Zum Inhalt wechseln


Foto

Anfängerfragen zur Matrix


  • Bitte melde dich an um zu Antworten
119 Antworten in diesem Thema

#31 Corn

Corn

    Advanced Chaotic

  • Shadowrun Insider
  • PIPPIPPIP
  • 9.023 Beiträge

Geschrieben 04. Juli 2012 - 11:19

Die ID kann man doch in jedem fall auslesen und muss ich den Master einer Slavedrohne hacken um der drohne einen befehl vor zu täuschen?

Das Lesen von Rollenspielforen verdirbt den Charakter


#32 Ghost in the Shell

Ghost in the Shell

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 32 Beiträge

Geschrieben 04. Juli 2012 - 21:26

Bei einer Master/Slave-Verbindung landest du aber bei jedem Verbindungsversuch mit der Drohne automatisch bei deren Master. Ich hab's grade nicht im Kopf, aber das bedeutet praktisch gesehen, dass du direkt die ID des Masters kriegst. Stell dir das Konstrukt einfach wie ein Gerät vor, dass physisch verteilt ist und dessen Komponenten halt über Funk miteinander verbunden sind anstatt über eine Lötstelle auf einer Platine.

Nach RAW kannst du damit also auch mit jedem Gerät, dass irgendwie Wifi anhat interagieren (das sicherst mögliche ist dann eben genau so eine Master/Slave-Verbindung und ein sauharter Masterknoten).

Kurze Nebenbemerkung: Da das nicht der heutigen Realität entspricht und mich und meine Gruppe als Informatiker sozusagen daher immer überrascht, sind bei uns auch sichere Verbindungen per Wifi möglich (sprich: wenn richtig eingestellt es gibt keinen Unterschied, ob es nun ein Kabel ist oder Wifi, außer natürlich die Wifi-Anfälligkeit für Störsignale). Wenn man dann also so eine Drohne hacken will, muss man schon physisch an sie heran (und sie aufkriegen).
Der Lichtblick: Die Drohne MUSS aber ja in deinem Fall eh eine Verbindung mit den Spielern eingehen (um die SIN-Daten von ihnen zu kriegen). Die würde ich dann z.B. zu hacken versuchen; hier würde es also genauso wie in RAW gehen (man landet dann aber evt. beim Master).

Ansonsten gibt es natürlich auch noch die Option, das Signal der Drohne zu stören.

#33 Corn

Corn

    Advanced Chaotic

  • Shadowrun Insider
  • PIPPIPPIP
  • 9.023 Beiträge

Geschrieben 05. Juli 2012 - 10:19

Klar das ich die ID des masters brauche um einen befehl vor zu täuschen, aber wenn ich dann befehl vortäuschen wähle brauche ich doch nicht in den Masterknoten zu hacken. Die ID solte sich auch anderweitig rausbekommen lassen, oder hab ich was übersehen?

Das Lesen von Rollenspielforen verdirbt den Charakter


#34 Rycad

Rycad

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 546 Beiträge

Geschrieben 05. Juli 2012 - 10:44

Hi ich nochmal,


erstmal vielen dank für eure Antworten sie haben mir wie immer sehr weitergeholfen.

aber ich habe noch eine Frage (wird wohl auch nicht die letzte sein.

Beim auslösen von Aktiven alarm in einem Knoten durch was auch immer, erhält der Knoten einen +4 Bonus auf seine Firewall, gegen den Eindringling. Zählt das auch für Verteidigungswürfe (Prozessor + Firewall)von IC und co die über den Knoten laufen?

wielen dank für eure Gedult mit mir
Rycad

#35 Corn

Corn

    Advanced Chaotic

  • Shadowrun Insider
  • PIPPIPPIP
  • 9.023 Beiträge

Geschrieben 05. Juli 2012 - 12:51

ich glaube schon. ansonten wäre der bonus ja ziemlich sinnlos, weil entdecken brauch er nicht mehr und für was sonst muss der knoten nochmal mit firewall würfeln?

Das Lesen von Rollenspielforen verdirbt den Charakter


#36 Lucifer

Lucifer

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.951 Beiträge

Geschrieben 05. Juli 2012 - 12:56

ja, das zählt für alle vom Knoten ausgeführten Programme. damit sind KI's ausgenommen.

#37 Rycad

Rycad

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 546 Beiträge

Geschrieben 05. Juli 2012 - 18:28

danke für die Antworten.

Na dann lohnt sich das mit dem Alarm wenigstens.

