Shadowrun > Les archives des Shadowforums
Bienvenue dans les Ombres Francophones
AccueilArchivesForumsCyber-EspaceAgendaPersona 2.0

Archives » Shadowrun » Sources SR4 » aide pour un hacker débutant
21-01-2010 13:54:57#1
Modalbonjour a tous et a toutes

voila, hier soir j'ai fait ma première partie avec mon perso Hacker. vu que j'avais lu les règles de matrice une bonne dizaine de fois, je pensais etre pas mal niveau regles, et ben en fait, au premier test demandé.... blocage...
voila la situation:

le groupe est employé pour exfiltrer un TM qui fait le foutoir dans un bar. on se pointe au dernier étage, et il y a pleins de gens qui se roulent par terre car il était connecté quand le Tm a frappé.

bref, je m'abonne au nœud de l'étage du bar avec un compte sécu ( le taulier est un pote), et je tente de localiser le TM. ( genre est t'il présent ou frappe t'il a distance) et la.... impossible de trouver le bon jet a faire...

donc, je suis dans le nœud de l'étage, le TM doit aussi y être abonné puisqu'il a pris contrôle des lumières du son etc....

est ce que je dois faire un test d'analyse sur toute les icônes du nœud pour le repérer ou un scan pour trouver son noeud a lui ?
a priori on est tout les 2 dans le même nœud, donc pour le repérer je devrais rouler analyse+info et lui fufu+hacking ( puisqu'il était fufu pour le coup). mais vu que ce que je dois repérer pour remonter sa trace c'est son "link", il faut bien que je trouve aussi son nœud d'accès?

bref on a été paumé, et du coup on a fait un test étendu d'analyse seuil 15 (1 tour de combat) avec ca fufu comme malus de réserve.....
c'est un peu bancal, quel est donc la vrai procédure, parce que la je suis un peu perdu
en espérant avoir été un peu clair...

merci
21-01-2010 14:07:26#2
okhinDeux approches. Possible. Une avec Guerre Electronique et une avec Informatique (vu que tu as un compte légitime) contre son Stealth.

La première va te permettre de trouver physiquement le node, le point d'émission des ondes. En gros, la tête du TM, puis, de là, de récupérer les signaux qu'il émet, les analyser et les intercepeter, le tout avec des jets de Guerre Electronique + Utilitaire qui va bien (Dans l'ordre, Scan, Decrypt VS Crypt, Edit il me semble).

La seconde va te permettre de chopper son icône. A condition qu'il soit présent dans le noeud, ta perception s'arrète aux limites du node (tu ne ppeux pas voir derrière les murs de la pièce dans laquelle tu es, pareil en Matrice). Tu fait donc un jet d'Informatique + Scan VS Stealth, ce qui va te permettre de repérer tout ce qu'il y a dans le node (jet de Perception matricielle donc). Après, icône par icône, tu êux faire un jet d'analyse matricielle (Donc, Informatique + Analyse) qui marche grossom erdo comme 'lanalyse astrale.

Une fois que tu as localisé son icône, tu peux toujours balancer une CI Trace pour remonter jusqu'au TM, l'engager en combat matriciel ou discuter.
Si tu es Admin, tu doit aussi pouvoir couper sa connexion (je crois que c'est une action Auto, sans jet) et invalider son AccessID (il me semble que c'est Informatique + Edit contre une diff genre 3).

Okhin

Si tu réussit,
21-01-2010 14:19:14#3
BladeComme Okhin, sauf que si tu es admin pour couper sa connexion il faut que tu l'aies trouvé (Informatique+Analyse (Stealth du TM)) et ensuite c'est un jet de je ne sais plus quoi contre le hacking+exploit du TM, à moins qu'il n'utilise un vrai compte (ce qui est probablement le cas dans la situation présentée) dans quel cas il est déconnecté automatiquement.
21-01-2010 14:29:09#4
okhinPas sûr que le TM utilises un vrai compte. Ça va dépendre de sa perception de la matrice ça (pour exemple, relisez la nouvelle qui ouvre le chapitre Matrice de SR4 avec le duel Netcat Slamm-0!), un TM peut juger qu'il n'est pas nécessaire d'avoir un compte validé. C'est déjà pas forcément évident pour un hacker (notamment si Hacking > Informatique et si il gère en cybercombat).

