Homepage


Neue Beiträge

Shadowrun returns
von: Cedric 25. Apr 2012, 15:52 zum letzten Beitrag 25. Apr 2012, 15:52

German HipHop
von: Cedric 14. Mär 2012, 09:50 zum letzten Beitrag 14. Mär 2012, 09:50

Der Postillon
von: Cedric 2. Dez 2011, 11:31 zum letzten Beitrag 2. Dez 2011, 11:31


Suche

  


Bot Tracker

Google [Bot]
25. Feb 2018, 11:55
Exabot [Bot]
6. Jan 2018, 06:51
Yahoo [Bot]
15. Dez 2017, 07:43
Alexa [Bot]
26. Okt 2017, 21:55
MSNbot Media
14. Mai 2017, 15:50


Kategorien


Hacking in 4th for Dummies

Bereich für Regelfragen, Regeldiskussionen und Regelvorschläge zu SR4

Hacking in 4th for Dummies

Beitragvon Sidekick » 20. Okt 2010, 14:08

Begriff 1: Hacking

Was kann gehackt werden?

„Knoten“-> Geräte mit einer Systemstufe und Commlink-Eigenschaften (Firewall, etc) Knoten verbinden Geräte untereinander und mit der Matrix.
Beispiel: Eine Waffe, welche über das PAN versmartet ist, ist kein Knoten, sondern ein Gerät innerhalb des Benutzer(knoten)s, kann daher nicht gehackt werden


Wie dringe ich ein?

Weg 1: eilig
- Ausgedehnte Probe mit Fähigkeit „Hacking“ und Programm „Ausnutzen“ gegen die Firewall des Ziels.
- Das Ziel wehrt sich unbewusst (ausgedehnte Probe) mit Attribut „Firewall“ und Programm „Analyse“ gegen die Schleicherprogramm-Stufe des Angreifers. Erfolg löst einen Alarm aus, NICHT MEHR! Intelligente Systeme mit Agenten und ICs können sich bei Entdeckung wehren, andere nicht.

Weg 2: langsam
- Ausgedehnte Probe mit Hacking+Ausnutzen gegen System+Firewall (Intervall: 1h in VR, 1 Tag in AR)
- Hat man die Anzahl Erfolge kann man als Benutzer eindringen. Der Knoten wehrt sich mit Analyse+Firewall einmalig gegen die Schleicherprogramm-Stufe des Angreifers. Erfolg hier löst Alarm aus.

Was wenn ich drin bin?
- Befehle erteilen
- Daten transferieren, suchen, lesen, verändern
- den Knoten untersuchen, angreifen
- Matrixwahrnehmung benutzen (S266)
- eine Datenbombe legen/entschärfen




Begriff 2: Täuschung

Warum Täuschung?
- Wenn das Ziel ein Gerät im allgemeinen ist
- das Ziel eine Pilotstufe hat
- ein Periphäriegerät ist
→ So ist Hacking nicht immer möglich (manchmal über einen Knoten)
→ Übliche Anwendung: Türschloss, Drohne

Was braucht man?
- Eine legitime Benutzer-ID

Woher bekomme ich die?
- Matrix-Wahrnehmung beim Benutzer (Fertigkeit „Computer“ plus Programm „Analyse“ vergleichend gegen „Hacking/Firewall“ plus „Schleicher“)
- Überzählige Erfolge geben Informationen heraus (S267), je nach Situation erkennt man nach 1-4 Erfolgen (ID, Art, Funktion, Verschlüsselungsstatus) die gewünschte ID

alternativer Weg: WiFi-Signale abfangen
- Fertigkeit „Elektronische KF“ mit „Schnüffler“ Programm gegen 3, um das Abhören zu beginnen, ID wird erfasst sobald ein Befehl gesendet wurde
- Ist der Verkehr verschlüsselt, muss dieser zuerst mittels „EKF“ plus „Entschlüsseln“-Programm (gegen Verschlüsselung x2) geknackt werden
Funktioniert, sofern man innerhalb der Signalreichweite DES GERÄTS ist

