Shadowrun > Les archives des Shadowforums
Bienvenue dans les Ombres Francophones
AccueilArchivesForumsCyber-EspaceAgendaPersona 2.0

Archives » Shadowrun » Sources SR4 » crackage de véhicules pendant une course-poursuite
11-04-2009 10:34:37#1
Gris-GrisBonjour à tous !

Une petite question après ma dernière partie, toujours en rapport avec le système informatique.
Pendant une course-poursuite, la technomancienne du groupe a voulu prendre le contrôle d'autres véhicules sur la route pour les balancer dans les voitures de la Lone Star poursuivantes.
C'est quoi la marche à suivre pour vous ?

Niveau règles, j'ai suivi la marche suivante :
- localisation de noeuds à portée (j'ai fait ça avec Informatique + Scan, mais pour localiser spécifiquement les noeuds de véhicules, qui ne tournent pas en mode caché, on devrait faire ça avec Recherche de données + Catalogue, non ?)
- entrer dans le noeud avec un hacking à la volée (Hacking + Exploitation)
- prendre le contrôle du véhicule et le conduire avec Informatique + Commande (maintenant que ça me vient, avec Commande on utilise la compétence liée, ça aurait du être Véhicules terrestres ?)

Je me suis rendu compte après que je n'avais pas pris en compte le réseau GridGuide, mais même après coup, je ne vois pas bien comment le rentrer dedans, et ça n'empêche pas de hacker les véhicules directement s'ils sont à portée.

Merci de me dire là où vous feriez autrement. La Matrice est encore un truc un peu compliqué à gérer pour moi...
11-04-2009 11:31:56#2
WazarnaudLocalisation des noeuds à portée : J'aurais plus dit Recherche de données + Scan
Entrer dans le noeud avec un hacking à la volée : Hacking + Exploitation, très bon choix.
Prendre le contrôle du véhicule et le conduire : Informatique + Commande, je trouve pas ça génial puisque ça ne fait pas intervenir la compétence de pilotage du hacker (Pourtant c'est lui qui conduit), je pencherais plutôt pour Pilotage + Commande, ou à la limite si la voiture a juste à se mettre en travers de la route, il est possible de simplement falsifier un ordre avec Hacking + Falsification...
11-04-2009 12:28:08#3
PenangolHum... Pour la recherche sauvage de noeud, ça ressemble pas plus à de l'électronic warfare ? Genre EW+scan ?
11-04-2009 13:36:37#4
WazarnaudCa ce serait plus pour chercher un noeud précis... Je trouve que chercher les noeuds de voitures environnantes ne relèvent pas trop de la guerre, non ?
11-04-2009 22:46:30#5
ValérianSi on considère que les voitures sont des noeuds périphériques tournant en mode active ou passive, il n'y a même pas de jet à faire, votre Commlink tiens à jour la liste de ceux qui sont à porter mutuelle de signal.
12-04-2009 14:34:17#6
Gris-GrisMerci à tous pour vos réponses !

Valérian a écrit:

Si on considère que les voitures sont des noeuds périphériques tournant en mode active ou passive, il n'y a même pas de jet à faire, votre Commlink tiens à jour la liste de ceux qui sont à porter mutuelle de signal.

C'est pour ça que je pense maintenant faire un simple jet de Catalogue + Informatique, (avec un seuil bas dans ces circonstances là) pour identifier le noeud des voitures dans la marée de noeuds environnants.
Mais effectivement, dans ce cas, il n'y a peut-être même pas besoin de faire de jet.

Sinon la procédure pour un hacking matriciel est bien celle là ? Et dans ce cas précis, le fait que les voitures soient prises en charge par le réseau GridGuide n'entre pas en ligne de compte pour le hacking, on hacke simplement les voitures à portée de commlink ?
12-04-2009 23:07:05#7
ValérianLe hacking à la volée me parait la bonne option dans ce cas de figure, en effet.

Une fois en possession d'un compte falsifié sur le noeud de la voiture, tu peux alors la conduire à distance par un jet de Programme Commande + Pilotage véhicule terrestre pour la projeter contre la voiture des poursuivants.