La principale différence entre Hacking et Informatique, et celle qui va faire en sorte que l'intrus validera un compte ou pas, c'est qu'à chaque fois que le Hacker fait un test utilisant la compétence Hacking, le serveur fait un test de Firewall + Analyse qui va augmenter son niveau d'alerte (qui, si il dépasse le Stealth du hacker, déclenche une alarme donc), ce qui n'est pas le cas en Informatique.

Cela dit, Hacking est une compétence d'improvisation (on fait moins de succés pour rentrer dans le node pusique l'on a pas besoin d'avoir un compte sécurité ou admin), mais on restera moins longtemps, alors qu'Informatique va nécessiter de préparer sa passe un minimum (pour ne pas faire sauter d'alarme à l'entrée tout en obtenant un compte sécurité/admin).

Okhin
21-01-2010 19:23:00#5
Modalok, merci pour les réponse

mais du coup, quand utilise t'on recherche de données + scan, je croyait que c'était justement pour repérer tout les nœuds a portée de signal....

sinon, on est bien d'accord que l'on détecte automatiquement toutes les icônes non fufu qui sont dans le même nœud que celui ou l'on se trouve? ou pas?

parce que la pour le coup, je cherchait pas un nœud, mais une icône parmi tant d'autre...

par contre, Okin, ton idée de voir qui émet alors que la plupart des gens sont dans les pommes en scannant les ondes et une excellente idée ( d'ailleurs j'aurais du y penser )

du coup la perception matricielle et l'analyse d'un nœud, c'est la même chose?

arf, pas facile cette histoire

ps: un node c'est un nœud?
21-01-2010 20:36:50#6
okhinOutch, ton orthographe. Et c'est OkHin, pas Okin. Mais passons.

DataSearch + Scan te repères les noeuds actifs. Mais effectivement, je me suis peut-être planté sur la compétence (fort possible, j'utilise tellement peu l'infrastructure en tant que hacker que je connait mal cette partie là).

Quand tu es dans un bar, tu voit toutes les personnes qui ne se cachent pas d'un coup d'oeil. Tu ne les détailles pas mais tu les voit.
Dans un node, c'ets pareil. Tout ce qui ne se cache pas tu le voit. Par contre, comme tout est icône, différencier un agent d'un fichier ou un TM d'un node va nécessiter un jet d'Informatique (ou Hacking si pas de compte) + Analyse contre Stealth/Furtivité.

Cela dit, si les gens sont dans les pommes, ils peuvent continuer d'émettre hei, ça reste des machines les comlinks et ils sont indépendants de l'état de santé du porteur. Sauf pour les TM.
La perception matricielle et l'analyse d'un noeud, c'ets pas tout à fait la même chose.

Pour reprendre mon analogie avec les bars.
Avant de rentrer dans le bar, tu regardes l'afluence, la carte, les tarifs, la longueurs des jupes et des jambes, la musique, si les gens que tu cherchent sont bien là, si ils servent de la Guinesse en pression ou en canette et quand se termine l'Happy hour avant de rentrer dedans. Eventuellement, tu regarde si il y a un videur et quels sont les critères à respecter pour rentrer (être entourer de deux paires de seins est en général un critère nécessaire et suffisant).

Bon, ben ça, c'ets l'analyse d'un noeud. Avant de rentrer dedans, tu vas l'analyser, voir si il a des failels et comment tru vas y rentrer. Tu vas voir si c'est un noeud périphérique ou un nexus, voir si il y a des gens connectés dessus ou pas.

