Shadowrun.fr Shadowrun en France et en français

Forums shadowrun.fr

Shadowrun en français

Vous n’êtes pas identifié.

Annonce

L’inscription de nouveaux utilisateurs sur le forum est temporairement fermée pour cause de spam ; mais n‘hésitez pas à nous contacter pour que nous vous enregistrions manuellement !

#1 27/08/2007 01:02:00

Doc
Membre
Date d’inscription: 08/08/2007

Comptes & accès aux données.

Suite à un début de questionnement dans un topic non approprié, je déplace la question ici.  Un utilisateur d'un noeud n'a pas forcèment accès à l'ensemble des données qui s'y trouvent (par exemple, un trader X d'une entreprise ne doit pas avoir envie que son concurrent direct dans l'entreprise accède à l'ensemble de ses transactions en cours.)
Donc, il serait logique qu'un hacker qui se branche dessus ne puisse pas accèder à toutes les données qui s'y trouvent. Si, reprenant cet exemple, un hacker essaye d'obtenir les fichiers d'un utilisateur particulier (comme les lignes de comptes du trader X), considérez-vous qu'il doit faire un jet de hacking normal (puisque trader X est utilisateur), un jet admin à +6 (puisque n'importe quel utilisateur n'a pas accès au compte de trader X, et qu'il faut donc avoir des droits supérieurs), un jet un peu intermédiaire (puisqu'il s'agit d'accéder à un compte utilisateur, mais pas n'importe lequel) voir (moins probable) un jet de falsification ?

Hors ligne

 

#2 27/08/2007 01:17:20

Jérémie
SysOp SrFr – Fantôme Ombres Portées
Lieu: France
Date d’inscription: 01/04/2005
Site web

Re: Comptes & accès aux données.

Ca dépend du contexte. À la base c'est Hacking+Édition, mais tout dépend du cas précis.

Hors ligne

 

#3 27/08/2007 09:04:55

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Comptes & accès aux données.

Soit le hacker tente de pirater le système en se faisant passer pour l'utilisateur X, et il lui faudra alors le "mot de passe" de celui-ci avant de pénétrer le système.
Soit le hacker veut simplement piquer les fichiers, alors il lui faudra un compte au moins sécurité (+3) pour le faire sans souci (pas de test pour la copie, et à priori pas de souci non plus pour des mesures de sécurité sur les fichiers). Il pourrait  néanmoins le faire avec un simple compte utilisateur je dirais, mais ce compte ne lui permettrait que d'entrer, pas d'avoir les droits sur les fichiers : il lui faudra pour ça hacker la copie et désamorcer toute protection sur les fichiers.


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#4 27/08/2007 19:16:30

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

Doc a écrit:

Un utilisateur d'un noeud n'a pas forcèment accès à l'ensemble des données qui s'y trouvent (par exemple, un trader X d'une entreprise ne doit pas avoir envie que son concurrent direct dans l'entreprise accède à l'ensemble de ses transactions en cours.) Donc, il serait logique qu'un hacker qui se branche dessus ne puisse pas accèder à toutes les données qui s'y trouvent.

C'est bien pour cela que chaque compte d'utilisateur a son espace personnel protégé par au moins un mot de passe voire une CI. Partant de là, Nam' a bien expliqué comment cela fonctionne. Techniquement, cela donne, d'après moi, pour des fichiers très sensibles (c'est généralement ceux-là qu'un runner recherche) :

N.B. Ne pas oublier que l'indice de Système de chacun des noeuds dont on parle ci-dessous limite l'indice des programmes qui y sont actifs (cf. SR4 VF p.215).

Après s'être créé un simple compte utilisateur (SR4 VF p.223 : test étendu de hacking improvisé = Hacking + Exploitation, SR=Firewall, intervalle=1PI), Joe Runner se lance à la recherche de l'espace personnel de sa cible (SR4 VF p.222 : test étendu de recherche de données = Recherche de données + Catalogue, SR=2 (facile de repérer l'espace perso), intervalle=1 tour de combat (il limite sa recherche au réseau en question)).

