隠れノード検出スキャンを検出できますか?

私はShadowrunの宇宙でのハッキングを読み始めているところですが、私たちは隠れたネットワークを探していると言うことができる団体や人々について何も見ませんでした。これらのスキャンを検出することは可能ですか、それとも一般的なネットワークトラフィックと見なされますか?

5
私はルールに "隠れたネットワーク"の言及がないので、あなたが "隠しノード"を意味すると仮定しました。
追加された 著者 Jennifer Stuart,
@ Trajan申し訳ありませんが、隠しモードのデバイスは、私が意味していたので、隠されたノードです。訂正ありがとう!
追加された 著者 DJ Pirtu,

2 答え

ルールにはこの質問に対する厳しい回答はありませんが、多分私は言っています。

  • ルール:

無線信号の捕捉(Sniffer)のマトリックスアクションの説明は、明示的にわかります(SR4A p.229):

他の当事者があなたのキャプチャを検出する方法はありません

隠しモードの検出は行いません。

  • 私の解釈:

disclaimer: while I may have some basic knowledge in computer science, I have almost no experience in networking, and this is nothing but personal opinion. Also, be aware that trying to enforce technical realism in SR4 may not be a good idea

隠されたノードが何も放送していないと仮定すると(スレーブノード、netflix上の映画を見るなど)、受信機があることを知る方法はありません。だから私は推測のスキャンプログラムは、データを送信しようとすると、何かが応答するかどうかを見て隠されたノードを検出します。これにより、走査の検出が可能になる。隠れノードが受信トラフィックを送信している場合、そのような要求を見つけることは難しく、スキャンはそのエリアに誰かがいるかどうかを知ることよりも効率が悪いでしょう。隠れたノードをハックしようとすると、引き続きScanアクションが必要になります。

4
追加された
@Trajanのメモのとおり、実際のネットワークエンジニアリングを適用すると、「4番目の壁を壊す」ことができます
追加された 著者 Peter Hilton,
誰かが隠れたネットワークを探しているかどうかを検出することはできないはずですが、それをバックアップするための良い議論が見つからない、それは非常にイライラしています。
追加された 著者 Thomas Vander Stichele,
情報セキュリティのSEチャットの簡単な説明がこれを確認しているようです。
追加された 著者 Jennifer Stuart,

シンプルスニッフィングは検出不能です

IRLのように、単純なネットワークトラフィックの捕捉は検出できません。そのトラフィックがネットワークについて何かを伝えるかどうかは別の問題ですが、特にエッジデバイス(IRLのエッジデバイスがNATの背後にあるすべてのもの)の背後にある場合、おそらくネットワークマップを提供しません。

ノードが直接ターゲットであると仮定すると、受動的に検出され、に応答してアクティブに検出されるように、ネットワーク上のパケットを積極的にドロップする必要があります。

成功/失敗計画

Trajanの回答から、IRLがネットワークプローブに似ているスキャンの検出を判断する方法は次のとおりです。成功または失敗の計画を立てて、浸水(または第4の壁)を壊さずにプレイヤー体験を推進します。

ノードを検出しようとすると、ノード所有者(おそらくランナーのターゲット)はハッキングテストの失敗でのみスキャン/プローブを認識します。所有者が認識していることは、テストがどれほどひどく失敗するかをモデル化することができます。

単純な障害は、ノードが検出されないことを意味する可能性があります。障害の度合いが高いほど、「Aha!私のネットワークをスキャンしています」から「このランクのアマチュアは私のノードをスキャンしています。彼は3rd and Elmのコーヒーショップからやっています」というように、致命的な失敗の場合

この中で、実生活と同じようにしようとすることなく、実生活を抽象的にモデル化します。

テストの成功/失敗による抽象化はより良い計画です。 「ああ、ノードの近くのICEはX能力を持っていて、あなたのY能力に反対し、Zによって多く成功する」と言う必要はありません。計画では、「ICEドロップがグリッド上に表示され、明るい線があなたを横切って見える」というようなことを言うことができます。スキャンされた感覚は、明るいバーストのデータがPantherの攻撃砲アパート/コーヒーショップ/レンタルルームで肉体を横切って裸で露出している気分。

実生活ネットワーク調査

今日のネットワークエンジニアリングツールキットは、ネットワークスキャンでの攻撃と脅威を識別するのに許容可能なしきい値を適用します。 Oneoff pingは非常に遍在していますが、エッジデバイス(またはターゲットファイアウォールでの設定)によって「ビットバケット」に無視されたり「ドロップされたりします。 「pingできない」場合は、アドレスにあるものがどれもロジックには分からないことがあります。 DNSは名前をアドレスにマッピングすることでこれを裏切る傾向があります。しかし、ホストはDNS多重化によって配布することができ、ウサギの穴はもっと深くつながります。

DDoS検出は、ボリュームトラフィックの洗練された監視です。ターゲットノードでスキャンを検出することは困難な場合がありますが、エッジデバイス間ではスキャンが容易です。任意の洗練されたネットワーク、特にメガ団体の1つは、可能性のある標的の端にハニーポットとICEを持っている可能性が高いです。

GMとしては、かなり深く複雑なものになる可能性があるため、実際の人生をモデル化したくないかもしれません。

2
追加された
最初、ありがとう! Second 、私はこの答えが役に立つとうれしいです。 1990年に私はAtlanta Fantasy Fairで開催されたトーナメントのShadowrun GMでした。その答えは、過去23年間でWebアプリケーションアーキテクトとしてのプロフェッショナルな経験に敬意を払いました。私は13年前にSR1E/2Eのコレクションを売っていましたが、<印象派の牧師> Ma-wage のピット・トラップはまだ残っています。設定とゲーム。
追加された 著者 Peter Hilton,