Zum Inhalt wechseln


Foto

Überschreitung von Accountprivilegien


  • Bitte melde dich an um zu Antworten
16 Antworten in diesem Thema

#1 SignalSpirit

SignalSpirit

    Member

  • Mitglieder
  • PIPPIP
  • 20 Beiträge

Geschrieben 20. Mai 2010 - 22:48

Hallo zusammen,

wie läuft das genau ab, wenn ich etwas tun will, was meine Privilegien überschreitet (z.B. einen Agenten auf dem Knoten ausführen, wenn ich nur einen normalen Userzugang habe)?

Wenn ich das richtig verstanden haben, verwende ich dann Hacking+(passendes Programm) und würfle gegen den Widerstand (Firewall+Analyse des Zielsystems). Z.B. Hacking+Edit gegen Firewall+Analyse um eine Datei zu bearbeiten, auf die ich keine Zugriffserlaubnis habe.
Wenn mit dem richtigen Account keine Probe fällig wäre (z.B. Agent starten) würfelt man auf Ausnutzen+Hacking.

Wo steht das im Regelbuch (Beispiele findet man im Vernetzt viele, aber die eigentlich Regel kann ich nicht finden)?
Löst die Firewall Alarm aus, wenn sie bei der Probe (Schleicher) Erfolge schafft?
Werden die Erfolge der Firewall zu denen addiert, die sie gewürfelt hat, als ich in den Knoten gehackt bin => Alarm, wenn die Summe aller Erfolge meinem Schleicher entspricht?



Gruß

SignalSpirit

#2 Lucifer

Lucifer

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.951 Beiträge

Geschrieben 21. Mai 2010 - 23:43

IIRC sammeln sich alle Erfolge des Knotens gegen den User auf die Dauer an - quasi eine Liste von verdachtsmomenten - und wenn zu viele davon vorhanden sind, wird alarm ausgelöst. (ja, ich plädiere damit für "der knoten sammelt mit jeder aktion Erfolge gegen dich")

Wenn mich nicht alles täuscht stehen die (von dir recht gut und mWn richtig zusammengefassten) Regeln im GRW im Zusammenhang mit der Auflistung der möglichen Matrixaktionen.

#3 SignalSpirit

SignalSpirit

    Member

  • Mitglieder
  • PIPPIP
  • 20 Beiträge

Geschrieben 24. Mai 2010 - 00:18

Habe mal etwas im Vernetzt geblättert. Die optionale Regel Sicherheitszähler spricht eher gegen ein Aufaddieren (Wenn es eine optionale Regel zum Aufaddieren gibt, wird beim Standard vermutlich nicht aufaddiert).

Habe mal im Basisbuch gesucht, aber leider nichts gefunden. Ich habe aber das neue Pegasusbuch. Stand im alten Fanprobuch vielleicht mehr?

#4 Matze

Matze

    SL, Rigger, Personenschützer

  • Mitglieder
  • PIPPIPPIP
  • 380 Beiträge

Geschrieben 24. Mai 2010 - 10:10

Soweit ich weiß muss der Knoten in einer einzelnen Probe den Hacker entlarven. Die Regel mit einer Art von "aufaddieren" ist optional und aus der Unwired. :)


Ash Mayers - CEO von Secure Transports
-- Hier riggt der Chef noch persönlich! --

Egorov Personenschutz
-- Ihre Sicherheit ist sein Begehr --


#5 harekrishnaharerama

harekrishnaharerama

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 133 Beiträge

Geschrieben 26. Mai 2010 - 12:00

Hi :)

Was Deine eigentlich Frage anbelangt, so sind mit dem Account auch die Aktionen innerhalb des Netzwerkes begrenzt. Wenn man also etwas machen möchte, wofür man keine Berechtigung hat, dann funktioniert das einfach nicht, es sei denn, man verbessert seinen Account.