Wenn ich die ID habe?
+ Handlung „Befehl erteilen“ (S268)
+ Fähigkeit „Hacking“ plus Programm „Täuschung“ gegen
- Pilotstufe plus Firewall
- oder System+Firewall (wenn es an einem Knoten hängt)
- ODER Gerätestufe x2 (wenn keines der beiden anderen zutrifft)
+ Sicherheitsbefehle erleiden -3 auf die Würfelpools, Adminbefehle -6
+ Erfolgreiche Probe bewirkt, dass der Befehl angenommen und ausgeführt wird
Crossing the Channel on a stormy day in a patchworked amphibious car?
Come on... how hard can it possibly be?
- Aaaah, how I missed this tingling feeling of terror whenever someone sayd this.
Sidekick
 
Beiträge: 179
Registriert: 02.2009
Geschlecht:

Re: Hacking in 4th for Dummies

Beitragvon Quizmaster » 7. Nov 2010, 18:00

Ich hoffe Daniel nimmt es mir nicht über, aber ich habe durch diesen Guide nichts verstanden und ich glaube es geht anderen ähnlich. Deswegen habe ich meinen eigenen Guide geschrieben, wie ich die Regeln verstanden habe. Es kann also durchaus sein, dass ich etwas falsch verstanden habe und hoffe Daniel wird mich dann korrigieren. Außerdem poste ich hier keine Regeln, sondern mehr eine Beschreibung was auf welchem technischen Weg möglich ist. Ich bitte um Feedback.

W-Lan in SR4
In SR4 kann man davon ausgehen, das jedes elektronische Gerät über eine W-Lan Funktion verfügt und man sehr verschwenderisch mit dieser Möglichkeit umgeht. Grund dafür ist, dass diese neuen Kommunikationsmöglichkeiten praktische Vorteile haben. Daten werden über W-Lan an den Trideo-Bildschirm übertagen, Im Cafe bekommt man automatisch eine Karte, immerwährende Erreichbarkeit kurzum die Kommunikation von mehreren Geräten miteinander ist so einfach wie nie. Das hört auch bei Cyberware und Waffen nicht auf. Wenn Cyberware über W-Lan miteinander kommuniziert, spart man sich z.B. die Verlegung von Kabeln im Körper. Ein Smartlink etwa ist nur noch eine Eyeware, denn die Waffe schickt die Daten über W-Lan ans Auge. Talentsofts sind keine Chips sondern Programme und werden einfach geladen. Was nun wie kommuniziert ist leider nicht immer regeltechnisch festgelegt, sondern ist Auslegungssache.
Diesen praktischen und bequemen Vorteilen steht ein riesiger Nachteil gegenüber. Diese W-Lan-Netze sind für einen Hacker angreifbar. Das Mittel der Wahl gegen diese Bedrohung ist die Verwendung eines Commlinks- einen Mini-Computer-, der die Gerätekommunikation verwaltet. Das bedeutet praktisch alle Geräte werden mit Minimaler Sendeleistung betrieben und nur das Commlink kommuniziert mit der Rest der Welt. Dadurch wird das Comlink zu einem sog. Knoten für ein PAN (persöhnliches Netzwerk). Dadurch muss nur ein Gerät gegen Hackerzugriff geschützt werden. Diese Methode hat sich so etabliert, dass es keinen mehr gibt, der kein Comlink benutzt. Es hat praktisch das Handy, den Laptop und, weil es so verbreitet ist, den Ausweiß ersetzt. In vielen Bereichen ist ein aktives Comlink, mit eingeschalteten Sim, vorgeschrieben.