Une fois repéré cet espace perso, il l'analyse de l'extérieur pour déceler ses protections (test opposé de perception matricielle = Informatique + Analyse contre celui de furtivité de la CI=Firewall+Furtivité) et aperçoit une CI blanche bombe matricielle (voire, selon le degré de paranoïa de la cible, des modèles plus violents ou plus fourbes, genre CI trace ou CI noire, s'inspirer alors du supplément SR3 "La matrice" VF p.103 à 109). Il la désamorce (SR4 p.225 : test opposé de Hacking+Désamorçage contre le double de l'indice de la CI) et pénètre dans le noeud de l'espace personnel de sa cible.

Il l'analyse de l'intérieur cette fois (même test que précédemment) et y découvre deux CI de patrouille (dotées au moins des programmes Analyse, Pistage et Attaque dont Joe n'apprend l'existence qu'en fonction du nombre de succès excédentaires obtenus au test précédent). Heureusement que Joe a un bon programme de Furtivité actif, mais il ne doit pas traîner (les CI feront chacune un test opposé de perception matricielle = Autopilote + Analyse contre Hacking + Furtivité à chaque action suspecte de Joe).

4° ...J'ai pas le temps d'aller plus loin aujourd'hui.

Des remarques, des critiques, avant la suite?


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#5 27/08/2007 19:51:56

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Comptes & accès aux données.

Pour le 3°, pour précision : action suspecte ici c'est par exemple tenter de lire ou copier le fichier (en fonction des droits qu'a laissé le propriétaire du fichier) puisque le perso est connecté comme un simple utilisateur, qui n'a pas à fouiner dans l'espace perso de son collègue.


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#6 27/08/2007 20:06:20

Doc
Membre
Date d’inscription: 08/08/2007

Re: Comptes & accès aux données.

*Est-il envisageable que l'espace perso soit lui-même protégé par un firewall, nécessitant un hacking improvisé pour y pénétrer, en plus des mesures pré-citées?

*L'alternative, c'est d'épier le propriétaire du compte (donc de le repérer), d'obtenir son mot de passe (Interception du signal sans fil, puis décryptage), puis de falsifier son ID (hacking+ falsification) pour oeuvrer par la suite de manière plus sereine? Le tout, de l'intérieur (donc en étape 2, après le hacking improvisé) ou de l'extérieur (donc en étape 1) du noeud?

*Une autre option pourrait être d'obtenir les droits en passant par la base de registre après le hacking improvisé, mais cela me paraît plus risqué.

(sinon parfait pour les explications, tout devient soudainement plus limpide!)

Dernière modification par Doc (27/08/2007 20:13:14)

Hors ligne

 

#7 27/08/2007 21:19:03

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Comptes & accès aux données.

Doc a écrit:

*Est-il envisageable que l'espace perso soit lui-même protégé par un firewall, nécessitant un hacking improvisé pour y pénétrer, en plus des mesures pré-citées?

Oui et non. Non, un stockage mémoire en soi n'a pas de firewall. Oui, il est possible voire probable (selon la taille de l'entreprise) qu'il y ait un noeud dédié aux espaces de données des utilisateurs. Ce noeud est souvent soit pas si protégé que ça mais pas accessible directement (sauf via une clef physique à l'intérieur des locaux, sinon faut montrer patte blanche à un noeud qui sert de "bouncer", qui lui est bien plus dodu), soit est accessible de l'extérieur directement (pour du télétravail par exemple) mais sera davantage protégé (avec éventuellement aussi une clef physique qu'il faudra gruger).

Doc a écrit:

*L'alternative, c'est d'épier le propriétaire du compte (donc de le repérer), d'obtenir son mot de passe (Interception du signal sans fil, puis décryptage), puis de falsifier son ID (hacking+ falsification) pour oeuvrer par la suite de manière plus sereine? Le tout, de l'intérieur (donc en étape 2, après le hacking improvisé) ou de l'extérieur (donc en étape 1) du noeud?

