
Anfängerfragen zur Matrix
#31
Geschrieben 04. Juli 2012 - 11:19
Das Lesen von Rollenspielforen verdirbt den Charakter
#32
Geschrieben 04. Juli 2012 - 21:26
Nach RAW kannst du damit also auch mit jedem Gerät, dass irgendwie Wifi anhat interagieren (das sicherst mögliche ist dann eben genau so eine Master/Slave-Verbindung und ein sauharter Masterknoten).
Kurze Nebenbemerkung: Da das nicht der heutigen Realität entspricht und mich und meine Gruppe als Informatiker sozusagen daher immer überrascht, sind bei uns auch sichere Verbindungen per Wifi möglich (sprich: wenn richtig eingestellt es gibt keinen Unterschied, ob es nun ein Kabel ist oder Wifi, außer natürlich die Wifi-Anfälligkeit für Störsignale). Wenn man dann also so eine Drohne hacken will, muss man schon physisch an sie heran (und sie aufkriegen).
Der Lichtblick: Die Drohne MUSS aber ja in deinem Fall eh eine Verbindung mit den Spielern eingehen (um die SIN-Daten von ihnen zu kriegen). Die würde ich dann z.B. zu hacken versuchen; hier würde es also genauso wie in RAW gehen (man landet dann aber evt. beim Master).
Ansonsten gibt es natürlich auch noch die Option, das Signal der Drohne zu stören.
#33
Geschrieben 05. Juli 2012 - 10:19
Das Lesen von Rollenspielforen verdirbt den Charakter
#34
Geschrieben 05. Juli 2012 - 10:44
erstmal vielen dank für eure Antworten sie haben mir wie immer sehr weitergeholfen.
aber ich habe noch eine Frage (wird wohl auch nicht die letzte sein.
Beim auslösen von Aktiven alarm in einem Knoten durch was auch immer, erhält der Knoten einen +4 Bonus auf seine Firewall, gegen den Eindringling. Zählt das auch für Verteidigungswürfe (Prozessor + Firewall)von IC und co die über den Knoten laufen?
wielen dank für eure Gedult mit mir
Rycad
#35
Geschrieben 05. Juli 2012 - 12:51
Das Lesen von Rollenspielforen verdirbt den Charakter
#36
Geschrieben 05. Juli 2012 - 12:56
#37
Geschrieben 05. Juli 2012 - 18:28
Na dann lohnt sich das mit dem Alarm wenigstens.
#38
Geschrieben 05. Juli 2012 - 22:46
Klar das ich die ID des masters brauche um einen befehl vor zu täuschen, aber wenn ich dann befehl vortäuschen wähle brauche ich doch nicht in den Masterknoten zu hacken. Die ID solte sich auch anderweitig rausbekommen lassen, oder hab ich was übersehen?
Laut Regeln geht einfach ALLES an Signalen, dass du an den Slave schickst direkt an den Master. Für alle Hackingversuche (und auch Befehl vortäuschen ist ja eine Hackingoperation, auch wenn du den Knoten dazu nicht betrittst) gilt dann einfach der Master. Praktisch täuschst du also dem Master einen Befehl vor.
Was du vorhast, ist die Stelle des Masterknoten einzunehmen. Das ist schon deshalb problematisch, weil du ja die bestehende Verbindung dazu irgendwie "kappen", also stören müsstest. Im selben Moment müsstest du dann also übernehmen. Die ID des Masters wird dafür nicht ausreichen (sonst bestünde ja auch kein Unterschied zwischen einer Master/Slave-Verbindung und einer normalen Verbindung). RAW deckt diese Idee nicht wirklich gut ab, bzw. erläutert explizit, wie das zu verstehen ist, aber sieh es mal so: Wenn man so einfach eine Master/Slave-Verbindung umgehen könnte, wäre sie komplett überflüssig. Sobald es eine Ausnahme gibt, eben nicht den Masterknoten heranzuziehen, gerade für Befehl vortäuschen, kämst du ja immer irgendwie drumherum (z.B. mittels Befehlen, die die Verbindung zum Master letztlich kappen).
Ich kann nur mutmaßen (also Achtung ab hier!

