Shadowrun > Les archives des Shadowforums
Bienvenue dans les Ombres Francophones
AccueilArchivesForumsCyber-EspaceAgendaPersona 2.0

Archives » Shadowrun » Sources SR4 » Un voile levé sur le hacking (questions diverses)
30-04-2010 09:54:33#1
SlevinAvis à tous les hackeurs shadowrunners! Un certain nombre de points noirs (bouuu) reste encore à éclaircir à mes yeux, et je sollicite une nouvelle fois votre concours (appeler moi Face).

1/ Pages 65 et 66 de Unwired, il est question du cryptage avancé. Concernant le cryptage de nœud, je n'arrive pas à comprendre la phrase "Crypter un nœud ne crypte pas automatiquement les abonnements depuis et vers ce nœud, ni les fichiers qu'il contient." Si je devais traduire (et là j'ai besoin d'aide) cela revient "juste" à dire que tout ce qui est dans le nœud n'est pas crypter par cette opération et que quand on crée un compte depuis ou vers le nœud, ce même compte n'est pas crypter. C'est ça?
Un hacker m'a dit un jour, que ça voulait dire que si un hacker veut se créer un compte sur un commlink ayant crypté son nœud, il ne serait pas affecter parce que son abonnement ne le serait pas.... du coup où est l'intérêt du cryptage de nœud.

1 bis/ De plus et par contre, le cryptage résistant me semble un peu ultime dans son approche, et totalement incompatible avec l'esprit d'un hackeur pouvant faire son office en live. Si mon premier point est vrai et que je crypte mon nœud en prenant 1h de travail dessus (un agent peut s'en charger), mon nœud semble alors impossible à prendre. Qu'en pensez-vous?

2/ J'en reviens toujours à la même question, n'ayant toujours pas eu vraiment de réponse assurée. Est-ce que les droits relatifs au niveau d'un compte est un facteur inéluctable dans les opérations que l'on peut mener ou est il possible de feinter l'OS pour faire des opérations qui ne sont pas relatives aux droits des comptes? Pour être plus clair peut-être, si j'ai un compte utilisateur, voir public d'ailleurs, puis-je feinter l'OS pour installer des programmes sur le nœud (droit sécurité), déconnecter un utilisateur (droit sécurité), ... cela via la compétence Hacking ou le niveau du compte est un préalable à toute opération à venir? Au départ, j'avais cru comprendre qu'avec la compétence hacking, c'était possible, j'en suis de moins en moins sûr.

3/ Qu'est ce qui est piratable en warez? Est-ce qu'un OS (système), un firewall, un skillsoft, un logiciel pour senseur, ... est téléchargeable par ce chemin? Au début je pensais que non, j'ai l'impression qu'en fait si au vu de toute la partie sur le piratage (p.92 d'Unwired) et surtout du tableau "Cracker la protection anti-copie". Qu'est-ce que vous en pensez?

4/ Pour les patchs, quand ils parlent qu'il faut prendre pour déterminer le prix, 10% de la différence entre le prix dans la rue indice origine moins l'indice dégrader, ils parlent du prix piraté (c'est à dire déjà 10% - cher) ou du prix du commerce présenter dans SR4A (p. 232) ? J'aurais été tenté de dire plutôt réponse 1 mais j'ai un doute.

5/ Est-il possible par la falsification de ne strictement rien payer comme niveau de vie? Un agent peut-il faire la falsification à votre place?

Merci pour votre soutien!!
30-04-2010 10:52:58#2
okhin2/ Reprenons le principe simple: Une action légitime, c'ets un jet avec Informatique. Une action illégitime, c'est un jet avec Hacking. Rien n'est impossible.

3/ Tout ce qui rentre dans la catégorie logiciel existe en version piraté (warez)

4/ Je dirai pareil que toi

5/Non et oui.