Das Comlink

Ein Comlink verfügt wie jedes W-Lan-Gerät über 4 Regeltechnischen Werten. Signal, Prozessor, System und Firewall.
Signal gibt die maximale Sendeleistung des Comlinks an und lässt sich mit einer Tabelle in eine maximale Entfernung umrechnen.
Der Prozessor gibt an vieviele Programme gleichzeitig ausgeführt werden können und wie hoch der System-Wert werden kann. Wenn mehr Programme als erlaubt ausgeführt werden, sink der System-Wert.
System gibt an wie hoch die Stufe der Programme sein kann, die benutzt werden können. Wenn bessere Programme benutzt werden sollen, gilt die Systemstufe.
Die Firewall ist die Schwierigkeit, mit der das Comlink gehackt werden kann.
Benutzeravatar
Quizmaster
 
Beiträge: 277
Registriert: 02.2009
Geschlecht:

Re: Hacking in 4th for Dummies

Beitragvon Quizmaster » 7. Nov 2010, 18:01

Dabei gibt es weitere Programme, die das Comlink vor Fremdzugriff schützen. Die gängigste Möglichkeit ist das Verschlüsseln des Systems mit einem entsprechenden Programm. Das wird einen Hacker zwar nicht am Zugriff hindern, aber es verschafft einem mehr Zeit um auf den Hackerversuch zu reagieren bevor der Hacker Zugriff hat.
Ein IC ist ein automatisches Programm, das selbständig Gegenmaßnahmen gegen einen Hackversuch ergreift. Dazu muss der Hackversuch aber erkannt werden. Diese Programme sind allerdings sehr kostspielig.
Um einen Hackversuch zu erkennen ist ein Analyse-Programm notwendig.
Eine weitere Gefahr ist das Jammen. Als einen Jammer bezeichnet man ein Gerät, dass ein Störsignal sendet und bis zu einer bestimmten Gerätestufe alle W-Lan-Verbindungen blockiert. Dagegen wirkt ein ECCM-Programm.
Generell sollte jeder über ein Analyse, ein Verschlüsselungsprogramm, ein ECCM-Programm und eine hohe Firewall verfügen. Daniel hat beim Generieren gesagt, dass die maximale Firewallstufe 3 sei. Das trifft auf die Betriebssysteme, die man kaufen kann, auch zu aber es ist auch möglich eigenständige Firewalls zu kaufen. Trotzdem kann ich mir denken, dass Daniel trotzdem die Firewall auf 3 beschränken will. Er kann das ja hier mal klarstellen.

Gerätestufe
Die 4 Grundwerte eines W-Lan fähiges Gerät ist zum Glück nicht für alle Geräte so differenziert definiert wie bei einem Comlink, sondern jedes Gerät verfügt über eine Gerätestufe, die für jeden der 4 Werte verwendet wird.

Hacken
Jeder Hackversuch beginnt damit einen Account im Gewünschten Gerät zu erstellen. Dabei kann das Gerät versuchen den Versuch zu erkennen. Wenn der Hackversuch erfolgreich war hat man nun Zugriff auf alle dieses Gerät. Wenn das Gerät ein Knoten ist, erhält man Zugriff auf das PAN und damit auf alle mit diesem Knoten verbundenen Geräte und kann diese Steuen. Dabei wird für fast jede Aktion ein eigenes Programm benötigt. Mit einem Command-Programm kann ein Gerät ferngesteuert werden, Mit Browse eine Datenbank nach Informationen durchsucht werden und mit Edit Dateien verändert werden. Anscheinend kann man damit auch Cyberware fernsteuern, aber ich habe keine Regeln dafür gefunden. Nur Fluff-Texte, die sagen es geht.
Benutzeravatar
Quizmaster
 
Beiträge: 277
Registriert: 02.2009
Geschlecht:

Re: Hacking in 4th for Dummies

Beitragvon Quizmaster » 7. Nov 2010, 18:02

Zusätzlich gibt es noch Cybercombat, also den Kampf zweier Hacker gegeneinander. Ich habe aber keine Ahnung wie das geht, weil ich das Kapitel nicht gelesen habe.
Es müssen 2 Arten von Hacking unterschieden werden. Entweder greift man den Knoten eines PAN an. Dann muss man sich in Reichweite befinden was auch über die Matrix möglich ist. Oder man greift ein Gerät direkt an. Da ein Gerät nicht immer Matrix-Zugang hat und in der Regel mit sehr geringen Signalstufen arbeiten, muss man hierfür sehr nah an das Gerät heran.

