Zum Inhalt wechseln


Foto

WiFi-Signal abfangen, ZugangsID erkennen


  • Bitte melde dich an um zu Antworten
19 Antworten in diesem Thema

#1 greywolf

greywolf

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 216 Beiträge

Geschrieben 25. November 2012 - 10:55

Hi, Frage zum Thema "WiFi-Signal abfangen" bzw. "Befehl vortäuschen":
Situation: Hacker nimmt Knoten war z.B. eine Drohne, die Steuerungsbefehle von einem anderen Knoten erhält, und führt erfolgreich "WiFi-Signal abfangen" durch.

Sieht er in dem abgefangenen Datenverkehr beim Zielgerät auch die Zugangs-ID eines kontrollierenden Knotens?

Oder wird dafür noch zusätzlich die Handlung "Benutzer Aufspüren" gebraucht? Und, falls ja, auf welches Icon wird die dann angewendet, wenn er außerhalb des Zielgerätknotens ist.

#2 Rycad

Rycad

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 546 Beiträge

Geschrieben 26. November 2012 - 10:39

hi,

Ich habe hier schon mal eine änliche frage gestellt die blieb auch unbeantwortet. Was den verdacht aufwirft das es dazu keine genauen regeln gibt und alle antworten nur Hausregeln sind, weshalb dazu keiner was sagt.

Schönen Tag noch
Rycad

#3 tamanous

tamanous

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 200 Beiträge

Geschrieben 10. Dezember 2012 - 23:21

Hi, Frage zum Thema "WiFi-Signal abfangen" bzw. "Befehl vortäuschen":
Situation: Hacker nimmt Knoten war z.B. eine Drohne, die Steuerungsbefehle von einem anderen Knoten erhält, und führt erfolgreich "WiFi-Signal abfangen" durch.

Sieht er in dem abgefangenen Datenverkehr beim Zielgerät auch die Zugangs-ID eines kontrollierenden Knotens?

nein

Oder wird dafür noch zusätzlich die Handlung "Benutzer Aufspüren" gebraucht? Und, falls ja, auf welches Icon wird die dann angewendet, wenn er außerhalb des Zielgerätknotens ist.

ja.
ziehe auch übertragung abfangen hinzu, vielleicht hilft das bei der klärung.
Munchkin ist kein Spiel, sondern eine Lebenseinstellung!

#4 Thunder

Thunder

    Odjuret

  • Mitglieder
  • PIPPIPPIP
  • 1.098 Beiträge

Geschrieben 10. Dezember 2012 - 23:34

Hoi!

Ein kleiner Hinweis noch: IIRC genügt es nicht, einen Knoten wahrzunehmen, um "Übertragung abfangen" zu verwenden, sondern man muss in einem der Knoten aktiv sein (also einen Account haben), durch den der Funk-Verkehr geleitet wird.

LG

Thunder

Deutsch für Profis (Wolf Schneider): Pflichtlektüre für alle deutschen Shadowrun-Autoren.

Erstelle deine eigenen Schusswaffen mit Pimp My Gun!

 

Lerne das Üben von konstruktiver Kritik hier: 


#5 tamanous

tamanous

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 200 Beiträge

Geschrieben 11. Dezember 2012 - 00:01

Hoi!

Ein kleiner Hinweis noch: IIRC genügt es nicht, einen Knoten wahrzunehmen, um "Übertragung abfangen" zu verwenden, sondern man muss in einem der Knoten aktiv sein (also einen Account haben), durch den der Funk-Verkehr geleitet wird.

LG

Thunder


man muss sogar in allen knoten, durch die der funkverkehr geroutet wird, aktiv sein. dieses "allen" ist allerdings nur ein schlechter euphemismus für spielleiterwillkür und regeltechnisch nirgends klärend ausgeführt.

ob die daten über möglichst viele knoten (paket kommt definitiv an. checksummen können verglichen werden(schutz vor hacking)), oder über möglichst wenige knoten (paket kommt evtl nicht/falsch an(verbindung unterbrochen). es gibt möglichst wenige schwachstellen in dem routingprozess(schutz vor hacking) geroutet werden ist einfach auslegungsache.
ich tendiere, nicht zuletzt der einfachkeit halber, dazu einen der beiden(oder drei, vier, n) knoten zu hacken, die sender und/oder empfänger sind.
Munchkin ist kein Spiel, sondern eine Lebenseinstellung!

#6 Thunder

Thunder

    Odjuret

  • Mitglieder
  • PIPPIPPIP
  • 1.098 Beiträge

Geschrieben 11. Dezember 2012 - 00:39

Hoi!