Okhin
30-04-2010 14:03:37#3
FantomePour moi :

1°/ Un noeud crypté, ça veut dire que quand le hacker arrive dans le noeud, il ne va "rien voir", parce que la représentation du noeud elle même est cryptée. Donc, le hacker ne peut rien faire dans le noeud tant qu'il n'a pas décrypté le noeud;
Pour faire une analogie avec le monde IRL, imagine que tu démarres ton PC sous windows. Sauf qu'au lieu de voir apparaître un bureau avec un jolie fond d'écran et des icones sur lesquelles cliquer pour ouvrir des fichiers, tu ne vois qu'une suite de nombre qui défile sans queue ni-tête ? La première chose à faire serait de décrypter l'affichage à l'écran pour arriver à faire apparaître le " bureau" et voir enfin ces fichus icones, que ce soient des icones lançant des programmes, ouvrant des fichiers ou un raccourcit vers une autre page interne (un autre noeud dans la matrice).

Ensuite, tu as décrypté le noeud. Ok. Mais bon, tu doubles cliques sur un fichier pour l'ouvrir, et là, encore une fois, l'info est crypté. Le fichier est lui aussi crypté, par un algorythme différent, et faut recommencer à décrypter...

Pour le cryptage des abonnements, ça veut dire que si ton commlink est abonné au hasard à ton drone de combat, décrypté le noeud n'a rien à voir avec décrypter la liaison wifi entre ton commlink et ton drone de combat. En gros, un hacker qui se contenterait d'intercepter le signal wifi entre ton commlink et ton drone n'aurait pas besoin de décrypter ton noeud pour pouvoir piraté la communication puisque celle ci n'est pas cryptée.

Rien ne t'interdit bien sûr de crypter le noeud et chaque abonnement à chacun de tes drones et autres périphériques. Sauf qu'à un moment, la réponse de ton commlink va en prendre un coup, parceque chaque cryptage compte comme un programme qui tourne sur ton commlink.

PS : Le hacker t'a dit des conneries. Si l'abonnement n'est pas crypté, ça veut dire que les échanges d'informations sans fil entre les deux commlink ne sont pas cryptés et peuvent être interceptés sans décryptage. Ca n'a rien à voir avec le fait que le noeud soit crypté ou non. Un hacker dans un noeud crypté, il faut qu'il décrypte avant de faire quoi que ce soit d'autre.

1 bis°/ Tu ne peux faire de cryptage renforcé que sur un élément "fixe", par exemple un fichier que tu ne vas pas modifier. A chaque fois que tu modifies le fichier, il faut refaire le cryptage renforcé. Donc bien sûr, le noeud étant quelque chose contenant des données changeante en permanence, on ne peut pas faire de cryptage renforcé dessus.

3°/ Tu peux tout trouver en Warez, y compris les firewall et les softs. Si tu as un doute sur la question, tappe seulement "windows 7 torrent" sur ton PC.. Si c'est possible en 2010 pour le premier newbie venue, je vois pas pourquoi ça le serait pas en 2070 pour un pro du hacking.

4°/ Pour le prix du patch, pour moi, c'est forcement 10% du prix commercial, pas 10% du prix piraté, soit 1% du prix commercial. Sinon, ce serait "donné". En terme de logique, le prix d'un logiciel piraté, c'est 10% du prix du logiciel public. Le prix d'un patch piraté, c'est 10% du prix du patch commercial, soit 10% de la différence entre le prix à l'indice initial et le prix à l'indice actuel... Pas 1% ce qui n'aurait aucun sens...

5°/ Oui, ça doit être possible d'utiliser un agent à plein temps pour falsifier un niveau de vie à la place du runner.
30-04-2010 16:56:34#4
Valérian1 et 1bis) La phrase que tu as cité veut dire qu'il faut que tu fasses tourner un exemplaire de ton programme Cryptage sur ton noeud pour crypter son contenu (afin de compliquer la tâche de quelqu'un rentrant par hacking dans ton noeud), et que si tu veux crypter aussi tes communications, il faut que tu fasses tourner un deuxième exemplaire de Cryptage avec ta persona (si tu préfères, un soft de cryptage ne peut pas crypter ton noeud et tes communications en même temps, c'est soit l'un, soit l'autre... ou alors tu fais tourner 2 fois ton soft).