Les deux semblent viables. Et c'est là où des runners d'autres spécialités peuvent être utiles, pour repérer et fureter autour de la cible.

Doc a écrit:

*Une autre option pourrait être d'obtenir les droits en passant par la base de registre après le hacking improvisé, mais cela me paraît plus risqué.

Ce que tu décris se fait avec les droits admin : tu te connectes en admin, tu te crées un compte (une backdoor, avec juste les droits qu'il te faut), tu furetes éventuellement un peu (on sait jamais les bonus qu'on peut se faire, les infos fraîches c'est toujours bon à prendre wink) et tu déco.
Ensuite, plus tard, tu te reconnectes avec ton joli compte tout neuf et tu rafles la mise.


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#8 27/08/2007 23:57:52

Doc
Membre
Date d’inscription: 08/08/2007

Re: Comptes & accès aux données.

Namergon a écrit:

Soit le hacker veut simplement piquer les fichiers, alors il lui faudra un compte au moins sécurité (+3) pour le faire sans souci (pas de test pour la copie, et à priori pas de souci non plus pour des mesures de sécurité sur les fichiers). Il pourrait  néanmoins le faire avec un simple compte utilisateur je dirais, mais ce compte ne lui permettrait que d'entrer, pas d'avoir les droits sur les fichiers : il lui faudra pour ça hacker la copie et désamorcer toute protection sur les fichiers.

Namergon a écrit:

Ce que tu décris se fait avec les droits admin : tu te connectes en admin, tu te crées un compte

Yep, j'avais vu cette possibilité avec les droits admin, mais je me demandais si, de la même manière que ce que tu décrivais avec les fichiers d'un autre utilisateur, c'est à dire en les hackant sans avoir les droits dessus, il ne serait pas possible de hacker la base de registre et de désamorcer toute protection dessus (sans avoir les droits dessus) pour au minimum lire le mot de passe d'un utilisateur (voir l'éditer, mais avec un gros risque d'alerte).

Autre question, une fois qu'un hacker est entré dans un noeud avec un type d'accès, au hasard utilisateur, s'il se rend compte qu'il va avoir besoin de droits admin, doit/peut-il juste refaire un test étendu hacking+édition (firewall+6) pour augmenter ses droits?

Hors ligne

 

#9 28/08/2007 00:00:54

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

Oui, bien sûr! Enfin, ça me semble logique et il me semble bien avoir lu ça dans le scénar de Nam pour l'écran (très sympa, au passage).


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#10 28/08/2007 00:05:16

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Comptes & accès aux données.

Doc a écrit:

Yep, j'avais vu cette possibilité avec les droits admin, mais je me demandais si, de la même manière que ce que tu décrivais avec les fichiers d'un autre utilisateur, c'est à dire en les hackant sans avoir les droits dessus, il ne serait pas possible de hacker la base de registre et de désamorcer toute protection dessus (sans avoir les droits dessus) pour au minimum lire le mot de passe d'un utilisateur (voir l'éditer, mais avec un gros risque d'alerte).

Dans l'absolu, ça doit être faisable.

Doc a écrit:

Autre question, une fois qu'un hacker est entré dans un noeud avec un type d'accès, au hasard utilisateur, s'il se rend compte qu'il va avoir besoin de droits admin, doit/peut-il juste refaire un test étendu hacking+édition (firewall+6) pour augmenter ses droits?

Oui, en fait, tu tentes de te connecter avec un autre compte. Mêmes risques, mêmes possibilités.


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#11 28/08/2007 00:06:33

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

Namergon a écrit:

Doc a écrit:

*Est-il envisageable que l'espace perso soit lui-même protégé par un firewall, nécessitant un hacking improvisé pour y pénétrer, en plus des mesures pré-citées?