La perception matricielle, c'est la même chose que regarder qui est là, quelles sont les joplies filles qui ont 'lair de s'emmerder et donc, qui sont disponible pour discuter un peu (et plsu si affinité), c'est ce qui te permettra aussi de repérer dans l'ombre le copain jaloux (qu'il couche avec ou pas est un autre problème), de trouver la serveuse pour commander et autre.

Okhin - analogiste
21-01-2010 22:36:53#7
Modal
okhin a écrit:

Outch, ton orthographe. Et c'est OkHin, pas Okin. Mais passons.

avec mes excuses
okhin a écrit:

la longueurs des jupes et des jambes, la musique, si les gens que tu cherchent sont bien là, si ils servent de la Guinesse en pression ou en canette et quand se termine l'Happy hour avant de rentrer dedans.

toi tu me plait!!! mais on dit Guinness!

merci beaucoup pour ta réponse, ca me parait nettement plus clair.

mais j'abuse de tes conseils et me permet une autre question/interrogation

un appareil ( comlink/grille pain/camera de sécurité etc... )projète un nœud dans la matrice, ca j'ai percuté. par contre, pour garder l'idée du bar, quand je rentre matriciellement dans ce dernier, j'accède a son nœud ( ou je peut commander mes boissons et réserver le vestiaire), mais si le bar a, mettons, des caméras de sécurités, considère t-on que ce son des nœuds indépendants du nœud du bar, ou des nœud reliés au nœud du bar, auquel on ne peut accéder qu'en passant par le nœud principal (celui du bar)

pour reprendre avec SR2 ( et si mes souvenir sont bon) est ce que l'on considère que le bar est l'UC, est les caméras des nœuds-esclaves?

je sais pas si je suis très clair....

merci d'avance a OkHin et aux autres
21-01-2010 23:13:06#8
NMAth
Modal a écrit:

un appareil ( comlink/grille pain/camera de sécurité etc... )projète un nœud dans la matrice, ca j'ai percuté. par contre, pour garder l'idée du bar, quand je rentre matriciellement dans ce dernier, j'accède a son nœud ( ou je peut commander mes boissons et réserver le vestiaire), mais si le bar a, mettons, des caméras de sécurités, considère t-on que ce son des nœuds indépendants du nœud du bar, ou des nœud reliés au nœud du bar, auquel on ne peut accéder qu'en passant par le nœud principal (celui du bar)

pour reprendre avec SR2 ( et si mes souvenir sont bon) est ce que l'on considère que le bar est l'UC, est les caméras des nœuds-esclaves?

Il vaut mieux oublier la topologie matricielle des 1ere et 2e éditions.

Chaque node correspond à une interface utilisateur, qui permet d'effectuer un certains nombres d'actions (sur des fichiers ou des équipements). Pour des raison budgétaires, on tend à réduire au minimum le nombre de nodes. C'est aussi intéressant de regrouper les fonctions dans un même nodes si les utilisateurs doivent les utiliser en même temps. Par exemple, le barman doit prendre les commandes et contrôler les caméras en même temps. Le patron et le comptable peuvent travailler sur un node séparé (à condition de rapatrier un état des consommation et des réserves à la fin de chaque soirée). L'intérêt est que le patron ne sera pas gêner dans son travail si un trop grand nombre de connexions des clients fait laguer le node. En terme de sécurité, une CI avec un programme d'Analyze et le droit de faire deux jets de Perception matricielle par tour ira aussi beaucoup plus vite à repérer une connexion utilisant un logiciel Stealth ou Exploit parmi trois connexions (le patron, le comptable, et un hacker potentiel) que parmi cinquante (le barman, le hacker, et 48 clients).