2) Si tu n'as pas le privilège requis, tu peux tenter de passer outre en forçant le système par un test de hacking... ca OK, mais la question reste de savoir à quel point c'est difficile et ca rien n'est vraiment tranché dans les règles à ce sujet.

3) pareil que mes camarades.

4) le prix du patch c'est dans Unwired mais à quelle page ?

5) je n'en sais rien, j'ai pas trop lu les règles de falsification de niveau de vie, mais je pense qu'un perso ne peut pas vivre comme un prince juste parce que c'est un hackeur (je suppose que l'on se fait plein d'ennemi en détournant l'argent des autres). Plus il est gourmant, plus ca va compliquer sa tâche, logiquement.
01-05-2010 17:29:37#5
SlevinTout d'abord, merci de vos réponses!!

1/ Bon je pense que ce point est ok, le doute est levé cool!

1 bis/ Par contre là Fantome, je ne sais pas trop où tu as trouvé cet élément : "le cryptage résistant, valide que sur des éléments fixe" ??? J'ai relu la partie dans Unwired et la seule limitation qu'ils donnent c'est : "pas sur le signal", par déductivisme le reste semble permis ... mais ça semble bourrin... donc la question reste!

2/ Okhin, autant ce que tu dis me semble pertinent, autant dans les règles ils ne semblent pas l'indiquer comme cela. Et je rejoins donc tout à fait la position de Valérian (qui m'avait déjà fait part de son interrogation) sur la difficulté qui n'est alors pas traité si une action illégitime (pas les bons droits) veut être réalisée. Alors je ne sais pas si Okhin tu as des références pour ce que tu as dit? Une idée avancée par (je sais plus qui maintenant) était que le système faisait un test de perception dès qu'une action illégitime était en cours. Une autre idée était qu'il s'agisse d'un test opposé, si le hackeur l'emportait, l'action réalisée avec les succès excédentaires, si foirage, alors le hackeur était repéré. Après des recherches dans SR4A et Unwired, aucun de ces deux options ne semble y figurer ... je reste encore sur ma fin...

Pour le problème de la furtivité (un programme qui fait souvent peur), j'ai relu qu'en fait il ne faut atteindre son indice/seuil que lors de la création du compte (test étendu en Hacking à la volée, et son indice tout court en Sondage de cible). Pour le reste il s'agit d'un test en opposition qui le rend moins ultime! Donc je suis rassuré pour ce point là.

3/ et 4/ Ok pour cela, il semble effectivement que cela soit par rapport aux prix de base (noté "dans la rue" bizarre quand même). Pour un prog de hacking à 6 cela ferait 100/mois (10% de (6000-5000)). Ça reste honnête sans faire trop.

5/ Pour la falsification des niveaux de vie, il semble que ça soit graduel, et que ça permette d'augmenter de 1 niveau (de bas à moyen ... et ainsi de suite) par des tests étendus. Donc le test est toujours un test étendu de hacking + falsification avec un seuil de 2 pour passer de "A la rue" à "Squatter", 4 pour passer de "Squatter" à "Bas" et ainsi de suite 12/48/100+. L'intervalle est de 1 jour. Qu'un agent effectivement le fasse, c'est ok, pour la succession des niveaux de vie, quel en est votre avis.
Bill le pouilleux mais malin hackeur clodo, vit dans la rue, il passe 1 journée pour s'offrir l'équivalent d'un squat et peut-être même juste encore 1 ou 2 jours pour avoir l'équivalent d'un bas. C'est sûr que ça donne envie d'être hackeur... ou d'avoir un bon agent pour le coup.
Je dirais tout de même que si une complication sur le jet est faite, il aura un problème mineur sur le dos, lié au logement, si c'est un échec critique, il aura un gros problème sur le dos...