Sicherlich kann das Netzwerk bei jeder Aktion von Deiner Seite und bei einem fremden Agenten natürlich auch seine Firewall+Analyse-Probe würfeln, um gegen Dein Schleicherprogramm anzukommen, wenn Du keines laufen hast, dann wird bei einem Erfolg Alarm asugelöst, genauso beim Agenten.

Was genau für Rechte mit einem Oberflächen/User/Sicherheits/Administrator-Account verbunden sind, ist voll und ganz die Entscheidung des SLs.

;)

#6 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 26. Mai 2010 - 12:29

Hi ;)

Was Deine eigentlich Frage anbelangt, so sind mit dem Account auch die Aktionen innerhalb des Netzwerkes begrenzt. Wenn man also etwas machen möchte, wofür man keine Berechtigung hat, dann funktioniert das einfach nicht, es sei denn, man verbessert seinen Account.


Das ist falsch, für alle Aktionen, die du mit dem Account durchführen kannst, brauchst du gar nicht würfeln (oder nur um die Qualität festzulegen). Alle Aktionen außerhalb der Accountprivilegien musst du mit Hacking+x würfeln

Was genau für Rechte mit einem Oberflächen/User/Sicherheits/Administrator-Account verbunden sind, ist voll und ganz die Entscheidung des SLs.


das ist natürlich richtig.

cya
Tycho

#7 harekrishnaharerama

harekrishnaharerama

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 133 Beiträge

Geschrieben 26. Mai 2010 - 15:38

:)

Wäre nett, wenn Du das Buch und die Seitenzahl angeben würdest.
Ich schätze, diese Regel kommt im "Vernetzt" vor?

;)

#8 kueppe

kueppe

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 317 Beiträge

Geschrieben 26. Mai 2010 - 19:07

nö schon im Grundregelwerk Im Matrixkapitel. adhoc finde ich aber z.B nur das Bsp im Vernetzt s. 85

#9 SignalSpirit

SignalSpirit

    Member

  • Mitglieder
  • PIPPIP
  • 20 Beiträge

Geschrieben 26. Mai 2010 - 20:30

Ein weiteres Beispiel steht im Vernetzt auf Seite 72 (User verliert alle Privilegien nach Alarm und muss auf Hacking+edit gegen den Wiederstand würfeln).
Ich vermute auch, dass die Regel im Grundbuch steht. Wenn sie jemand findet bitte Bescheid geben.

#10 harekrishnaharerama

harekrishnaharerama

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 133 Beiträge

Geschrieben 28. Mai 2010 - 06:02

Ist es dann nicht prinzipiell besser, garnicht erst das System eilig bzw. "On-the-Fly" zu hacken.
Würde auch das Befehle-Vortäuschen unwichtig sein? Man bräuchte keine ID mehr zu finden, um etwas zu ändern.

Man hackt sich einfach durch . . .

Das Beispiel auf Seite 72 finde ich besser als das auf 85. Vielleicht will er sich durch Ausnutzen auch einen neuen Account schaffen?

Also ich nehme mal an, daß jeder Aktion dann mit einer Gegenprobe vom System+Firewall begegnet wird und auf jeden Fall die Firewall+Analyse-Probe (Schleicherstufe) wie beim eiligen Hacken hinzukommt, die dann aktiv Alarm auslöst. Ganz abgesehen von den Aktionen, die das IC noch bringt.

:huh:

#11 Lucifer

Lucifer

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.951 Beiträge

Geschrieben 28. Mai 2010 - 07:30

Der faktor Zeit spielt aber manchmal eine Rolle. Du hast nicht immer 2-3 Stunden um das system zu sondieren, hast aber die Zeit einen authorisierten Knoten zu finden und seine ID zu bekommen (ok, einmal Scan um die Verbindung abzuhören, einmal analyze um die ID zu bekommen, einmal Spoof um das gewollte zu bekommen). Außerdem hat Spoofen 2 heftige Vorteile:
- Es hinterlässt im Gegensatz zu beiden Hackingmethoden keine Datenspuren zu dir.
- ist unabhängig von einem Alarm im System gegen dich.

