten Account hineinzugehen. Dann hat man ja wieder entsprechende Zugriffsrechte. Es ging glaube ich eher darum, wie das überschreiten der Zugriffsrechte sich auf das System auswirkt bzw. es reagiert und inwieweit das überhaupt möglich ist. Kann man ohne oder mit einem öffentlichen Account einfach drauf los hacken? Das suggeriert das Beispiel ja ein wenig. Deshalb würde ich gerne die Regel sehen wollen, die mir bislang noch nicht unter gekommen ist. So wie ich das auf der Seite 72 ersehe, ist diese Ausnahme nur für den Fall möglich, daß man noch im Knoten mit der heißen Zugangs-ID unterwegs ist und letzte Operationen abschließen möchte. Man benutzt Brut-Force-Angriffe, um eine letzte Änderung herbeizuführen, bevor man von der Firewall getrennt wird. Link to comment Share on other sites More sharing options...
Ultra Violet Posted May 28, 2010 Report Share Posted May 28, 2010 Ich sehe gerade, das System bekommt beim sondierten Account nur noch einen Wurf bei der Erstbenutzung der Hintertür und nicht mehr bei jeder Benutzung.Was genau meinst du damit?Eine Hintertür ist noch was anderes als ein sondierter Account. Oder anders gesagt, es gibt im Vernetzt (Unwired) genauere Regeln zu Hintertüren (Backdoors) und darunter auch Reusable Exploits. Link to comment Share on other sites More sharing options...
Ultra Violet Posted May 28, 2010 Report Share Posted May 28, 2010 Also den Knoten der gespooften ID herausfinden und einen Alarm gegen diese kann es noch immer geben.Kann es das?Spoofing a node or device sends a forged command, ostensibly from an authorized user, to the target.Schließlich erkennt das System nur diesen autorisierten ID, die ja legitim und legal laufen kann. Alles andere ist eben kein Spoofing, sondern Hacking.Aber natürlich ist es besser, mit einem bekannten Account hineinzugehen. Dann hat man ja wieder entsprechende Zugriffsrechte.Der Unterschied zwischen Spoofing und Hacking sollte dir noch mal klarer werden. Spoofing gibt einen vereinzelten Befehl als scheinbar autorisierter User an das Gerät weiter und nur Peripheriegeräte und Pilotenprogramme können gespooft werden, alles andere ist Hacking.Spoofing ist auch auf legale Aktionen limitiert. - Schau dir am Besten den entsprechenden Kapitelabschnitt im Vernetzt an. (UW, p.98-99) Link to comment Share on other sites More sharing options...
Recommended Posts