Je n'ai pas relu le paragraphe sur le Gridguide, mais de mémoire, ca ne contrôle pas le véhicule à ta place (j'ai souvenir d'une anecdote disant que la grille ne t'interdit pas de rouler au dessus de la limite de vitesse... mais qu'elle te colle une prune pour autant), mais c'est plutôt ta voiture qui informe le Gridguide de sa position, vitesse et se renseigne en retour sur l'itinéraire conseillé. Donc ca n'affecte pas ta tentative de hacking à mon avis.
13-04-2009 17:07:40#8
okhinTu peux aussi faire ça à l'ancienne, sans valider de compte, avec le même jet (Commande + Pilotage), mais le node de la voiture à droit à un jet de Système + Analyse contre ton Stealth pour te chopper. Selon les cas, cette optique peut-être plus rapide (car elle t'économise une passe de validation d'acompte, nécessite moins de succés pour rentrer dans le lard du node, etc)

Okhin
14-04-2009 23:25:25#9
Gris-GrisTu veux dire, sans même entrer dans le node que tu veux hacker ? Je croyais qu'on ne pouvait rien faire dans un node sans y valider un compte (avec Exploitation + Hacking)... en tous cas j'ai toujours joué comme ça.
Si c'est possible comme ça aussi, ça m'intéresse !
15-04-2009 00:10:36#10
okhinExploitation + Hacking ne te valide pas un compte, il t'ouvre une faille dans un node ce qui te permet ensuite, soit de valider un compte et d'utiliser Informatique, soit de jouer ton rebelz et d'utiliser Exploitation. Les "comptes" ainsi créés sont plsu des exploitationde failles de sécurité pour bénéficier d'une élévation de sécurité qu'un réel compte utilisateur (créé lui ensuite avec une opérationd e validation de compte, avec Falsification + Hacking il me semble)

Okhin
15-04-2009 01:42:25#11
ValérianUn hacking à la volée crée une sorte de compte utilisateur falsifié qui est valable uniquement tant que le hacker reste connecté au noeud en question, et dont les droits exacts dépendent du type de compte que visait le hacker lors de son test étendu. D'ailleurs dans SR4A, il est précisé que l'action de hacking à la volée va logger automatiquement le hacker sur le noeud à la fin de son jet étendu sans qu'il ait à faire une action de "log on".
Toutefois, si le hacker se retire du noeud avec une action de log off (ou a fortiori si sa connexion est arrêtée par le Firewall suite à une alerte), il ne pourra pas réutiliser son "compte falsifié" qui n'existe plus, et devra refaire un hacking à la volée depuis le début.

C'est une démarche bien différente d'usurper un compte utilisateur légitime.
16-04-2009 13:54:57#12
Gris-Gris
okhin a écrit:

Exploitation + Hacking ne te valide pas un compte, il t'ouvre une faille dans un node ce qui te permet ensuite, soit de valider un compte et d'utiliser Informatique, soit de jouer ton rebelz et d'utiliser Exploitation. Les "comptes" ainsi créés sont plsu des exploitationde failles de sécurité pour bénéficier d'une élévation de sécurité qu'un réel compte utilisateur (créé lui ensuite avec une opérationd e validation de compte, avec Falsification + Hacking il me semble)

Okhin

J'essaie de résumer (je suis un peu long à la comprenette ) : Pour avoir un compte valide, il faut :
- ouvrir une faille dans le node, qui te permet d'entrer virtuellement dedans.
- faire une validation de compte (avec Falsification + Hacking ? Je ne trouve pas l'opération de validation de compte dans le livre de base. Il y a besoin d'avoir un accès de type admin pour faire ça ?)
- vaquer à ses petites affaires

Comme semble dire Valérian, j'avais compris que l'Exploitation + Hacking te fait passer pour un utilisateur accrédité de manière temporaire, tant que tu restes dans le node. Et que Exploitation + Hacking avec repérage te donne un compte réutilisable (toujours avec le test du système à l'entrée) pendant un certain temps.

