Jump to content

WiFi-Signal abfangen, ZugangsID erkennen


greywolf
 Share

Recommended Posts

Hi, Frage zum Thema "WiFi-Signal abfangen" bzw. "Befehl vortäuschen":

Situation: Hacker nimmt Knoten war z.B. eine Drohne, die Steuerungsbefehle von einem anderen Knoten erhält, und führt erfolgreich "WiFi-Signal abfangen" durch.

 

Sieht er in dem abgefangenen Datenverkehr beim Zielgerät auch die Zugangs-ID eines kontrollierenden Knotens?

 

Oder wird dafür noch zusätzlich die Handlung "Benutzer Aufspüren" gebraucht? Und, falls ja, auf welches Icon wird die dann angewendet, wenn er außerhalb des Zielgerätknotens ist.

Link to comment
Share on other sites

hi,

 

Ich habe hier schon mal eine änliche frage gestellt die blieb auch unbeantwortet. Was den verdacht aufwirft das es dazu keine genauen regeln gibt und alle antworten nur Hausregeln sind, weshalb dazu keiner was sagt.

 

Schönen Tag noch

Rycad

Link to comment
Share on other sites

  • 2 weeks later...

Hi, Frage zum Thema "WiFi-Signal abfangen" bzw. "Befehl vortäuschen":

Situation: Hacker nimmt Knoten war z.B. eine Drohne, die Steuerungsbefehle von einem anderen Knoten erhält, und führt erfolgreich "WiFi-Signal abfangen" durch.

 

Sieht er in dem abgefangenen Datenverkehr beim Zielgerät auch die Zugangs-ID eines kontrollierenden Knotens?

 

nein

 

Oder wird dafür noch zusätzlich die Handlung "Benutzer Aufspüren" gebraucht? Und, falls ja, auf welches Icon wird die dann angewendet, wenn er außerhalb des Zielgerätknotens ist.

ja.

ziehe auch übertragung abfangen hinzu, vielleicht hilft das bei der klärung.

Link to comment
Share on other sites

Hoi!

 

Ein kleiner Hinweis noch: IIRC genügt es nicht, einen Knoten wahrzunehmen, um "Übertragung abfangen" zu verwenden, sondern man muss in einem der Knoten aktiv sein (also einen Account haben), durch den der Funk-Verkehr geleitet wird.

 

LG

 

Thunder

Link to comment
Share on other sites

Hoi!

 

Ein kleiner Hinweis noch: IIRC genügt es nicht, einen Knoten wahrzunehmen, um "Übertragung abfangen" zu verwenden, sondern man muss in einem der Knoten aktiv sein (also einen Account haben), durch den der Funk-Verkehr geleitet wird.

 

LG

 

Thunder

 

man muss sogar in allen knoten, durch die der funkverkehr geroutet wird, aktiv sein. dieses "allen" ist allerdings nur ein schlechter euphemismus für spielleiterwillkür und regeltechnisch nirgends klärend ausgeführt.

 

ob die daten über möglichst viele knoten (paket kommt definitiv an. checksummen können verglichen werden(schutz vor hacking)), oder über möglichst wenige knoten (paket kommt evtl nicht/falsch an(verbindung unterbrochen). es gibt möglichst wenige schwachstellen in dem routingprozess(schutz vor hacking) geroutet werden ist einfach auslegungsache.

ich tendiere, nicht zuletzt der einfachkeit halber, dazu einen der beiden(oder drei, vier, n) knoten zu hacken, die sender und/oder empfänger sind.

Link to comment
Share on other sites

Hoi!

 

@tamanous

 

Mit Verlaub, das bezweifle ich. In allen Knoten aktiv sein zu müssen, würde bei einer Routing-Verbindung, z.B. einem Komm-Anruf zwischen jemandem in Tokyo und jemandem in Seattle bedeuten, dass man in hunderten, wenn nicht gar in tausenden Knoten aktiv sein muss. Und das ist wohl kaum RAW, und ganz sicher nicht RAI - und falls doch, kann es wohl getrost ignoriert werden.

 

Ich habe jetzt gerade keine Lust, in den Regeln zu blättern, aber ich habe es so in Erinnerung, dass man halt in einem der beiden Knoten, also im Sender- oder im Empfänger-Knoten oder in einem der Knoten aktiv sein muss, durch die eben geroutet wird (falls geroutet wird). Es genügt also z.B., sich in das Haus-System zu hacken, sofern das Ziel die Verbindung von dort aus auf sein Kommlink empfängt.

 

Natürlich ist es immer noch völlig dem SL überlassen, durch welche Knoten geroutet wird, und ob überhaupt, aber für mich hat das nichts mit SL-Willkür zu tun. Das ist einfach einer der vielen Aspekte des Rollenspiels, für die der SL halt zuständig ist (es würde ja auch niemand auf die Idee kommen, dem SL Willkür vorzuwerfen, weil er einen Nachtclub anders beschreibt als der Spieler ihn sich vorstellt ;-)).

 

LG

 

Thunder

Edited by Thunder
Link to comment
Share on other sites

ich glaube bei einer sendung oder übertragung bewegt sich diese vom sender zu einem empfänger (relaismast, was auch immer) wenn du in diesen beiden knoten eingehackt bist sollte das die vorraussetzngen erfüllen um eine übertragung abzufangen. Mehr ist damit mMn nicht gemeint.
Link to comment
Share on other sites

Hoi!