Oui et non. Non, un stockage mémoire en soi n'a pas de firewall. Oui, il est possible voire probable (selon la taille de l'entreprise) qu'il y ait un noeud dédié aux espaces de données des utilisateurs. Ce noeud est souvent soit pas si protégé que ça mais pas accessible directement (sauf via une clef physique à l'intérieur des locaux, sinon faut montrer patte blanche à un noeud qui sert de "bouncer", qui lui est bien plus dodu), soit est accessible de l'extérieur directement (pour du télétravail par exemple) mais sera davantage protégé (avec éventuellement aussi une clef physique qu'il faudra gruger).

C'est vrai que j'avais zappé que si l'espace perso est un noeud distinct du système principal, dans mon exemple, donc avec ses propres attributs Système et Firewall, il faudrait à Joe un nouveau compte utilisateur. Bien vu! wink


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#12 29/08/2007 01:59:52

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

Mise à jour avant la suite (demain, a priori, mais d'autres peuvent s'en charger aussi, hein...) :

Après s'être créé un simple compte utilisateur (SR4 VF p.223 : test étendu de hacking improvisé = Hacking + Exploitation, SR=Firewall, intervalle=1PI) en ayant réussi à passer outre la vigilance du firewall (SR4 VF p.223 : test étendu (???) de Firewall+Analyse, SR=Furtivité de Joe, Intervalle=???), Joe Runner se lance à la recherche de l'espace personnel de sa cible (SR4 VF p.222 : test étendu de recherche de données = Recherche de données + Catalogue, SR=2 (facile de repérer l'espace perso), intervalle = 1 TC (il limite sa recherche au réseau en question)).

Une fois repéré cet espace perso, il l'analyse de l'extérieur pour déceler ses protections (test opposé de perception matricielle = Informatique + Analyse contre celui de furtivité de la CI=Firewall+Furtivité) et aperçoit une CI blanche bombe matricielle (voire, selon le degré de paranoïa de la cible, des modèles plus violents ou plus fourbes, genre CI trace ou CI noire, s'inspirer alors du supplément SR3 "La matrice" VF p.103 à 109). Il la désamorce (SR4 p.225 : test opposé de Hacking+Désamorçage contre le double de l'indice de la CI) et pénètre dans le noeud de l'espace personnel de sa cible.

Il s'y crée un compte utilisateur (mêmes tests que ci-dessus) puis l'analyse de l'intérieur cette fois (même test aussi que précédemment) et y découvre deux CI de patrouille (dotées au moins des programmes Analyse, Pistage et Attaque dont Joe n'apprend l'existence qu'en fonction du nombre de succès excédentaires obtenus au test précédent). Heureusement que Joe a un bon programme de Furtivité actif, mais il ne doit pas traîner (les CI feront chacune un test opposé de perception matricielle = Autopilote + Analyse contre Hacking + Furtivité à chaque action suspecte de Joe).

Quelqu'un a-t-il compris comment fonctionne la règle de détection des tentatives de hacking par le firewall? S'il s'agit bien d'un test étendu (c'est aussi ce que dit la VO), quel est l'intervalle qui détermine l'espérance de vie du compte falsifié? Mais ne s'agit-il pas simplement d'un test opposé (ça me semblerait plus logique, mais il faudrait ajouter la compétence de Hacking au programme Furtivité pour que cela devienne faisable...)?

Dernière modification par El Comandante (29/08/2007 11:28:14)


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#13 29/08/2007 07:43:13

Ygg
Membre
Lieu: RP sud
Date d’inscription: 21/04/2005

Re: Comptes & accès aux données.

El Comandante a écrit:

Quelqu'un a-t-il compris comment fonctionne la règle de détection des tentatives de hacking par le firewall? S'il s'agit bien d'un test étendu (c'est aussi ce que dit la VO), quel est l'intervalle qui détermine l'espérance de vie du compte falsifié? Mais ne s'agit-il pas simplement d'un test opposé (ça me semblerait plus logique, mais il faudrait ajouter la compétence de Hacking au programme Furtivité pour que cela devienne faisable...)?

