13 posts / 0 nouveau
Dernière contribution
Angelus
Offline
Last seen: Il y a 7 années 5 mois
Joined: 21/08/2012 - 11:27
Matrice : débuts difficiles

Matrice : débuts difficiles

Bonjour à tous,

Après quelques tests, je sèche vraiment pour mettre en jeu la Matrice 2.0.

J'ai le kit du runner où il est présenté en version règle une intrusion matriciel mais c'est une technomancienne qui est utilisée, je ne sais donc pas comment ferait un hacker à sa place (la correspondance n'est pas évidente).

J'aimerai vous fournir un exemple de situation et que vous me disiez simplement toutes* les actions que doit faire le hacker pour atteindre son but.

- le hacker est dans un hopital, dans un couloir accessible au public. Il vient de passer devant une caméra et il veut cracker la cracker pour qu'elle diffuse une image fixe au lieu de montrer sa trogne qui passe devant.

- toujours dans un hopital et avec sa caméra, il veut récupérer le contrôle de la caméra pour voir à travers elle et dans le même temps, éviter qu'elle n'enregistre.

- planqué dans un coin, il voit un infirmier travailler sur un terminal de l'hopital. Il veut savoir quels fichiers sont utilisés par l'infirmier et connaitre le nom de ce dernier.

 

Ces trois exemples (vécus et gérés à l'arrache avant hier soir) me permettrait de vor ce que j'ai oublié de faire jouer (genre : j'ai pas fait de jet pour que le hacker se connecte illégalement à la matrice, aurais-je dû et si oui, quel jet ?)

Help ?

(en vous remerciant par avance)

orage
Portrait de orage
Offline
Last seen: Il y a 9 années 7 mois
Joined: 25/09/2012 - 13:30
il n'y a pas de problème sur

il n'y a pas de problème sur le changement entre hacher et techno, sauf que la techno utilise sa tete au lieu d'un comlink.

Pour ce qui est de la façon de faire c'est la même ainsi que les utilisations de forme complexe/programme.

Pour moi il doit effectivement hacké le système s'il veux faire le boulot, un simple programme d'édition peut éviter de ce faire voir, pour prendre le controle il suffit de commande, et pour voir les fichiers en lecture c'est plus de l'interprétation (a mon sens) tout dépend du niveau d'administration du hacker, un niveau de sécurité suffit pour avoir juste l'info, sinon un jet de catalogue pourrait faire l'affaire.

Mais tout passe d'abord dans un jet d'exploitation/hacking pour pénétré dans le système et tenter de faire certaines choses... le niveau d'administration donnera les jets nécessaire (celui qui a un compte admin n'aura pas besoin de jet pour la plupart de ses actions (sauf s'il souhaite effacer ses bidouillages et planquer des trucs genre bombe matricielle etc...).

 

Angelus
Offline
Last seen: Il y a 7 années 5 mois
Joined: 21/08/2012 - 11:27
Merci pour vos réponses.Okhin

Merci pour vos réponses.
Okhin, pour les trois cas, n'est-il pas besoin au préalable d'entrer illégalement sur la Matrice (via Falsification ou un truc du genre) ?

Pour le cas 2, tu dis " appareil donc compte d'admin ", c'est valable pour tous les appareils ? (tu aurais les références dans le SR4 ou SR4A stp ?)

De plus, tu dis qu'il vaut mieux utiliser Interception puis Imitation d'ordre. Quel est le défaut de cette technique (qui fait qu'on lui préfèrera un vrai hacking) ?

Pour les cas 1 à 3, je fais un test serveur (Système + Firewall) à chaque action du hacker dans le noeud ?

Le Dieu Fred
Portrait de Le Dieu Fred
Offline
Last seen: Il y a 5 années 2 mois
Joined: 21/08/2012 - 12:24
Cas 1: Trouver le noeud de la

Cas 1: Trouver le noeud de la caméra (action complexe, ou Scan + Guerre Électronique si il est caché), puisInterception de signal sans-fil et enfin Imitation d'ordre. Pas besoin de hacker le central de sécurité pour ça. Tu peux le réduire à deux jets si tu veuxenlevant le scan.

Pour spoofer, il lui faut l'accesID de quelqu'un ayant des droits sur la camera. Il va donc devoir d'abord scanner les environs à la recherche du commlink d'un garde, et sniffer son ID. Ensuite il pourras spoofer la camera pour editer son image. Et a chaque fois qu'il voudras changer la façon dont il edite l'image il devra rerspoofer.

j'ai pas fait de jet pour que le hacker se connecte illégalement à la matrice, aurais-je dû et si oui, quel jet ?