En fait, à moins que le patron ou le comptable est quelque chose à cacher, il n'y a pas vraiment de raison pour qu'un bar possède deux nodes, un seul sera largement capable de gérer les connexions de tous les clients et du personnel. La question se poserai plutôt pour une grosse corporation, avec des centaines ou des milliers de clients qui commandent en ligne, des centaines d'employés de bureau ou d'ingénieurs qui rédigent ou consultent des documents, une équipe de sécurité qui surveille les locaux, des robots d'usine à contrôler, etc.
22-01-2010 00:10:20#9
okhinEt sinon, un noeud, avant que tu ne rentres dedans, c'ets une icône.

Donc, tu peux imbriquer les noeuds, dasn les noeuds, dans les noeuds, dans les noeuds, etc, via le système d'abonnement par exemple ou de maître-esclave. En gros, dans ton bar, tu as la porte pour aller à la terrasse, ce genre de choses.

Tu as, en gros deux modes d'organisation. A plat, tous les ndos sont au même niveau et l'accès à l'un et donne l'accès aux autres, et le mode en pyramide (typiquement, c'est comme ça qu'est articulé un PAN) avec un point d'entrée qui te permet d'aller aux suivants, etc, etc.

Okhin
22-01-2010 10:51:48#10
BladeAprès il est possible aussi de regrouper différents appareils en un seul noeud (cf. le clustering dans Unwired).
22-01-2010 14:40:56#11
Gris-GrisJ'ai commencé à penser à un mode d'emploi pour hacker, qui, si je le filais à mes joueurs, nous permettrait d'avoir une idée des jets à faire en fonction des circonstances.
L'idée c'est de partir de situations concrètes, pour détailler en termes de règles comment on les résout.

En fait, commencer est un bien grand mot, parce qu'à mon premier exemple (hacker une caméra pour l'empêcher d'enregistrer ce que les runners sont en train de faire), je me suis retrouvé avec plusieurs possibilités (entre falsification et intrusion dans le node, puis contrôle de la caméra) et je me sens vite largué.
C'est souvent le problème : face à une situation donnée, on a plusieurs choix, dont personnellement je ne cerne pas bien les tenants et les aboutissants, à la fois en terme de fonctionnement technologique du monde ou de règles.

Pour vous donner l'exemple en question, voilà où j'en suis pour le hack d'une caméra :

2 moyens possibles :

- failsification = Test opposé Falsification + Hacking contre Autopilote + Firewall ou Système + Firewall ou Indice d'appareil x 2.
Mais avant cela, le hacker doit récupérer une ID d'accès légitime : là, 2 posssibilités : soit il a dans sa ligne de vue quelqu'un d'accrédité et peut analyser son icône avec un test de perception matricielle (Informatique + Analyse - pas de raison d'utiliser Hacking + Analyse dans ce cas là, vous êtes d'accord ?)
Sinon, il peut trouver un utilisateur légitime avec un test d'Intercepter du trafic pour trouver un ordre (Hacking + Renifleur, seuil 1, nbr de succès = seuil à obtenir pour ceux qui veulent repérer le manège avec un test de Perception matricielle), puis tracer l'utilisateur qui a donné cet ordre (Informatique + Pistage, 10, 1 action complexe), enfin faire un test de Perception matricielle pour choper son ID.

- hack à la volée (on suppose que le hacker n'a pas préparé son attaque contre ce système particulier) : Test étendu en prenant un accès Sécurité Hacking + Exploitation (Firewall +3, 1 action complexe - à chaque tentative, le système fait un test étendu d'Analyse + Firewall (Furtivité du Hacker)
Une fois dans le noeud, le hacker fait ce qu'il veut : plus besoin de test (ou alors lesquels ?).
Y a t-il besoin d'un test d'Analyse + Informatique pour trouver la caméra au milieu des icônes ?
Y a t-il besoin d'un jet d'Informatique + Edition pour éteindre la caméra, passer la dernière image en boucle, ou la tourner contre le mur ? Dans ces propositions, n'y en a t-il pas qui nécessiteraient un accès administrateur ? Lesquelles ? Si cela nécessite un test, quel est le seuil ?