De tête (pour ce que ça vaut) :

Soit tu y vas à l'arrache et le noeud fait un test (étendu) à chaque fois que toi tu lances les dés (d'où la difficulté du hacking à l'arrache). L'intervalle est donc le même que celui du hacker : 1 passe d'init.

Soit tu y vas à la cool et l'intervalle est 1 heure. Là, le système ne fera qu'un test (normal) pour tenter de te repérer au moment où tu pénètres le système.


"So many worlds, so much to do, so little done, such things to be."
Lord Alfred Tennyson

Hors ligne

 

#14 29/08/2007 11:22:35

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

Ygg a écrit:

El Comandante a écrit:

Quelqu'un a-t-il compris comment fonctionne la règle de détection des tentatives de hacking par le firewall? S'il s'agit bien d'un test étendu (c'est aussi ce que dit la VO), quel est l'intervalle qui détermine l'espérance de vie du compte falsifié? Mais ne s'agit-il pas simplement d'un test opposé (ça me semblerait plus logique, mais il faudrait ajouter la compétence de Hacking au programme Furtivité pour que cela devienne faisable...)?

De tête (pour ce que ça vaut) :

Soit tu y vas à l'arrache et le noeud fait un test (étendu) à chaque fois que toi tu lances les dés (d'où la difficulté du hacking à l'arrache).

Un test étendu serait logique si, à chaque fois qu'un joueur lance les dés pour cumuler le nombre de succès nécessaires à son test étendu de Hacking + Exploitation (1 pour utilisateur, 3 pour sécurité et 6 pour admin), le système lançait lui aussi, en parallèle, son total de Firewall + Analyse et cumulait les succès obtenus contre un SR égal à l'indice du programme Furtivité du hacker. Cela expliquerait que l'intervalle n'est pas précisé.

Cependant, le gros hic, c'est qu'il n'est précisé nulle part que le nombre de succès que le système doit obtenir pour déceler la tentative de hacking, et qu'il lui suffit donc, a priori, d'un seul succès pour y arriver et déclencher l'alarme. Il s'agit donc plus d'un test de réussite que d'un test étendu, en fait, et c'est pour cela qu'un test opposé me semblerait dans ce cas-là plus approprié.

P.S. Petites précisions supplémentaires :

1. Il semblerait que c'est le même principe, du point de vue du test, face à un hacking improvisé et un hacking avec repérage, puisque SR4 VF dit, p.224 : "D'une façon similaire au hacking improvisé, le noeud obtient un Test d'Analyse + Firewall automatique lorsque vous effectuez l'intrusion proprement dite". En effet, s'il n'est pas précisé cette fois de quel type de test il s'agit (j'ai vérifié que la traduction était parfaitement fidèle à la VO), il semble logique que cela soit parce qu'il s'agit du même type de test (même si je comprends bien que la précision "lorsque vous effectuez l'intrusion proprement dite" puisse mettre le doute).

2. En repérage de cible, l'intervalle est bien d'une heure en RV mais il passe à un jour en RA (ça dissuade).

Dernière modification par El Comandante (29/08/2007 11:27:32)


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#15 29/08/2007 11:31:41

Ygg
Membre
Lieu: RP sud
Date d’inscription: 21/04/2005

Re: Comptes & accès aux données.

Toujours de tête...

Le seuil pour le système est, dans les 2 cas, l'indice du programme furtivité du hacker.

Quand au type de test, par défaut, quand rien n'est précisé, c'est un test "normal".


"So many worlds, so much to do, so little done, such things to be."
Lord Alfred Tennyson

Hors ligne

 

#16 29/08/2007 11:54:45

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

Ahlalalalalala! Bon sang mais c'est bien sûr!!!

Je m'embrouille toujours avec la notion de seuil de réussite en SR4 par rapport aux anciennes versions!

Ben oui, c'est clair en fait : le joueur lance Hacking + Exploitation suffisamment de fois pour obtenir un nombre de succès égal à l'indice de Firewall du système (s'il veut se créer un compte sécurité il lui en faudra 3 de plus et encore 3 de plus pour un compte admin) et à chaque fois qu'il lance les dés, le MJ lance pour le système Firewall + Analyse et cumule le nombre de succès. S'il obtient au moins autant de succès que l'indice du programme Furtivité du hacker, l'alarme est déclenchée.