 

@Corn

 

Das ist allerdings eine eher spieler-feindliche Interpretation, denn idR dürften die Kommlinks bzw. Haussysteme (oder was auch immer das für Knoten sind) schwerer zu hacken sein, als ein beliebiger Knoten im Routing-Path der Kommunikation. Oder habe ich dich vielleicht falsch verstanden?

 

LG

 

Thunder

Link to comment
Share on other sites

Ohh, tut sich ja doch noch was...

 

Übertragung abfangen und WiFi-Signal abfangen lese sich aus den Regeln als verschiedende Matrixhandlungen.

Übertragung abfangen ist nur in verkabelten Netzwerken effektiv; sind ja auch völlig unterschiedliche Proben

Übertragung abfangen: Hacking+Schnüffler

WiFi-Signal anfangen: Elektronische Kriegsführung+Schnüffler(3)

 

Für letzteres ist als Voraussetzung nur genannt, dass man innerhalb der Signalreichweite sein muss. Auch das Abhören zu bemerken ist unterschiedlich.

 

Um ein WiFi-Signal abzufangen muss also in keinem der abgehörten Knoten, geschweige denn in einem der unzähligen möglichen Router sein.

Link to comment
Share on other sites

Hi, Frage zum Thema "WiFi-Signal abfangen" bzw. "Befehl vortäuschen":

Situation: Hacker nimmt Knoten war z.B. eine Drohne, die Steuerungsbefehle von einem anderen Knoten erhält, und führt erfolgreich "WiFi-Signal abfangen" durch.

 

Sieht er in dem abgefangenen Datenverkehr beim Zielgerät auch die Zugangs-ID eines kontrollierenden Knotens?

 

nein

Starke Behauptung, schwacher Beweis?

 

Oder wird dafür noch zusätzlich die Handlung "Benutzer Aufspüren" gebraucht? Und, falls ja, auf welches Icon wird die dann angewendet, wenn er außerhalb des Zielgerätknotens ist.

ja.

ziehe auch übertragung abfangen hinzu, vielleicht hilft das bei der klärung.

 

Bei Übertragung abfangen steht nix von Benutzer aufspüren; ist ja auch eine andere Matrix-Handlung als WiFi-Signal abfangen.

Link to comment
Share on other sites

Die Frage ist immer noch die hier

 

Hi, Frage zum Thema "WiFi-Signal abfangen" bzw. "Befehl vortäuschen":

Situation: Hacker nimmt Knoten war z.B. eine Drohne, die Steuerungsbefehle von einem anderen Knoten erhält, und führt erfolgreich "WiFi-Signal abfangen" durch.

 

Sieht er in dem abgefangenen Datenverkehr beim Zielgerät auch die Zugangs-ID eines kontrollierenden Knotens?

 

Oder wird dafür noch zusätzlich die Handlung "Benutzer Aufspüren" gebraucht? Und, falls ja, auf welches Icon wird die dann angewendet, wenn er außerhalb des Zielgerätknotens ist.

Link to comment
Share on other sites

I

sry my bad.

 

II

im dt. "übertragung abfangen" genannt,

en grw, p. 130, "intercept traffic (complex action)"

You intercept traffic between two nodes. To do this, you must have access to a node through which all of the traffic passes; if the traffic is being split between intermediate nodes (see Matrix Topology, p. 216), you cannot intercept it unless you have an icon in all nodes through which the traffic is routed.

das bloße mitschneiden kann über "wifi signal abfangen" erfolgen, ohne das man sich in besagten knoten aufhalten muss.

 

III

in schrift gemeißelt lese ich es nur (indirekt) bei übertragung abfangen, nicht bei wifi-signal abfangen. rein vom datenanalytischen verständnis des jahres 2012 her enthält jedes (daten)paket zumindest eine zieladresse und einen inhalt. ob nun noch hashwerte und absenderinfos (thema packet-loss)dabei stehen ist vielleicht eine andere diskussion (und einen fachmann) wert.

 

IV

ich glaube hier lag mein denken begründet: grundgedanken:

sehe drohne - vermute kontakt zur sicherheitsspinne - hole mir über drohne ID der spinne - hacke spinne - bin an jeder weiteren sicherheit vorbei und habe megamastersupersecurityzugang von außerhalb des geländes. selbst im worst case bin ich die spinne losgeworden.

Edited by tamanous
Link to comment
Share on other sites

Hoi!

 

Kleine Anmerkung zu IV: Nach meinem Verständnis werden Drohnen, zumindest was professionelle Sicherheits-Firmen angeht, idR als Master-Slave-Verbindung konfiguriert. Das, was du da beschreibst, würde also prinzipiell nicht funktionieren, denn eigentlich würde man bei jedem versuchten Zugriff auf die Drohne sofort beim Master, sprich in diesem Fall der Spinne, ankommen (die Tatsache, dass das genau das ist, was du möchtest, lässt mich mal wieder an der Sinnhaftigkeit dieser Master-Slave-Verbindung zweifeln, aber das ist etwas anderes...).

 

LG

 

Thunder

Link to comment
Share on other sites

 Share

×
×
  • Create New...