Tanelorn.net
Pen & Paper - Spielsysteme => Shadowrun => Thema gestartet von: Xemides am 13.07.2013 | 20:22
-
Moin,
sag mal ich habe gerade eine Logigblockade.
Wenn ich einen Befehl vortäuschen will, brauche ich eine vom System als legitim erkannte ID.
So weit so gut.
Aber dann muss ich trotzdem noch einen Wurf, damit das System mich als legitim erkennt und den Befehl ausführt ?
WTF ?
Wenn ich eine legitime ID habe, sollte doch das System mich als solchen anerkennen. Genau dazu ist doch die ID da.
Ich meine, wenn ich von einem von euch an die ID und das Passowrd seines Rechners komme und mich dort per Netz einlocke, kann ich dort doch alles machen was ihr auch macht, oder nicht ?
So sollte es doch bei SR auch sein IMHO.
-
Glaube die ID ist eher so was wie ein Benutzername.
Das heißt wenn, ich deinen Benutzername und Password habe, kann ich ohne Probleme Befehle verteilen. (Nach SR Regeln kann man es aber glaube ich nicht so gut simulieren einen bestimmten Account zu hacken).
Habe ich nur deinen Benutzernamen, so kann ich dem System aber vorgaukeln du zu sein (Muss daher, nicht das System hacken - muss aber irgendwie deinen Benutzernamen beschaffen) -> Befehl vortäuschen.
So weit ich weiß, reicht es hierfür schon aus, wenn man das Icon des betreffenden Nutzers scant.
Vorteil Spoofen:
Weniger gefährlich, unter Umständen schneller (wenn man die ID schon hat)
Nachteil:
Alles muss man extra machen -> Jeden Befehl spoofen.
Braucht die ID
Ins System mit passenden Acount Hacken
Vorteil:
Einmal drin und unerkannt = Gott (ok, bissi übertrieben)
man braucht keine ID
Nachteil:
ist wesentlich heißer (wenn man ne Drohne hacken will muss man unter Umständen über das Commlink des Riggers, wenn der richtig kompetent ist, kann das unlustig sein. Spoofen ist da viel sicherer
---------------------------------
Der Fall, dass man Benutzername und Passwort von jemanden hat, ist quasi sogar nen dritter Fall. Damit kannst du dich einfach ins System einloggen und brauchst nicht mal zu hacken (sofern die nicht irgendwelche besonderen Keys haben, oder ähnliches).
-
Lass dich von dem Begriff ID nicht täuschen - was du meinst, wird im Regelwerk als Useraccounts bezeichnet.
Die ID ist eher das IP-/Port-/oder so :)-Gegenstück.
Den Spoof Command-Wurf machst du gerade, um eine gültige ID vorzutäuschen.
D.h. du sendest von deiner Hardware ein Signal, mit dem du dem Ziel vorgaukelst, es käme von einem berechtigten Nutzer.
Das geht schneller, muss aber für jeden Befehl gemacht werden.
Die andere Variante ist es, das Gerät bzw. den Account des berechtigten Nutzers zu hacken.
Wenn das klappt, kannst du natürlich frei Befehle verteilen und giltst als berechtigter Nutzer.
Dauert halt i.d.R. länger und löst eher Alarm aus.
Und wenn es um Drohnen etc. pp. geht, muss man erst mal wissen, wer und wo der berechtigte Nutzer ist.
Da ist man mit Spoof Command oft besser dran.
-
Nunja, im GRW steht:
Befehl vortäuschen (Täuschung)
Sie schicken einen Befehl an ein Gerät oder einen Agenten und täuschen
vor, dass er aus einer autorisierten Quelle stammt. Sie benötigen eine
Zugangs-ID, von der das Ziel Befehle akzeptiert (normalerweise indem
es eine Matrix-Wahrnehmungsprobe auf die autorisierte Quelle ablegt
oder ihr Icon zurückverfolgt)
Daraus lese ich, man braucht diese ID immer.
-
Ja, die ID ist aber "nur" die zugehörige Absenderkennung und nicht der Benutzeraccount.
Deswegen erkennt man die auch durch reines Angucken :D
-
Ah okay, das erklärt es natürlich.
-
Oder scannen falls das Gerät im versteckten Modus läuft.