J'ai bon?

Je trouve cependant toujours que, malgré l'explication d'Ygg, le type de test effectué par le système contre un repérage de cible n'est a priori pas un test de réussite. En toute logique, le système a d'autant plus de chances de repérer les tentatives de hacking que le hacker y passe du temps à effectuer des opérations illicites. J'aurais donc plutôt tendance à rester sur mon interprétation du texte.


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#17 29/08/2007 13:30:17

Ygg
Membre
Lieu: RP sud
Date d’inscription: 21/04/2005

Re: Comptes & accès aux données.

El Comandante a écrit:

J'ai bon?

C'est bien ça.


El Comandante a écrit:

Je trouve cependant toujours que, malgré l'explication d'Ygg, le type de test effectué par le système contre un repérage de cible n'est a priori pas un test de réussite. En toute logique, le système a d'autant plus de chances de repérer les tentatives de hacking que le hacker y passe du temps à effectuer des opérations illicites. J'aurais donc plutôt tendance à rester sur mon interprétation du texte.

Je vais me permettre une métaphore.

Disons que tu as devant toi une porte fermée à clé, et dans le mur à côté d'elle un trou "aveugle". On te dis qu'au fond du trou, il y a la clé, mais aussi une tapette à souris de marque KutzDaFinger (tm).

Tu as deux choix :
1/ Tu es pressé. Tu fourres ta main (et ton bras) dans le trou en tatant le plus prudemment possible pour récupérer la clé (et tes doigts).
2/ Tu prends ton temps. Tu jetes un oeil dans le trou avec une petite lampe pour voir ce qui s'y cache, tu tatonnes prudemment avec une baguette en bois, tu glisses un fil de fer dont l'extrémité a été recourbée en forme de crochet pour tenter d'attraper la clé, etc...

Dans le 1er cas, à chaque fois que tu poses ta main, tu risques de te faire ruiner les doigts. Dans le 2nd, tu prends moins de risques parce que tu y vas tranquillement et que tu cherches à repérer la clé et la tapette avant d'aller risquer ta main dans le trou.


"So many worlds, so much to do, so little done, such things to be."
Lord Alfred Tennyson

Hors ligne

 

#18 29/08/2007 13:59:04

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

Après plus mûre réflexion, l'intérêt du repérage de cible étant de prendre moins de risque et réussir plus facilement mais en y passant plus de temps, il est logique que le système ait moins de chances de déceler le hacker, même si celui-ci y passe plus de temps. Il semble logique qu'il ne s'agisse donc pas d'un test étendu mais d'un simple test de réussite. Si j'ai bien compris, il faut considérer que le temps passé est alors essentiellement de l'observation plutôt que de la manipulation de code pour expliquer que le système ait autant de mal à repérer ce type de tentative de hacking. Cela me laisse un peu sceptique sur le fond, mais cela semble correct du point de vue des règles puisque cela laisse plus de chances de réussir en prenant le temps plutôt qu'en étant pressé.


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#19 29/08/2007 14:36:08

Raven
Membre
Lieu: Bordeaux
Date d’inscription: 28/08/2006
Site web

Re: Comptes & accès aux données.

Dis toi que c'est de l'analyse de trame (données échangées encapsulées) qui te permet de savoir quels protocoles sont autorisés, quels ports sont ouverts,... En gros c'est un scan géant qui te permet de savoir ce qui est ouvert, ce qui est fermé, les habitudes (genre ce tunnel ne s'ouvre que de 13h00 à 13h30) et donc quand tu tentes ton intrusion tu a plein d'indices pour pas te faire jeter/repérer.