Pas besoin de jet pour se connecter à la matrice locale, c'est un lieu public, il y a une partie publique sur le noeud. Par contre à partir de là il peux tenter de passer le firewall et faire de la m***. Là ça demande des jets et ça depends beucoup de comment il s'y prends.
Globalement dans les bouquins on trouve :
le Hacking on the fly (passer rapidement le firewall en force, au risque de declancher une alarme),
le spoofing (se faire passer pour quelqu'un ayant acces et faire des actions en son nom, comme valider un nouveau compte),
et le probing the target (qui prends des heures de préparation mais permet d'entrer souvent très discretement sur le noeud avec un max de droits).
Ne sont pas abordés le hacking au facing (coucher avec quelqu'un de la sécurité pour lui taxer son commlink et donc son accès), la hacking à la matraque (assomer un garde et lui taxer son comlink...), et d'autres methodes tout aussi peu "matricielles".

 

voila un résumé que j'avais fait pour moi

 

 

---------------------------------------------------
Tuez les tous, je reconnaitrais les miens.

nerghull
Portrait de nerghull
Offline
Last seen: Il y a 2 années 2 semaines
Joined: 25/08/2012 - 15:06
L'aide de jeu d'Ultyme (http:

L'aide de jeu d'Ultyme (http://sr.deurk.net/publications/SR4-Les_actes_elementaires_du_Hacker-v1.0.pdf) est toujours pratique, dans ce domaine, également.

One : The show must go on
Two : Well... forget about two...

Angelus
Offline
Last seen: Il y a 7 années 5 mois
Joined: 21/08/2012 - 11:27
neghull : oui, c'est utile

neghull : oui, c'est utile pour connaitre les règles applicables à une action matricielle donnée mais ma difficulté, c'est de savoir quelle action matricielle est nécessaire pour telle ou telle intention du hacker.

Fred : bon, je vais regarder de près ton résumé en anglais (en retrouvant la correspondance : termes US > FR, j'espère que ça ne sera pas trop hard).

Juste un point : comment tu "sniffes" une ID sur un commlink (ça correspond à quelle action, une fois que tu es dans le commlink) ?

 

Merci pour vos conseils en tout cas, ça commence à se préciser.

Angelus
Offline
Last seen: Il y a 7 années 5 mois
Joined: 21/08/2012 - 11:27
Génial ! Tout s'éclaire dit

Génial ! Tout s'éclaire dit comme cela !

Je potasse ça et je reviens si j'ai d'autres questions, merci Okhin !

Le Dieu Fred
Portrait de Le Dieu Fred
Offline
Last seen: Il y a 5 années 2 mois
Joined: 21/08/2012 - 12:24
Pas besoin d'être dans le

Pas besoin d'être dans le commlink pour renifler l'acces ID de quelqu'un.
Je n'ai pas les règles en tête mais ça dois se trouver dans la section "interception de traffic" il me semble.
Bref il s'agis de reperer le signal d'un utilisateur legal pour ensuite se faire passer pour lui.

---------------------------------------------------
Tuez les tous, je reconnaitrais les miens.

Elias Mattheus ...
Portrait de Elias Mattheus Laedon
Offline
Last seen: Il y a 1 année 2 mois
Joined: 21/08/2012 - 14:41
J'ai aussi réaliser une aide

J'ai aussi réaliser une aide de jeu qui réusme entièrement les 30 pages de Matrice du CoreBook en 3 pages (et un tableau à priorité de classement sur les jets, programmes, actions, seuils, etc). Blade, est-il posté qqpart ? (forums, cybi, ailleurs)

_____ _____ _____ _____ _____

"Azazel, Gally... à Dieu."

Blade
Portrait de Blade
Offline
Last seen: Il y a 10 mois 2 semaines
Joined: 21/08/2012 - 10:32
Celui que tu m'as envoyé par

Celui que tu m'as envoyé par mail ? 

Je l'ai pas publié, mais tu peux demander le rôle auteur au Sysop, et le proposer pour le nouveau Cybi !

_____________________________________________ Muscles, sang, sexe, intelligence... et carreaux.

Elias Mattheus ...
Portrait de Elias Mattheus Laedon
Offline
Last seen: Il y a 1 année 2 mois
Joined: 21/08/2012 - 14:41
ça marche pour les tableau

ça marche pour les tableau excel avec choix de la colonne d'organisation des lignes ?...

_____ _____ _____ _____ _____

"Azazel, Gally... à Dieu."

Blade
Portrait de Blade
Offline
Last seen: Il y a 10 mois 2 semaines
Joined: 21/08/2012 - 10:32
Tu peux joindre un fichier à

Tu peux joindre un fichier à ton article.

_____________________________________________ Muscles, sang, sexe, intelligence... et carreaux.

Angelus
Offline
Last seen: Il y a 7 années 5 mois
Joined: 21/08/2012 - 11:27
Suis très intéressé par l

Suis très intéressé par l'aide de jeu en question !