Voilà où j'en suis. Je me dis que ce genre d'exemple appliqué à une douzaine de situations m'aiderait à comprendre mieux à la fois les possibilités et le système de jeu de la Matrice, et à mes joueurs de savoir à quoi s'en tenir. Pour l'instant trop de jets se résolvent au jugé, sans méthode, les joueurs comme moi essayont de passer vite sur les aspects matriciels parce qu'on sait qu'on va faire n'importe quoi.

Les situations en question seraient du genre :
- prendre le contrôle d'un drone de la Lone Star
- vérifier qu'un PNJ coincé dans une ruelle n'est pas en train d'appeler ses potes avec son commlink ; si c'est le cas, empêcher la communication d'aboutir
- retrouver un PNJ dont on a l'identité dans une foule
- hacker le smartlink d'un gus pour lui faire voir un Walt Disney à la place des cibles qu'il vise
- s'introduire dans un système filaire pour insérer de fausses données
- empêcher un système de s'éteindre ou d'être rebooté (c'est possible ?)
- planter tout le système de caméras de surveillance du réseau GridGuide (c'est bourrin ça, mais ça aurait bien été utile à un groupe pendant une course poursuite)


Si ça intéresse d'autres personnes, je veux bien qu'on monte un truc ensemble (à la fois pour trouver des exemples d'actions probables et pour les résoudre en termes de jets de dés), on pourrait ouvrir un sujet dans les projets forumiens.

Sinon, une dernière question par rapport à la perception du technomancien dans le bar : en faisant une Analyse + Informatique contre la Furtivité du Technomancien, dans l'exemple de Modal, quels sont les critères de recherche ? Je veux dire, on a la liste des icônes, mais sans son numéro de série, on ne peut pas reconnaître le gus ? C'est comme si on disait : "retrouvez Sarah Connor" à l'intérieur d'une foule alors qu'on n'aurait aucun élément sur sa description physique. Donc comment l'Analyse + Informatique peut-elle suffire ?
A moins de lancer un pistage à partir de sa dernière attaque qui a mis tout le bar HS, mais à partir de là je ne maîtrise pas bien le sujet...
22-01-2010 14:49:49#12
BladeOui, il y a beaucoup de manières de faire les choses dans la Matrice. La plupart du temps, on a deux approches principales :
* hacker la transmission d'information.
* hacker le noeud.

La première approche utilisera surtout guerre éléctronique et consistera à envoyer de faux ordres ou de fausses données, ou à intercepter et/ou modifier des données sortant d'un système. Là encore, on aura deux situations selon que l'on est en filaire ou en sans-fil.
La deuxième approche utilisera surtout hacking et consistera à pénétrer dans le noeud pour en prendre le contrôle et faire ce qu'on veut dessus.

Effectivement, ça peut être intéressant d'ouvrir un sujet là-dessus dans les projets forumiens.
22-01-2010 19:10:46#13
manu
Gris-Gris a écrit:

Sinon, une dernière question par rapport à la perception du technomancien dans le bar : en faisant une Analyse + Informatique contre la Furtivité du Technomancien, dans l'exemple de Modal, quels sont les critères de recherche ? Je veux dire, on a la liste des icônes, mais sans son numéro de série, on ne peut pas reconnaître le gus ? C'est comme si on disait : "retrouvez Sarah Connor" à l'intérieur d'une foule alors qu'on n'aurait aucun élément sur sa description physique. Donc comment l'Analyse + Informatique peut-elle suffire ?
A moins de lancer un pistage à partir de sa dernière attaque qui a mis tout le bar HS, mais à partir de là je ne maîtrise pas bien le sujet...

Dans le cas du technomancien en mode firtif dans le rade c'est plutôt facile : le gugusse avec son survet à capuche qui rase bien les murs pour passer inaperçu, et dont ni la carrure ni les fringues ne correspondent avec un des habitués paranos et discret n'à visiblement rien à fiche dans le bar...
J'imagine que le soft d'analyse a une liste des icones furtives autorisées sur le noeud. Donc une icône furtive qui n'est pas sur cette liste ne peut être qu'un intrusion.