Que pensez-vous de tout ça?
01-05-2010 21:46:47#6
Valérian1 bis) un cryptage qui prend une durée plus longue que prévue ne peut être utilisé sur quelque chose qui est dynamique, comme le contenu d'un noeud ou une communication. Ca ne concerne donc que les fichiers de données sous forme d'archive.
02-05-2010 11:50:56#7
Gris-Gris2- J'en suis au même point que toi.
La solution d'Okhin, à défaut d'être écrite explicitement dans les règles, a le mérite de fonctionner très bien, avec un test de Perception du Système qui fait monter un pointage de sécurité à chaque action illégale du hacker (tu me dis, Ohin, si je me dis n'importe quoi sur ton fonctionnement ? ). Mais c'est vrai qu'il n'y a pas de règle qui parle de ça dans le canon, ou alors je ne l'ai pas trouvée.
En fait, moi non plus je n'ai pas bien saisi à quel point on peut faire des actions dans un système sans avoir les privilèges adéquats (à la façon de "falsifier un ordre", mais c'est impossible de faire ça depuis l'intérieur d'un noeud pour autre chose que des périphériques). Je suis donc la discussion avec intérêt !

5- Ton fonctionnement (complications, etc.) me paraît très bien. Pourquoi ne pas limiter l'augmentation de niveau de vie à un seul niveau ? Tu es sûr de limiter les abus, de cette manière.
02-05-2010 12:57:22#8
CarmodyOkhin,
si tu écrivais un petit truc sur ta façon de gérer les actions dans un noeud sans les privilèges adéquats je pense que tu ferai de très nombreux heureux.
En tous cas ca me serai très utile !
02-05-2010 21:22:44#9
ValérianBen tu as le droit de participer au sujet suivant
03-05-2010 11:37:38#10
okhinOuais, voilà, pas mieux que Val.

Mais sinon, pour faire simple, un node a besoin, pour détecter une intrusion, d'après le canon, de faire un jet de Firewall + Analyse contre le Stealth du hacker à chaque fois qu'il utilise Hacking. Le problème, AMAH? c'ets que pour battre un Stealth de 4, il faut que le node lance 12 dés (donc 6 en Firewall et 6 en Analyse, ce qui implique un 6 en Système) sinon, il n'a aucune chance.

D'où la règle alternative proposée par Uniwred (et peut-être SR4A je pense) qui est super fluide. Tu transformes le jet en jet étendu. Le système doit donc faire un jet de Firewall + Analyse (Stealth, 1 jet par jet effectué avec Hacking). Alors, cela dit, ça veut dire que avec un node 4 (Firewall 4, Analyse 4) contre un Hacker avec son Stealth à 4, le node va griller le hacker en deux jets. Un premier jet est faiut quand il rentre, un second est fait lors de sa première action.

Du coup, j'aurait tendance à ajouter le Système du node du hacker au seuil du jet du Firewall, on va doubler le nombre de succès, et donc le temps avant qu'un alerte se déclenche. Ca va laisser 2-3 actiosn au hacker pour se consolider ses accès si il veut. En lui laissant la possibilité de faire une passe rapide puis un log-off, ce qui va l'inciter à ne pas prendre un compte admin ou sécu.

De manière générale (et je suis d'accord avec Val, même si on n'as pas la même approche des niveaux de sécu), le problème c'ets qu'il est plus simple te rentable de prendre un compte admin qu'un compte user, et je trouve ça dommage. Une option pourrait être de donner un bonus au Firewall de +2 et de +4 à ses jets contre un compte sécu ou admin (respectivement), ce qui permettrai de faire sauter une alerte plsu vite (à priroi, un mec avec un compte de sécu ou d'admin n'a aucune raison d'utiliser Hacking).

Okhin
03-05-2010 13:50:56#11
SlevinOu est la référence du fameux test de firewall+Analyse à chaque test de hacking?