#38 Ghost in the Shell

Ghost in the Shell

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 32 Beiträge

Geschrieben 05. Juli 2012 - 22:46

Klar das ich die ID des masters brauche um einen befehl vor zu täuschen, aber wenn ich dann befehl vortäuschen wähle brauche ich doch nicht in den Masterknoten zu hacken. Die ID solte sich auch anderweitig rausbekommen lassen, oder hab ich was übersehen?


Laut Regeln geht einfach ALLES an Signalen, dass du an den Slave schickst direkt an den Master. Für alle Hackingversuche (und auch Befehl vortäuschen ist ja eine Hackingoperation, auch wenn du den Knoten dazu nicht betrittst) gilt dann einfach der Master. Praktisch täuschst du also dem Master einen Befehl vor.
Was du vorhast, ist die Stelle des Masterknoten einzunehmen. Das ist schon deshalb problematisch, weil du ja die bestehende Verbindung dazu irgendwie "kappen", also stören müsstest. Im selben Moment müsstest du dann also übernehmen. Die ID des Masters wird dafür nicht ausreichen (sonst bestünde ja auch kein Unterschied zwischen einer Master/Slave-Verbindung und einer normalen Verbindung). RAW deckt diese Idee nicht wirklich gut ab, bzw. erläutert explizit, wie das zu verstehen ist, aber sieh es mal so: Wenn man so einfach eine Master/Slave-Verbindung umgehen könnte, wäre sie komplett überflüssig. Sobald es eine Ausnahme gibt, eben nicht den Masterknoten heranzuziehen, gerade für Befehl vortäuschen, kämst du ja immer irgendwie drumherum (z.B. mittels Befehlen, die die Verbindung zum Master letztlich kappen).

Ich kann nur mutmaßen (also Achtung ab hier! :) ), aber diese Verbindungsart wird wahrscheinlich von einem VPN aus der Realität im weitesten Sinne inspiriert sein. Die Geräte reden einfach mit nichts anderem außer untereinander. Für alle Kommunikation mit etwas außer dem VPN wird das Signal, und zwar vollkommen so, wie es von irgendwo eingeht, an ein Gateway geleitet, also den Master. Solange du den nicht knackst, kommst du auch nicht an ein gerät des VPN. Dabei ist es egal, ob die "Antenne" (also das Gerät des VPN, zu dem du physikalisch verbunden bist) dir näher als das Gateway ist, also der Datenverkehr tatsächlich zuerst über dieses Gerät ins VPN kommt. Erst mal geht alles über das Gateway, von außen sieht das wie ein großes Ganzes aus (daher oben meine Anmerkung, dass es "wie ein einziger Knoten" aussieht).

Shadowrun kann unmöglich jeden (realen) technischen Aspekt berücksichtigen und erklären, aber den regeln gelingt es ganz gut, fast alles, was real in unserer heutigen Technik so geht und denkbar ist (und nein, an den Grundprinzipien von Netzen ändert sich auch bis 2070 nichts, das ist Mathematik und Graphentheorie). Für mich klappt es immer ganz gut, mich daran zu orientieren und auch wenn ich keinen Anspruch auf Richtigkeit erheben will, so hat es immer Sinn gemacht in meiner Runde. (Abgesehen von Kryptographie, dazu hatte ich woanders schon mal was geschrieben :) ).

#39 Lucifer

Lucifer

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.951 Beiträge

Geschrieben 06. Juli 2012 - 06:38

Gut erklärt GitS (sehr guter Anime btw). So sehe ich es auch - Slaves kann man nicht hacken, da sie nur "Transponder" sind.

Wenn ich real einen netzwerkverstärker irgendwo aufstelle und ihn auf ein Netz eingestellt habe, dann wird er zu einem Slave und kann ich den nicht mehr gezielt anpingen. Aber ich sehe das von dem verstärker erzeugte Netzwerk, dass mich an den Router (Master) des geschlossenen Netzwerkes weiterleitet.

#40 Corn

Corn

    Advanced Chaotic

  • Shadowrun Insider
  • PIPPIPPIP
  • 9.023 Beiträge

Geschrieben 06. Juli 2012 - 13:00

also würfel ich in dem fall befehl vortäuschen einfach gegen den master und dann macht die drohne was ich ihr gesagt habe? Dann ist es ja trotzdem nicht sooo kompliziert.

Das Lesen von Rollenspielforen verdirbt den Charakter


#41 Lucifer

Lucifer

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.951 Beiträge

Geschrieben 06. Juli 2012 - 14:20

Nein. Der MAster lehnt die Anfrage ab/ignoriert ihn, weil sie garnicht an ihn gerichtet ist oder keinen validen Absender hat.