Die Matrix
Die Matrix ist das SR-äquivalent des Internets. Es überlagert die Realität in ähnlicher Weise wie der Astralraum. Während man durch die SR-Welt läuft, und das Comlink aktiv ist, wird permanent mit der Matrix kommuniziert. So ploppt z.B. ein Schaufensterlogo über die Matrix auf, wenn man daran vorbeiläuft oder ähnliches. Ein Knoten, der mit der Matrix kommuniziert, ist auch über die Matrix angreifbar.
Eine einfache Möglichkeit sich dagegen zu schützen hat jedes Comlink 3 Modi indem es laufen kann.
Aktiv: Die normaleinstellung. Man ist sichtbar und kommuniziert.
Passiv: Das Comlink kommuniziert, aber lässt keine Verbindungen ohne Zustimmung zu
Versteckt: Das Comlink ist nicht sichtbar außer man genehmigt die Sichtbarkeit gegenüber bestimmten Geräten oder man kommuniziert mit bestimmten Geräten für diese man dann Sichtbar ist. Dieser Modus macht das Hacken sehr schwer aber ist sehr häufig nicht erlaubt.
Benutzeravatar
Quizmaster
 
Beiträge: 277
Registriert: 02.2009
Geschlecht:

Re: Hacking in 4th for Dummies

Beitragvon Quizmaster » 7. Nov 2010, 18:03

Die Skills
Am Schluss jetzt noch eine Skillübersicht, welche Skills es gibt.

Computer: Dies ist die allgemeine Nutzung eines Computers
Cybercombat: Der Angriffskills beim Cybercombat
Data Search: Die Datensuche in Datenbanken oder in der Matrix
Electronic Warfare: Das Manipulieren von W-Lan-Signalen
Hacking: Die Benutzung von Hacksoftware zum z.B. Account-Erstellung oder Spuren Verwischung
Hardware: Ich würde es Elektrotechnik nennen. Löten und Kurzschließen im Wesentlichen.
Software: Das Erstellen von Software.

Ich hoffe ich konnte einige Unklarheiten beseitigen.

mfg
The Quizmaster
Benutzeravatar
Quizmaster
 
Beiträge: 277
Registriert: 02.2009
Geschlecht:

Re: Hacking in 4th for Dummies

Beitragvon Cedric » 9. Nov 2010, 15:42

Danke, Markus!
Benutzeravatar
Cedric
 
Beiträge: 297
Registriert: 02.2009
Geschlecht:

Re: Hacking in 4th for Dummies

Beitragvon Sidekick » 11. Nov 2010, 23:54

Nochmal zur Info:
die Fähigkeit "Computer" wird eingesetzt, wenn man die Programme "Aufspüren", "Medic", "Editieren" verwendet, oder man Matrixwahrnehmung benutzt. Kurz: Sehen, Reparieren, Anfassen
"Hacking" benutzt man beim eiligen Hacken, beim langsamen Hacken, "Entschärfen", "Schleichen", "Täuschen" und halt immer dann, wenn man versucht, andere Programme zu umgehen oder zu täuschen
"Elektronische Kriegsführung" ist die kontroversesete Fähigkeit, mit ihr werden Signale bearbeitet, erkannt oder vorgetäuscht. Entstören, orten, Ver/EntSchlüsseln, Scannen und andere nicht Programmbezogene Aktionen.
"Matrixkampf" beeinflusst nur die Anwendung offensiver Programme, mit welchen manProgramme oder Personas vernichten kann benutzt.
Crossing the Channel on a stormy day in a patchworked amphibious car?
Come on... how hard can it possibly be?
- Aaaah, how I missed this tingling feeling of terror whenever someone sayd this.
Sidekick
 
Beiträge: 179
Registriert: 02.2009
Geschlecht:


Zurück zu "Shadowrun 4. Edition"

 

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast

cron