Si mes souvenirs sont bons le seuil du test étendu proposé dans Unwired n'est pas (furtivité) mais (14-système), ce qui laisse plus de temps au hackeur pour faire son office!
03-05-2010 16:07:50#12
ValérianC'est une règle alternative dans Unwired (partie Tweaking the rules)
06-05-2010 08:22:33#13
SlevinBon, y'a encore 2 petites questions qui me taraudent :

1/ Si je suis John, le hackeur de haut vol (enfin c'est ce qu'il dit ...) et qui envoie Bill (ha ce bon vieux Bill...), spécialiste de l'infiltration, dans un bâtiment quelconque, pas si quelconque que ça, c'est pour une mission récupération de paquet! Une fois Bill entré dans le bâtiment, est-ce que John peut pirater, oups hacker, le nœud interne via le commlink de Bill? Si John avait pensé à regarder l'ID du nœud interne il aurait pu faire un test étendu de recherche de donnée sur la matrice pour trouver le nœud et faire ça sans Bill!? Mais vu qu'il ne l'a pas fait, que Bill, lui est plus malin, il s'est infiltré, et a repérer l'ID du nœud, transmis alors par la suite à son "oh combien merveilleux hackeur" (toujours flatter le hackeur, on ne sait pas tout ce qu'il peut faire, alors vaut mieux l'avoir dans sa poche). Enfin bref est-ce qu'on est obliger de passer par tout ça, ou est-ce que le hackeur, connaissant, l'ID de l'infiltrateur (ou d'un drone infiltrateur) peut s'en servir comme relais? (Fouillis comme question...)

2/ Pour les autosofts : ils rajoutent leur indice à l'autopilote pour la pool de dé ou c'est juste indice de l'autosoft? Dans le cas de l'autosoft guerre électronique, est ce que ça fait pour un test de scan : Autopilot+Autosoft+Scan (ça me parait beaucoup) ou juste Autosoft+Scan? Deuxième choix non?

3/ Est ce que ça serait faisable un drone supercrocheteur, qui ferait sauter les maglocks ... autosoft Hadware non?
06-05-2010 08:47:30#14
Valérian1) oui, il peut passer par le relai du commlink de l'infiltré, mais c'est pour contrer ce genre de truc que le noeud sera installé dans un bâtiment avec murs inhibiteur de wifi.

2) oui, c'est Autosoft+Scan.

3) pourquoi pas.
06-05-2010 09:03:12#15
Slevinoki merci, et félicitation pour ta rapidité!

Pour le 1/ comme ça marche alors, tu crée un abonnement sur le commlink de l'infiltré pour en profiter par la suite?


Petite question encore, où trouve t'on le matos type kit de serrurerie pour ouvrir les maglock (le kit de serrurerie c'est visiblement que pour les serrures version old-scholl)?
06-05-2010 09:25:49#16
Fantome1°/ Pour moi, le hacker peut passer par le commlink de son copain. La raison ? En terme de jouabilité, ça donne un rôle particulier à l'infiltrateur, celui de donner accès aux éléments à son hacker.
Je dirais même qu'avec un peu de compétence hardware (indispensable à tout infiltrateur), l'infiltrateur peut installer un petit boîtier pour aller se brancher sur une caméra en filaire et permettre à son pote hacker d'y accéder wireless.

2°/ Concernant la question sur les autosofts, pour moi, le jet de dés est : Autosoft (Guerre Electronique) + Scan.

Je m'explique : un hacker qui fait le même jet fait Guerre Electronique + Scan, pas Logique + Guerre Electronique + Scan.

Donc, par analogie, le drone fait Guerre Electronique + Scan et pas Autopilote + Guerre Electronique + Scan.
L'autopilote d'un drone ne couvre pas la compétence guerre électronique et ne sert à rien pour un test de guerre électronique.

Par contre, son autosoft ne peut pas dépasser le rating de son autopilote...

3°/ Deux réponses à cela : Pour manipuler un maglock avec hardware, il faut un kit électronique et les mains pourle manipuler. Donc, pour un drone, il lui faut au moins deux bras mécanisés, ce qui est assez rare chez les drones.
De plus, si on est strict sur les règles, les règles listent les autosofts existant, et l'autosoft hardware n'existe pas.
Alternativement, tu peux avoir un mini-drône avec deux éléments spéciaux : un sequenceur et une passkey

4°/ Pour passer un maglock, il faut un kit d'électronique Hardware, 500 Y, disponibilité néant, dans le chapitre "outils" du SR4 (p324 pour le SR4 Anglais)
06-05-2010 21:30:33#17
Dahrken
Slevin a écrit:

Pour le 1/ comme ça marche alors, tu crée un abonnement sur le commlink de l'infiltré pour en profiter par la suite?