@tamanous

Mit Verlaub, das bezweifle ich. In allen Knoten aktiv sein zu müssen, würde bei einer Routing-Verbindung, z.B. einem Komm-Anruf zwischen jemandem in Tokyo und jemandem in Seattle bedeuten, dass man in hunderten, wenn nicht gar in tausenden Knoten aktiv sein muss. Und das ist wohl kaum RAW, und ganz sicher nicht RAI - und falls doch, kann es wohl getrost ignoriert werden.

Ich habe jetzt gerade keine Lust, in den Regeln zu blättern, aber ich habe es so in Erinnerung, dass man halt in einem der beiden Knoten, also im Sender- oder im Empfänger-Knoten oder in einem der Knoten aktiv sein muss, durch die eben geroutet wird (falls geroutet wird). Es genügt also z.B., sich in das Haus-System zu hacken, sofern das Ziel die Verbindung von dort aus auf sein Kommlink empfängt.

Natürlich ist es immer noch völlig dem SL überlassen, durch welche Knoten geroutet wird, und ob überhaupt, aber für mich hat das nichts mit SL-Willkür zu tun. Das ist einfach einer der vielen Aspekte des Rollenspiels, für die der SL halt zuständig ist (es würde ja auch niemand auf die Idee kommen, dem SL Willkür vorzuwerfen, weil er einen Nachtclub anders beschreibt als der Spieler ihn sich vorstellt ;-)).

LG

Thunder

Bearbeitet von Thunder, 11. Dezember 2012 - 00:41 .

Deutsch für Profis (Wolf Schneider): Pflichtlektüre für alle deutschen Shadowrun-Autoren.

Erstelle deine eigenen Schusswaffen mit Pimp My Gun!

 

Lerne das Üben von konstruktiver Kritik hier: 


#7 Corn

Corn

    Advanced Chaotic

  • Shadowrun Insider
  • PIPPIPPIP
  • 9.118 Beiträge

Geschrieben 11. Dezember 2012 - 12:47

ich glaube bei einer sendung oder übertragung bewegt sich diese vom sender zu einem empfänger (relaismast, was auch immer) wenn du in diesen beiden knoten eingehackt bist sollte das die vorraussetzngen erfüllen um eine übertragung abzufangen. Mehr ist damit mMn nicht gemeint.

Das Lesen von Rollenspielforen verdirbt den Charakter


#8 Thunder

Thunder

    Odjuret

  • Mitglieder
  • PIPPIPPIP
  • 1.098 Beiträge

Geschrieben 11. Dezember 2012 - 18:14

Hoi!

@Corn

Das ist allerdings eine eher spieler-feindliche Interpretation, denn idR dürften die Kommlinks bzw. Haussysteme (oder was auch immer das für Knoten sind) schwerer zu hacken sein, als ein beliebiger Knoten im Routing-Path der Kommunikation. Oder habe ich dich vielleicht falsch verstanden?

LG

Thunder

Deutsch für Profis (Wolf Schneider): Pflichtlektüre für alle deutschen Shadowrun-Autoren.

Erstelle deine eigenen Schusswaffen mit Pimp My Gun!

 

Lerne das Üben von konstruktiver Kritik hier: 


#9 Corn

Corn

    Advanced Chaotic

  • Shadowrun Insider
  • PIPPIPPIP
  • 9.118 Beiträge

Geschrieben 11. Dezember 2012 - 20:48

wieso ist das spielerfeindlich? so hack ich nen komlink und nen relaisknoten der telefongesellschaft und keine zwei komlinks (+evtl. noch x weitere knotden der telefongesellschaft)

Das Lesen von Rollenspielforen verdirbt den Charakter


#10 greywolf

greywolf

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 216 Beiträge

Geschrieben 11. Dezember 2012 - 21:22

Ohh, tut sich ja doch noch was...

Übertragung abfangen und WiFi-Signal abfangen lese sich aus den Regeln als verschiedende Matrixhandlungen.
Übertragung abfangen ist nur in verkabelten Netzwerken effektiv; sind ja auch völlig unterschiedliche Proben
Übertragung abfangen: Hacking+Schnüffler
WiFi-Signal anfangen: Elektronische Kriegsführung+Schnüffler(3)

Für letzteres ist als Voraussetzung nur genannt, dass man innerhalb der Signalreichweite sein muss. Auch das Abhören zu bemerken ist unterschiedlich.

Um ein WiFi-Signal abzufangen muss also in keinem der abgehörten Knoten, geschweige denn in einem der unzähligen möglichen Router sein.

#11 greywolf

greywolf

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 216 Beiträge

Geschrieben 11. Dezember 2012 - 21:28

Hi, Frage zum Thema "WiFi-Signal abfangen" bzw. "Befehl vortäuschen":
Situation: Hacker nimmt Knoten war z.B. eine Drohne, die Steuerungsbefehle von einem anderen Knoten erhält, und führt erfolgreich "WiFi-Signal abfangen" durch.

