Shadowrun en français
Vous n’êtes pas identifié.
J'aimerais connaitre votre point de vue sur les limites du hacking et ce au travers de quelques questions. Je tiens par avance à m'excuser car je suis un geek de base IRL et donc il se peut que certains de mes termes soient incompris, et donc que les réponses ne soient pas effectives ...
1) Est-il possible d'obtenir un accès Ring0 sur un node ou un émetteur ? Si oui, quelle en serait la difficulté.
2) Peut-on obtenir des accès Ring0, voire Ring1 sur un secteur matricielle ?
3) Est-il possible de programmer un vers qui se propage par commlink où la victime infecte tout ce avec quoi elle interagit et ainsi de suite ?
4) Peut-on "jumper" dans un commlink et acquérir le contrôle de cette personne de la même manière (le hacking en moins) qu'un rigger "jumperait" dans un véhicule ou un bâtiment ?
C'est tout pour le moment
Hors ligne
1) ca doit correspondre à un accès admin soit avec une difficulté de +6 (test étendu de hacking+exploitation)
2) un test de hacking avec une difficulté de +3 donnant un accès de type sécurité (étendu hacking+exploitation)
3) Je dirais oui, je ne vois pas ce qui pourrait l'empêcher
4) Tu peux hacker un commlink et contrôler les appareils connectés dessus et faire certaines choses mais tu ne pourras pas forcer le type à sortir son flingue et à se tirer une balle dans la tête ou le forcer à te donner un code d'accès.
Hors ligne
Ah le Geek qui ne cite pas ses sourceuh ! Say mal !
Bon, pour tous ceux qui pensent que Ring0 serait la suite d'un film du presque même nom : http://en.wikipedia.org/wiki/Image:Priv_rings.svg (et l'article en anglais sur le sujet : http://en.wikipedia.org/wiki/Supervisor … visor_mode
Après je te dirais que de façon "canon" (officielle par rapport aux écrits de la gamme) tu es parti beaucoup trop loin techniquement ^^...Ce genre de subtilités de sécurité réseau n'est pas prise en compte par les règles de façon explicite (enfin en tout cas dans les règles de bases, et c'est tout ce que j'ai...Si c le cas dans Unwired, désolé, je suis donc à côté de la plaque ^^).
- > Toutefois je rejoins gritche, la façon la plus simple de le gérer avec les règles qu'on a est la gestion des privilèges (3 types de comptes : utilisateurs/sécurité/Admin) qui permettent d'accéder aux Rings considérés.
- >Pour le vers, d'accord aussi. Bien que je ne vois pas exactement comment le simuler. Mais théoriquement jouable (ce serait un comble si on n'utilisait plus de vers en 2070 ^^).
- > Pour le jump, cf. ce que dit gritche. Tite précision : non tu ne peux pas hacker le cerveau de l'utilisateur ni "l'utilisateur" lui-même, mais juste agir sur son cyber...La vraie question est de savoir si tu peux te servir de son bras cyber pour le retourner contre son utilisateur...Je ne sais plus si c'est prévu et/ou possible.
Dernière modification par Zero Cool (25/07/2008 15:18:16)
Hors ligne
le ver, trojan et virus sont détaillés dans unwired. Il est même dit que l'on peut évidemment mixer un ver, un trojan et un virus en même temps histoire d'être plus efficace Je n'ai pas unwired sous les yeux donc je ne peux pas donner la page exacte.
Justement c'est pour ça que je disais d'utiliser les règles classiques de +6 ou +3 pour les comptes. on ne va pas chipoter entre superviseur et administrateur
Hors ligne
Merci Zero Cool, parce que je ne suis pas un vrai geek, mais que Xaraan est mon PJ et il est informaticien ^^! Je vais me jeter sur Unwired, il a l'air de mieux en mieux rempli celui-là!!
Par contre, la question qu'on s'est posés, c'est : est-ce que le technomancien peut se faire hacker sa tête, son commlink virtuel en gros? Parce que ça me semble "logique" mais un peu trop puissant... J'aurais donc dit que non, mais... j'hésite!
Hors ligne
Non, le "commlink" du technomancien n'est pas sa tête : son corps entier est "wifi-sensible", capable de recevoir et émettre des signaux wifi matriciels, et son cerveau a la capacité d'interpréter tout ça. Le commlink du technomancien fait partie de lui, mais ce n'est pas lui. C'est comme s'il était crânien, tout simplement, du point de vue du hack.
Si tu peux hacker son persona incarné, tu ne peux pas plus hacker son corps que tu peux hacker le corps d'un non-technomancien.
Hors ligne
mmm... je me demande bien à quoi peut ressembler la structure en RV du noeud d'un personna incarné. vu que contrairement aux autres noeuds ils ne sont pas créés par un logiciel mais par le pouvoir du technomancien ?
Hors ligne
Il me semble que dans Unwired, il est précisé que seuls certains sprites et les technomanciens peuvent hacker le persona incarné d'un autre techno donc un hacker classique ne pourra pas le hacker. Il pourra par contre, utiliser un brouillage et décrypter les données transitant entre le techno et le noeud/appareil. désolé pour ne pas donner la page je n'ai pas unwired sous les yeux.
Dernière modification par gritche (28/07/2008 10:22:00)
Hors ligne
unwired P.135 a écrit:
Hacking the Biological Node :
While the biological node is impenetrable to hackers, it is vulnerable to technomancers and sprites, who are “on the same wavelength,” wirelessly speaking. Technomancers and sprites can locate and hack other technomancers’ biological nodes per normal rules, although one cannot probe a technomancer for weakness. Hacking a technomancer is always considered to be a hacking in on the fly for an “admin account” (+6 threshold modifier).
Dernière modification par Zero Cool (08/08/2008 15:52:59)
Hors ligne
BlackEars a écrit:
mmm... je me demande bien à quoi peut ressembler la structure en RV du noeud d'un personna incarné. vu que contrairement aux autres noeuds ils ne sont pas créés par un logiciel mais par le pouvoir du technomancien ?
Unwired P.135 (Bilogical PAN) a écrit:
Unlike peripherals, standard nodes, and nexi (Nodes, p. 55), biological nodes are not “places of the Matrix” with addresses and access ID numbers, and can neither run programs nor store data. They are visual and virtual representations created by the technomancer himself as subconscious aids to deal with data transfers, “node scripts,” and subscription of wireless devices.
Hors ligne
alors ils disent donc que la représentation virtuelle du noeud est créée par le technomancien lui même, et que le noeud est accessible seulement aux autres techno et sprites, c'est ça ?
en fait d'après moi c'était soit ça, soit le hacker à l'intérieur du noeud voyait, avec ses filtres de réalité, des structures completement difformes et des process bien moins structurés, plus aléatoires, et ne voyauit rien sans ses filtres.
enfin dans notre cas je décrirai que le commlink du hacker va tout simplement gentiment lui dire que le noeud n'est pas accessible, parcequ'il suit un protocole inconnu.
(ou plutot qu'il ne suit aucun protocole connu ^^)
Hors ligne