Autre truc. Je mets dans mes systèmes de sécurité informatique des programmes Analyse qui tournent en boucle pour analyser un système et vont faire un test tous les x tours de jeu avec un seuil égal à la Furtivité de l'intrus. Vous faites comme ça aussi ? C'est un test simple ou un test étendu ? (ça pourrait aussi bien être un test opposé avec le système qui prend des points au fur et à mesure des analyses, un peu à la SR3, mais je pense que là on rentre dans de l'alter...). Bref, comment faites vous ?

EDIT : en fait, la validation de compte se fait avec Edition + Hacking (p. 226, SR4)
16-04-2009 18:16:49#13
okhinLe jet étendu (ou non) de Hacking + Exploit te permet de trouve run exploit qui va te créer une niche dans le système. Pas un compte, ni quoi que ce soirt, mais quelque chose qui, en terme de jeu, est associé à un compte (il s'agît plus probablement de l'usurpation d'un compte existant et de son utilisation).

Et sinon, pas besoind efaire tourner ton Analyse. A chaque action faites avec Hacking (en gros) ton node fait un jet de Système + Analyse (il me semble) contre le Stealth du joueur. Ca marche un peu comme un jet étendu en fait (donc les succés s'additionne jusuq'au moment ou tu dépasse Stealth, et là, alarme). ET c'ets pour ça qu'un hacker doit régulièrement relocaliser sa trace (avec Falsification + Hacking il me semble, ce qui retire des succés au serveur pour le détecter).

Exemple:

Neur0n rentre à l'arrache sur un serveur de BTL. Il a besoin de sa dose et ca ne peux pas attendre des heures. Il va donc y aller comme un porc. Le serveur à un indice d'appareil de 4 (donc, 4 partout) et Neur0n a Hacking à 5, Exploit 5, Stealth 4 et Falsification 4. Il fait donc son jet de Hacking + Exploit (+2 parcequ'il est en hot sim) pour passer le Firewall de la cible (4). Ses 12 dés lui donnent 3 succès. LE serveur lance Analyse + Système (8 dé donc) et fait 3 hits. Neur0n continue et aligne 3 succés sur son jet suivant sans que le système n'en ait de plus. Le système a cependant emmagasiné 3 succès, Neur0n va donc prudemment relocalisé. Il fait son jet de Hacking + Faslification (+2) pour 11 dés et sort 3 succés. Le système lui fait un jet de Système + Analyse (8 dés donc) et sort ses 2 succés (pour un total de 4). Neur0n réduit donc sa trace de 3 succés, ramenant le serveur à 1 succés. Il est temps de choper la BTL en question (action automatique, éventuellement un Informatrique + Browse pour le trouver si il est planqué) et à se barrer ni vu ni connu.


EN espérant avoir été clair et que je ne mélange pas trop de trucs detroisième édition.

Okhin
16-04-2009 22:11:34#14
Gris-GrisJe pense avoir bien compris ton exemple, je pense que tu t'es un peu mélangé les crayons dans les chiffres, dis moi si c'est juste :

okhin a écrit:

Le système lui fait un jet de Système + Analyse (8 dés donc) et sort ses 2 succés (pour un total de 4). Neur0n réduit donc sa trace de 3 succés, ramenant le serveur à 1 succés.

Si le système sort 2 succès à ce moment, il en a donc 5 (il en a eu 3 avant), ramené à 2 par l'opération Hacking + Falsification du hacker, c'est bien ça ?