#12 harekrishnaharerama

harekrishnaharerama

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 133 Beiträge

Geschrieben 28. Mai 2010 - 07:46

Die ID zu ändern, ist ja kein Problem Hacking+Täuschung (2) oder Logik+Hardware (2) innerhalb von Minuten.

Ich sehe gerade, das System bekommt beim sondierten Account nur noch einen Wurf bei der Erstbenutzung der Hintertür und nicht mehr bei jeder Benutzung.

:huh:

#13 harekrishnaharerama

harekrishnaharerama

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 133 Beiträge

Geschrieben 28. Mai 2010 - 16:57

Außerdem hat Spoofen 2 heftige Vorteile:
- Es hinterlässt im Gegensatz zu beiden Hackingmethoden keine Datenspuren zu dir.
- ist unabhängig von einem Alarm im System gegen dich.


Also den Knoten der gespooften ID herausfinden und einen Alarm gegen diese kann es noch immer geben.
Aber natürlich ist es besser, mit einem bekannten Account hineinzugehen. Dann hat man ja wieder entsprechende Zugriffsrechte.

Es ging glaube ich eher darum, wie das überschreiten der Zugriffsrechte sich auf das System auswirkt bzw. es reagiert und inwieweit das überhaupt möglich ist. Kann man ohne oder mit einem öffentlichen Account einfach drauf los hacken? Das suggeriert das Beispiel ja ein wenig. Deshalb würde ich gerne die Regel sehen wollen, die mir bislang noch nicht unter gekommen ist.

So wie ich das auf der Seite 72 ersehe, ist diese Ausnahme nur für den Fall möglich, daß man noch im Knoten mit der heißen Zugangs-ID unterwegs ist und letzte Operationen abschließen möchte. Man benutzt Brut-Force-Angriffe, um eine letzte Änderung herbeizuführen, bevor man von der Firewall getrennt wird.

:)

#14 Ultra Violet

Ultra Violet

    Kind der Matrix

  • Mitglieder
  • PIPPIPPIP
  • 1.492 Beiträge

Geschrieben 28. Mai 2010 - 17:03

Ich sehe gerade, das System bekommt beim sondierten Account nur noch einen Wurf bei der Erstbenutzung der Hintertür und nicht mehr bei jeder Benutzung.

Was genau meinst du damit?
Eine Hintertür ist noch was anderes als ein sondierter Account. Oder anders gesagt, es gibt im Vernetzt (Unwired) genauere Regeln zu Hintertüren (Backdoors) und darunter auch Reusable Exploits. :)
Eingefügtes Bild
Warning: This Ad contains Psychotropic Effects and is highly addictive.

#15 Ultra Violet

Ultra Violet

    Kind der Matrix

  • Mitglieder
  • PIPPIPPIP
  • 1.492 Beiträge

Geschrieben 28. Mai 2010 - 17:29

Also den Knoten der gespooften ID herausfinden und einen Alarm gegen diese kann es noch immer geben.

Kann es das?

Spoofing a node or device sends a forged command, ostensibly from an authorized user, to the target.

Schließlich erkennt das System nur diesen autorisierten ID, die ja legitim und legal laufen kann. Alles andere ist eben kein Spoofing, sondern Hacking.

Aber natürlich ist es besser, mit einem bekannten Account hineinzugehen. Dann hat man ja wieder entsprechende Zugriffsrechte.

Der Unterschied zwischen Spoofing und Hacking sollte dir noch mal klarer werden. Spoofing gibt einen vereinzelten Befehl als scheinbar autorisierter User an das Gerät weiter und nur Peripheriegeräte und Pilotenprogramme können gespooft werden, alles andere ist Hacking.
Spoofing ist auch auf legale Aktionen limitiert. - Schau dir am Besten den entsprechenden Kapitelabschnitt im Vernetzt an. (UW, p.98-99)
Eingefügtes Bild
Warning: This Ad contains Psychotropic Effects and is highly addictive.




Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0