Edité pour précision : Bien évidement cela suppose que le barman a vu le discret en qestion (que l'icône furtive a été détectée). C'était sous-entendu, je le précise en clair.
22-01-2010 19:34:08#14
okhinOuip, sauf que l'icône furtive est, par définition, furtive. Donc, un simple coup d'œil ne te permet pas de la voir. Et il faut donc que tu fasses un jet de PErcept. COmmen en combat quoi.

Okhin
22-01-2010 21:49:01#15
BladeLe principe du programme de furtivité ce n'est pas de masquer une icône, ni de "se déguiser" mais de faire croire que ce n'est pas un persona mais un flux de données ou une icone quelconque qui a tout à fait sa place ici.
02-02-2010 08:53:13#16
Modalpetit up pour une petite question.

un hacker qui utilise un black hammer/out met t'il a nu la connection de sa cible, la maintenant active meme après avoir plongée sa cible dans l'inconscience, ou est ce l'apanage exclusif des CI???

ps: une CI etant un agent spécialisé, je dirait que des agents avec black hammer/out fonctionnent comme des CI noires..... qu'en pensez vous?

merci d'avance
02-02-2010 09:33:25#17
okhinNope, ce sont juste les CI qui essayent de maintenir la connexion.

Okhin
02-02-2010 09:45:49#18
ModalARRGGHHH
bon tant pis, mais du coup, l'agent ne le peut pas non plus?

alors pourquoi ne pas acheter direct des CI plutot que de s'emmerder avec des agents, puisque l' ont peut mettre les meme programmes a l'intérieur, et que, de tete, ca coute la meme chose...
02-02-2010 14:44:03#19
Valérian
Modal a écrit:

un hacker qui utilise un black hammer/out met t'il a nu la connection de sa cible, la maintenant active meme après avoir plongée sa cible dans l'inconscience, ou est ce l'apanage exclusif des CI???

le programme blackhammer s'attaque au hacker à l'autre bout du fil et pas à son icône dans ton node à toi. Une fois le type dans l'inconscience, son icône est toujours là et la connexion est toujours active, il me semble.


Modal a écrit:

ps: une CI etant un agent spécialisé, je dirait que des agents avec black hammer/out fonctionnent comme des CI noires..... qu'en pensez vous? merci d'avance

Ben une CI ce n'est juste qu'un agent avec des programmes de cybercombat !
02-02-2010 18:47:52#20
okhinOuaip, techniquement il n'y a aucune différence entre CI et Agent, juste un nom.
Cela dit, une CI est généralement un programme résident, c'est à dire qu'il s'exécute sur un noeud spécifique en permanence, alors qu'un Agent est un programme étranger qui doit soit s'insicrire sur un node pour s'y exécuter.

Mais d'un point de vue règle, aucune différence.

Okhin
03-02-2010 11:06:09#21
Modaldonc les agent avec black hammer/out maintiennent la connection de leur cible comme les CIs, c'est plutot cool ca

par contre je pige pas pourquoi le meme programme utilisé par un Hacker ne le fait pas...
j'ai pas eu le temp de relire, mais si je me souviens bien, la déscription des progs black hammer/out dit un truc du genre: " ces programmes CI noires ... blablabla" donc, est ce la nature du programme qui maintient ouverte la connection de la cible, ou bien le fait que ce soit une CI/agent qui l'utilise?
04-02-2010 02:07:20#22
Gris-GrisJ'ai jamais eu à jouer ces circonstances-là, mais pour moi c'est bien le programme qui maintient la connexion, que l'utisateur soit un agent, une CI ou un hacker.
04-02-2010 08:29:57#23
LeZeroBah l'agent/CI c'est juste un programme qui utilise d'autres progs et le black hammer/out maintient bel et bien la connexion
Archives » Shadowrun » Sources SR4 » aide pour un hacker débutant