Sieht er in dem abgefangenen Datenverkehr beim Zielgerät auch die Zugangs-ID eines kontrollierenden Knotens?

nein

Starke Behauptung, schwacher Beweis?

Oder wird dafür noch zusätzlich die Handlung "Benutzer Aufspüren" gebraucht? Und, falls ja, auf welches Icon wird die dann angewendet, wenn er außerhalb des Zielgerätknotens ist.

ja.
ziehe auch übertragung abfangen hinzu, vielleicht hilft das bei der klärung.


Bei Übertragung abfangen steht nix von Benutzer aufspüren; ist ja auch eine andere Matrix-Handlung als WiFi-Signal abfangen.

#12 Ultra Violet

Ultra Violet

    Kind der Matrix

  • Mitglieder
  • PIPPIPPIP
  • 1.492 Beiträge

Geschrieben 12. Dezember 2012 - 11:30

Wo liegt hier noch gleich jetzt die Frage oder das Problem?
Eingefügtes Bild
Warning: This Ad contains Psychotropic Effects and is highly addictive.

#13 greywolf

greywolf

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 216 Beiträge

Geschrieben 12. Dezember 2012 - 21:32

Die Frage ist immer noch die hier

Hi, Frage zum Thema "WiFi-Signal abfangen" bzw. "Befehl vortäuschen":
Situation: Hacker nimmt Knoten war z.B. eine Drohne, die Steuerungsbefehle von einem anderen Knoten erhält, und führt erfolgreich "WiFi-Signal abfangen" durch.

Sieht er in dem abgefangenen Datenverkehr beim Zielgerät auch die Zugangs-ID eines kontrollierenden Knotens?

Oder wird dafür noch zusätzlich die Handlung "Benutzer Aufspüren" gebraucht? Und, falls ja, auf welches Icon wird die dann angewendet, wenn er außerhalb des Zielgerätknotens ist.



#14 tamanous

tamanous

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 200 Beiträge

Geschrieben 18. Dezember 2012 - 00:02

I
sry my bad.

II
im dt. "übertragung abfangen" genannt,
en grw, p. 130, "intercept traffic (complex action)"
You intercept traffic between two nodes. To do this, you must have access to a node through which all of the traffic passes; if the traffic is being split between intermediate nodes (see Matrix Topology, p. 216), you cannot intercept it unless you have an icon in all nodes through which the traffic is routed.
das bloße mitschneiden kann über "wifi signal abfangen" erfolgen, ohne das man sich in besagten knoten aufhalten muss.

III
in schrift gemeißelt lese ich es nur (indirekt) bei übertragung abfangen, nicht bei wifi-signal abfangen. rein vom datenanalytischen verständnis des jahres 2012 her enthält jedes (daten)paket zumindest eine zieladresse und einen inhalt. ob nun noch hashwerte und absenderinfos (thema packet-loss)dabei stehen ist vielleicht eine andere diskussion (und einen fachmann) wert.

IV
ich glaube hier lag mein denken begründet: grundgedanken:
sehe drohne - vermute kontakt zur sicherheitsspinne - hole mir über drohne ID der spinne - hacke spinne - bin an jeder weiteren sicherheit vorbei und habe megamastersupersecurityzugang von außerhalb des geländes. selbst im worst case bin ich die spinne losgeworden.

Bearbeitet von tamanous, 18. Dezember 2012 - 00:05 .

Munchkin ist kein Spiel, sondern eine Lebenseinstellung!

#15 Thunder

Thunder

    Odjuret

  • Mitglieder
  • PIPPIPPIP
  • 1.098 Beiträge

Geschrieben 18. Dezember 2012 - 10:22

Hoi!

Kleine Anmerkung zu IV: Nach meinem Verständnis werden Drohnen, zumindest was professionelle Sicherheits-Firmen angeht, idR als Master-Slave-Verbindung konfiguriert. Das, was du da beschreibst, würde also prinzipiell nicht funktionieren, denn eigentlich würde man bei jedem versuchten Zugriff auf die Drohne sofort beim Master, sprich in diesem Fall der Spinne, ankommen (die Tatsache, dass das genau das ist, was du möchtest, lässt mich mal wieder an der Sinnhaftigkeit dieser Master-Slave-Verbindung zweifeln, aber das ist etwas anderes...).

LG

Thunder

Deutsch für Profis (Wolf Schneider): Pflichtlektüre für alle deutschen Shadowrun-Autoren.

Erstelle deine eigenen Schusswaffen mit Pimp My Gun!

 

Lerne das Üben von konstruktiver Kritik hier: 





Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0