Matrice : débuts difficiles
Bonjour à tous,
Après quelques tests, je sèche vraiment pour mettre en jeu la Matrice 2.0.
J'ai le kit du runner où il est présenté en version règle une intrusion matriciel mais c'est une technomancienne qui est utilisée, je ne sais donc pas comment ferait un hacker à sa place (la correspondance n'est pas évidente).
J'aimerai vous fournir un exemple de situation et que vous me disiez simplement toutes* les actions que doit faire le hacker pour atteindre son but.
- le hacker est dans un hopital, dans un couloir accessible au public. Il vient de passer devant une caméra et il veut cracker la cracker pour qu'elle diffuse une image fixe au lieu de montrer sa trogne qui passe devant.
- toujours dans un hopital et avec sa caméra, il veut récupérer le contrôle de la caméra pour voir à travers elle et dans le même temps, éviter qu'elle n'enregistre.
- planqué dans un coin, il voit un infirmier travailler sur un terminal de l'hopital. Il veut savoir quels fichiers sont utilisés par l'infirmier et connaitre le nom de ce dernier.
Ces trois exemples (vécus et gérés à l'arrache avant hier soir) me permettrait de vor ce que j'ai oublié de faire jouer (genre : j'ai pas fait de jet pour que le hacker se connecte illégalement à la matrice, aurais-je dû et si oui, quel jet ?)
Help ?
(en vous remerciant par avance)
il n'y a pas de problème sur le changement entre hacher et techno, sauf que la techno utilise sa tete au lieu d'un comlink.
Pour ce qui est de la façon de faire c'est la même ainsi que les utilisations de forme complexe/programme.
Pour moi il doit effectivement hacké le système s'il veux faire le boulot, un simple programme d'édition peut éviter de ce faire voir, pour prendre le controle il suffit de commande, et pour voir les fichiers en lecture c'est plus de l'interprétation (a mon sens) tout dépend du niveau d'administration du hacker, un niveau de sécurité suffit pour avoir juste l'info, sinon un jet de catalogue pourrait faire l'affaire.
Mais tout passe d'abord dans un jet d'exploitation/hacking pour pénétré dans le système et tenter de faire certaines choses... le niveau d'administration donnera les jets nécessaire (celui qui a un compte admin n'aura pas besoin de jet pour la plupart de ses actions (sauf s'il souhaite effacer ses bidouillages et planquer des trucs genre bombe matricielle etc...).
Merci pour vos réponses.
Okhin, pour les trois cas, n'est-il pas besoin au préalable d'entrer illégalement sur la Matrice (via Falsification ou un truc du genre) ?
Pour le cas 2, tu dis " appareil donc compte d'admin ", c'est valable pour tous les appareils ? (tu aurais les références dans le SR4 ou SR4A stp ?)
De plus, tu dis qu'il vaut mieux utiliser Interception puis Imitation d'ordre. Quel est le défaut de cette technique (qui fait qu'on lui préfèrera un vrai hacking) ?
Pour les cas 1 à 3, je fais un test serveur (Système + Firewall) à chaque action du hacker dans le noeud ?
Pour spoofer, il lui faut l'accesID de quelqu'un ayant des droits sur la camera. Il va donc devoir d'abord scanner les environs à la recherche du commlink d'un garde, et sniffer son ID. Ensuite il pourras spoofer la camera pour editer son image. Et a chaque fois qu'il voudras changer la façon dont il edite l'image il devra rerspoofer.
Pas besoin de jet pour se connecter à la matrice locale, c'est un lieu public, il y a une partie publique sur le noeud. Par contre à partir de là il peux tenter de passer le firewall et faire de la m***. Là ça demande des jets et ça depends beucoup de comment il s'y prends.
Globalement dans les bouquins on trouve :
le Hacking on the fly (passer rapidement le firewall en force, au risque de declancher une alarme),
le spoofing (se faire passer pour quelqu'un ayant acces et faire des actions en son nom, comme valider un nouveau compte),
et le probing the target (qui prends des heures de préparation mais permet d'entrer souvent très discretement sur le noeud avec un max de droits).
Ne sont pas abordés le hacking au facing (coucher avec quelqu'un de la sécurité pour lui taxer son commlink et donc son accès), la hacking à la matraque (assomer un garde et lui taxer son comlink...), et d'autres methodes tout aussi peu "matricielles".
voila un résumé que j'avais fait pour moi
---------------------------------------------------
Tuez les tous, je reconnaitrais les miens.
L'aide de jeu d'Ultyme (http://sr.deurk.net/publications/SR4-Les_actes_elementaires_du_Hacker-v1.0.pdf) est toujours pratique, dans ce domaine, également.
One : The show must go on
Two : Well... forget about two...
neghull : oui, c'est utile pour connaitre les règles applicables à une action matricielle donnée mais ma difficulté, c'est de savoir quelle action matricielle est nécessaire pour telle ou telle intention du hacker.
Fred : bon, je vais regarder de près ton résumé en anglais (en retrouvant la correspondance : termes US > FR, j'espère que ça ne sera pas trop hard).
Juste un point : comment tu "sniffes" une ID sur un commlink (ça correspond à quelle action, une fois que tu es dans le commlink) ?
Merci pour vos conseils en tout cas, ça commence à se préciser.
Génial ! Tout s'éclaire dit comme cela !
Je potasse ça et je reviens si j'ai d'autres questions, merci Okhin !
Pas besoin d'être dans le commlink pour renifler l'acces ID de quelqu'un.
Je n'ai pas les règles en tête mais ça dois se trouver dans la section "interception de traffic" il me semble.
Bref il s'agis de reperer le signal d'un utilisateur legal pour ensuite se faire passer pour lui.
---------------------------------------------------
Tuez les tous, je reconnaitrais les miens.
J'ai aussi réaliser une aide de jeu qui réusme entièrement les 30 pages de Matrice du CoreBook en 3 pages (et un tableau à priorité de classement sur les jets, programmes, actions, seuils, etc). Blade, est-il posté qqpart ? (forums, cybi, ailleurs)
_____ _____ _____ _____ _____
"Azazel, Gally... à Dieu."
Celui que tu m'as envoyé par mail ?
Je l'ai pas publié, mais tu peux demander le rôle auteur au Sysop, et le proposer pour le nouveau Cybi !
_____________________________________________ Muscles, sang, sexe, intelligence... et carreaux.
ça marche pour les tableau excel avec choix de la colonne d'organisation des lignes ?...
_____ _____ _____ _____ _____
"Azazel, Gally... à Dieu."
Tu peux joindre un fichier à ton article.
_____________________________________________ Muscles, sang, sexe, intelligence... et carreaux.
Suis très intéressé par l'aide de jeu en question !