Mais, à ce moment, NeurOn n'a pas intérêt à faire cette opération Hacking + Falsification, puisque Informatique + Browse ne va pas déclencher une vérification du système. Une fois qu'il est entré, il suffit de prendre sa BTL et basta ?
Charger la BTL, sur un serveur sécurisé, ne demande aucune opération ? Pas d'Edition + Hacking pour pouvoir faire le transfert sans payer ? (ou Edition + Informatique, au moins... même si ça n'a pas d'intérêt si le serveur ne réagit pas)

C'est difficile d'avoir des certitudes sur le fonctionnement de la Matrice... à tâtons, je commence à avoir les idées plus claires.
17-04-2009 00:22:31#15
Valérian
Gris-Gris a écrit:

Autre truc. Je mets dans mes systèmes de sécurité informatique des programmes Analyse qui tournent en boucle pour analyser un système et vont faire un test tous les x tours de jeu avec un seuil égal à la Furtivité de l'intrus. Vous faites comme ça aussi ? C'est un test simple ou un test étendu ? (ça pourrait aussi bien être un test opposé avec le système qui prend des points au fur et à mesure des analyses, un peu à la SR3, mais je pense que là on rentre dans de l'alter...). Bref, comment faites vous ?

Il est effectivement conseillé d'équiper un noeud d'un programme Analyse car lorsqu'un hacker va tenter une hacking à la volée, ton noeud aura droit à un test de Firewall+Analyse à chaque fois que le hacker relance les dés pour son jet étendu. Si ton Firewall atteint le seuil fixé par le programme Stealth du hacker, le Firewall génère une alerte qui a pour effet premier d'annuler tous les privilèges du hacker (s'il essayait d'obtenir des droits d'admin, il se retrouve simple utilisateur). Ensuite, ton noeud va probablement tenter de basarder le malotru à moins de lui envoyer une bonne grosse glace noire dans la tête.

Ce que tu veux faire avec ton programme Analyse qui tourne en fond de tâche correspond en fait à avoir comme deuxième niveau de sécurité une CI qui patrouille ton noeud et analyse les nouveaux entrants (c'est gérer par un test de perception matricielle. Si la CI l'emporte, elle génère une alerte).


Gris-Gris a écrit:

EDIT : en fait, la validation de compte se fait avec Edition + Hacking (p. 226, SR4)

Si tu parles du paragraple "hacking et editing", ca ne concerne pas la validation de compte (qui est un privilège admin), mais l'édition du datatrail qur tu laisses derrière toi dans les fichiers log du noeud.
17-04-2009 13:35:47#16
okhin
Gris-Gris a écrit:

Je pense avoir bien compris ton exemple, je pense que tu t'es un peu mélangé les crayons dans les chiffres, dis moi si c'est juste :

okhin a écrit:

Le système lui fait un jet de Système + Analyse (8 dés donc) et sort ses 2 succés (pour un total de 4). Neur0n réduit donc sa trace de 3 succés, ramenant le serveur à 1 succés.

Si le système sort 2 succès à ce moment, il en a donc 5 (il en a eu 3 avant), ramené à 2 par l'opération Hacking + Falsification du hacker, c'est bien ça ?


Mais, à ce moment, NeurOn n'a pas intérêt à faire cette opération Hacking + Falsification, puisque Informatique + Browse ne va pas déclencher une vérification du système. Une fois qu'il est entré, il suffit de prendre sa BTL et basta ?
Charger la BTL, sur un serveur sécurisé, ne demande aucune opération ? Pas d'Edition + Hacking pour pouvoir faire le transfert sans payer ? (ou Edition + Informatique, au moins... même si ça n'a pas d'intérêt si le serveur ne réagit pas)

C'est difficile d'avoir des certitudes sur le fonctionnement de la Matrice... à tâtons, je commence à avoir les idées plus claires.

Alors, oui, effectivement. Pour faire court, j'ai dit que le DL suffit (une action simple de mémoire, sauf si le fichier est vraiment trop gros). L'intérêt est, effectivement, pas énorme là pour falsifier. Mais dans le doute, il peut être intéressant de réduire son indice. Supposons qu'il faille un compte de sécurité pour récupérer la BTL, le hacker devra faire un jet de Hacking + Browse pour le trouver, puis Hacking + Edit pour le choper. Et là, le serveur fera deux fois de suite son jet de Firewall + Analyse (et c'est Firewall pour que le node se défende).

Okhin
Archives » Shadowrun » Sources SR4 » crackage de véhicules pendant une course-poursuite