Shadowrun kann unmöglich jeden (realen) technischen Aspekt berücksichtigen und erklären, aber den regeln gelingt es ganz gut, fast alles, was real in unserer heutigen Technik so geht und denkbar ist (und nein, an den Grundprinzipien von Netzen ändert sich auch bis 2070 nichts, das ist Mathematik und Graphentheorie). Für mich klappt es immer ganz gut, mich daran zu orientieren und auch wenn ich keinen Anspruch auf Richtigkeit erheben will, so hat es immer Sinn gemacht in meiner Runde. (Abgesehen von Kryptographie, dazu hatte ich woanders schon mal was geschrieben

#39
Geschrieben 06. Juli 2012 - 06:38
Wenn ich real einen netzwerkverstärker irgendwo aufstelle und ihn auf ein Netz eingestellt habe, dann wird er zu einem Slave und kann ich den nicht mehr gezielt anpingen. Aber ich sehe das von dem verstärker erzeugte Netzwerk, dass mich an den Router (Master) des geschlossenen Netzwerkes weiterleitet.
#40
Geschrieben 06. Juli 2012 - 13:00
Das Lesen von Rollenspielforen verdirbt den Charakter
#41
Geschrieben 06. Juli 2012 - 14:20
#42
Geschrieben 06. Juli 2012 - 14:45
Das Lesen von Rollenspielforen verdirbt den Charakter
#43
Geschrieben 06. Juli 2012 - 15:53
Angenommen ich rufe die mir eventuell bekannte IP des Verstärkers an, ohne im entsprechenden Netzwerk zu sein, dann passiert nichts.
Schicke ich mit einer gefakten IP des Masterknotens dieselbe anfrage, passiert auchnichts - weil ich nicht im Netzwerk bin.
Master-Slave ist das Äquivalent zu einem geschlossenen Netzwerk, das Keine Kommunikation mit draußen hat, die nicht im Master Knoten explizit autorisiert ist. - ohne Hack des Masters absolut kein Zugriff.
#44
Geschrieben 07. Juli 2012 - 00:53
Ja. genau das ist Netzwerkarchitektur:
Angenommen ich rufe die mir eventuell bekannte IP des Verstärkers an, ohne im entsprechenden Netzwerk zu sein, dann passiert nichts.
Schicke ich mit einer gefakten IP des Masterknotens dieselbe anfrage, passiert auchnichts - weil ich nicht im Netzwerk bin.
Master-Slave ist das Äquivalent zu einem geschlossenen Netzwerk, das Keine Kommunikation mit draußen hat, die nicht im Master Knoten explizit autorisiert ist. - ohne Hack des Masters absolut kein Zugriff.
Falls das missverständlich sein sollte (ich nehme mal an, Lucifer meint dasselbe wie ich): Befehl vortäuschen an den Slave (in dem Fall die Drohne) würde ich insofern erlauben, als dass man eben den Befehl "dem Master vortäuscht". Praktisch gesehen befiehlt man dem Master dann, der Drohne zu befehlen, dass...
Und wenn der Master entsprechend "hart" ist, vereinfacht das die Sache ja auch nicht.
Man kann sich nun darüber streiten, ob ein Befehl, der eigentlich nur für die Drohne taugt (z.B. Waffe abfeuern oder so) mit dem Master (der evt. gar keine Waffe hat) funktioniert und ob demnach der Befehl "befehle deinem Slave folgenden Befehl..." klappt, ich würde das aber nicht überverkomplizieren.
In meiner Runde ist das aber nur möglich, wenn die Drohne/der Slave überhaupt auf irgendeine Art mit anderen Knoten kommuniziert (d.h. mit denen zum Beispiel entsprechend Daten austauscht, wie sie in AR/VR aussieht und wo sie ist etc.). Nach RAW ist das aber IMMER der Fall, selbst bei versteckten Knoten (diese fungieren ja immer noch als Router im Gesamtnetz).
Lustiger RL Effekt übrigens: Wenn ich eigentlich nicht in einem Netzwerk bin, mir aber SSID und IP eines Knotens von dort zulege und lustig was an andere Knoten dieses Netzes schicke, passiert schon etwas: Ich störe das Netz (natürlich vorausgesetzt, die Knoten authentifizieren sich nicht noch anders als über SSID und IP und verschlüsseln den Verkehr nicht) und kann in der Tat Daten klauen. Selbst wenn es verschlüsselt ist kann ich ne Menge durcheinanderbringen, einfach, indem ich die geklaute SSID benutze. Ich hab bei einem Projekt damit mal ne Menge Probleme gehabt, weil jemand bei einer Accesspoint Konfiguration Scheiße gebaut hatte und praktisch ein "Geisternetz" mit derselben SSID, aber falschem WPA-Key und auch einer doppelten IP aufgebaut hatte...

#45
Geschrieben 22. Juli 2012 - 11:46
ich habe noch eine kleine frage zum eiligen einhacken. was passiert wenn der Hacker und der Knoten gleichzeitig ihren Mindestwurf schaffen?
Gibt es dann kein Account oder einen Account und Alarm?
Danke für die Antworten.
Rycad
Besucher die dieses Thema lesen: 0
Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0