#42 Corn

Corn

    Advanced Chaotic

  • Shadowrun Insider
  • PIPPIPPIP
  • 9.023 Beiträge

Geschrieben 06. Juli 2012 - 14:45

das heißt ich kann an die drohne keinen befehl vortäuschen, weil der master die anfrage nicht bearbeitet und die drohne sie nicht bekommt, weil sie nicht vom master kommt?

Das Lesen von Rollenspielforen verdirbt den Charakter


#43 Lucifer

Lucifer

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.951 Beiträge

Geschrieben 06. Juli 2012 - 15:53

Ja. genau das ist Netzwerkarchitektur:

Angenommen ich rufe die mir eventuell bekannte IP des Verstärkers an, ohne im entsprechenden Netzwerk zu sein, dann passiert nichts.
Schicke ich mit einer gefakten IP des Masterknotens dieselbe anfrage, passiert auchnichts - weil ich nicht im Netzwerk bin.

Master-Slave ist das Äquivalent zu einem geschlossenen Netzwerk, das Keine Kommunikation mit draußen hat, die nicht im Master Knoten explizit autorisiert ist. - ohne Hack des Masters absolut kein Zugriff.

#44 Ghost in the Shell

Ghost in the Shell

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 32 Beiträge

Geschrieben 07. Juli 2012 - 00:53

Ja. genau das ist Netzwerkarchitektur:

Angenommen ich rufe die mir eventuell bekannte IP des Verstärkers an, ohne im entsprechenden Netzwerk zu sein, dann passiert nichts.
Schicke ich mit einer gefakten IP des Masterknotens dieselbe anfrage, passiert auchnichts - weil ich nicht im Netzwerk bin.

Master-Slave ist das Äquivalent zu einem geschlossenen Netzwerk, das Keine Kommunikation mit draußen hat, die nicht im Master Knoten explizit autorisiert ist. - ohne Hack des Masters absolut kein Zugriff.


Falls das missverständlich sein sollte (ich nehme mal an, Lucifer meint dasselbe wie ich): Befehl vortäuschen an den Slave (in dem Fall die Drohne) würde ich insofern erlauben, als dass man eben den Befehl "dem Master vortäuscht". Praktisch gesehen befiehlt man dem Master dann, der Drohne zu befehlen, dass...
Und wenn der Master entsprechend "hart" ist, vereinfacht das die Sache ja auch nicht.
Man kann sich nun darüber streiten, ob ein Befehl, der eigentlich nur für die Drohne taugt (z.B. Waffe abfeuern oder so) mit dem Master (der evt. gar keine Waffe hat) funktioniert und ob demnach der Befehl "befehle deinem Slave folgenden Befehl..." klappt, ich würde das aber nicht überverkomplizieren.

In meiner Runde ist das aber nur möglich, wenn die Drohne/der Slave überhaupt auf irgendeine Art mit anderen Knoten kommuniziert (d.h. mit denen zum Beispiel entsprechend Daten austauscht, wie sie in AR/VR aussieht und wo sie ist etc.). Nach RAW ist das aber IMMER der Fall, selbst bei versteckten Knoten (diese fungieren ja immer noch als Router im Gesamtnetz).

Lustiger RL Effekt übrigens: Wenn ich eigentlich nicht in einem Netzwerk bin, mir aber SSID und IP eines Knotens von dort zulege und lustig was an andere Knoten dieses Netzes schicke, passiert schon etwas: Ich störe das Netz (natürlich vorausgesetzt, die Knoten authentifizieren sich nicht noch anders als über SSID und IP und verschlüsseln den Verkehr nicht) und kann in der Tat Daten klauen. Selbst wenn es verschlüsselt ist kann ich ne Menge durcheinanderbringen, einfach, indem ich die geklaute SSID benutze. Ich hab bei einem Projekt damit mal ne Menge Probleme gehabt, weil jemand bei einer Accesspoint Konfiguration Scheiße gebaut hatte und praktisch ein "Geisternetz" mit derselben SSID, aber falschem WPA-Key und auch einer doppelten IP aufgebaut hatte... -_-

#45 Rycad

Rycad

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 546 Beiträge

Geschrieben 22. Juli 2012 - 11:46

hi,

ich habe noch eine kleine frage zum eiligen einhacken. was passiert wenn der Hacker und der Knoten gleichzeitig ihren Mindestwurf schaffen?

Gibt es dann kein Account oder einen Account und Alarm?

Danke für die Antworten.
Rycad




Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0