Je crois que tu n'as pas tout à fait compris sa réponse. Elle se décompose en deux points :
1) oui, la manoeuvre est possible.
2) MAIS il faut que le hacker puisse communiquer avec sa "passerelle", le comlink de l'infiltrateur. Si le bâtiment est blindé wifi, le signal ne passera pas sauf si l'infiltrateur a déposé des, relais, tiré une fibre optique... enfin bref fait le nécessaire pour contourner la protection.
06-05-2010 22:31:22#18
NMAth
Gris-Gris a écrit:

2- J'en suis au même point que toi.
La solution d'Okhin, à défaut d'être écrite explicitement dans les règles, a le mérite de fonctionner très bien, avec un test de Perception du Système qui fait monter un pointage de sécurité à chaque action illégale du hacker (tu me dis, Ohin, si je me dis n'importe quoi sur ton fonctionnement ? ). Mais c'est vrai qu'il n'y a pas de règle qui parle de ça dans le canon, ou alors je ne l'ai pas trouvée.

D'après les règles, tu peux configurer un programme Analyze pour réaliser automatiquement un jet de Perception Matricielle sur chaque nouvel icône qui arrive dans le nœud. Ce qui signifie que dans un nœud configuré de cette manière, il y a jet opposé entre Analyze+Computer (la compétence du sysadmin qui a configuré le programme !) et Hacking+Stealth. Il suffit d'un succès net pour connaître la liste des programmes du nouveau venu. S'il y a Exploit ou Stealth dans le lot, tu peux déclencher une alerte sans trop te tromper. Il n'y a qu'un seul essai, au moment de l'entrée dans le nœud, mais il a beaucoup plus de chance de réussir que le jet classique Firewall+Analyze (Stealth).
Une CI avec un programme d'Analyze peut aussi inspecter jusqu'à 6 icônes par tour (une Action Simple à chaque fois, avec 3 Passes d'Initiative) et autant de fois qu'elle veut. Elle peut vérifier comme ça toutes les icônes présentes, en boucle (plus ou moins efficaces selon la quantité d'utilisateur dans le nœud, mais tu peux aussi mettre plusieurs CI qui se répartisse la tache), et même interrompre sa "ronde" pour inspecter en priorité les icônes qui demandent accès à une ressource particulière. Là encore, un jet opposé entre Analyze+Indice et Hacking+Stealth, et un succès net suffit pour savoir si l'icône utilise Stealth ou Hacking.
06-05-2010 22:43:19#19
okhin(C'est pas la comp du sysop, c'est le Système dunode qui est utilisé, u le Pilot de l'Agent (masi là, du coup, ça marche plus)

En gros, pour faire un parralllle avec le monde physique:
- L'infiltration se fait avec Agi + Furtivité
- Chaque vigile qui passe peut tenter un jet de Intuition + Perception
- Si il bat le nombre de hit de la cible, il la voit.

Tu remplaces maintenant vigile par agent (ou CI, c'est pareil), senseur par node, Perception par Analyze, Intuition par Système (Pilot dans le cas des agents/CI, Informatique si c'est un sysop), Agi par Système aussi et Furtivité reste en l'état

Même mécanique = même règles. Elles sont pas compliquée les règles de matrice, faut juste un dico

Okhin
10-05-2010 15:23:01#20
Big_One
Fantome a écrit:

1°/ Pour moi, le hacker peut passer par le commlink de son copain. La raison ? En terme de jouabilité, ça donne un rôle particulier à l'infiltrateur, celui de donner accès aux éléments à son hacker.

Et en plus, ça permet de jouer à Molly et Case ^^
Archives » Shadowrun » Sources SR4 » Un voile levé sur le hacking (questions diverses)