Je vois ça comme ça smile

Dernière modification par Raven (29/08/2007 15:42:37)


SR1 SR2+ SR3++ SR4+++ h++ b++ B? UB- IE+ RN-- W dk++ ad+++ sh++ ma+ mc+++ m++(e++) gm++ M P-
Prophezine (N°1 à 5)

Hors ligne

 

#20 29/08/2007 15:35:48

Doc
Membre
Date d’inscription: 08/08/2007

Re: Comptes & accès aux données.

Je vois ça comme Raven moi aussi... Par analogie avec un systéme physique de sécurité, dans un cas, tu attaques brutalement le mur d'enceinte à coup de marteau de piqueur, en essayant de rester silencieux, dans l'autre, tu te places à 1000km avec des jumelles, tu cherches à voir si une porte de service ne reste pas ouverte, tu repères les angles des cameras et enfin tu te rapproches en priant que la tourelle ne te voit pas!

De plus, si j'ai bien compris, en cas de repérage, c'est au moment de l'intrusion, donc une fois que l'on a repéré la faille, que le test d'analyse est effectué (ce qui signifierait qu'un hacker peut faire le repérage, sans risque, et un autre la tentative d'intrusion).

Hors ligne

 

#21 29/08/2007 15:52:12

Ygg
Membre
Lieu: RP sud
Date d’inscription: 21/04/2005

Re: Comptes & accès aux données.

Doc a écrit:

De plus, si j'ai bien compris, en cas de repérage, c'est au moment de l'intrusion, donc une fois que l'on a repéré la faille, que le test d'analyse est effectué (ce qui signifierait qu'un hacker peut faire le repérage, sans risque, et un autre la tentative d'intrusion).

Là par contre, je ne suis pas certain que ce soit possible. Je pense que le hacker qui "sonde" pour trouver l'entrée ne maîtrise pas complètement le moment où il va réussir à pénétrer. Du coup, il se retrouve soudain à l'intérieur du noeud. S'il en sort aussi sec, il n'a rien qui lui permettra de revenir 5 mn plus tard, ni de refiler le passage à un autre hacker.

Une fois qu'il est entré, le hacker doit créer un nouveau compte (sous réserve qu'il en acquis des droits suffisants pour celà) ou récupérer le compte d'un tiers. L'autre hacker pourra se servir d'un tel compte pour entrer à son tour.

Enfin, c'est comme ça que je vois la chose.


"So many worlds, so much to do, so little done, such things to be."
Lord Alfred Tennyson

Hors ligne

 

#22 29/08/2007 16:01:27

Doc
Membre
Date d’inscription: 08/08/2007

Re: Comptes & accès aux données.

Effectivement, c'est possible... En tous cas, 5 mn ça me paraît long, en termes matriciels... Mais au bout d'une seule action, le temps d'envoyer les données?

A minima, même si cela ne permet pas de passer tranquillement, il est possible qu'un long repérage procure une sorte de bonus si l'intrusion est très légérement différée... Après tout, comme le dit Raven, le repérage permet d'accumuler un grand nombre d'infos exploitables sur le firewall (et ses failles) du noeud...

Hors ligne

 

#23 29/08/2007 16:52:14

El Comandante
Membre
Lieu: Marseille
Date d’inscription: 30/11/2006
Site web

Re: Comptes & accès aux données.

Doc a écrit:

A minima, même si cela ne permet pas de passer tranquillement, il est possible qu'un long repérage procure une sorte de bonus si l'intrusion est très légérement différée... Après tout, comme le dit Raven, le repérage permet d'accumuler un grand nombre d'infos exploitables sur le firewall (et ses failles) du noeud...

En fait, le seul bonus qu'accorde un repérage de cible est que le système n'a qu'un seul jet de détection au lieu d'une série cumulable de jets face à un hacking improvisé. Cela dit, dans le cas d'un hacker qui n'est vraiment pas pressé, peu importe le temps qu'il va passer à obtenir les informations nécessaires à la création d'un compte du type dont il a besoin (= obtenir le nombre de succès nécessaires à son test étendu de Hacking + Exploitation), la seule chose qui peut lui poser problème, c'est le nombre de succès obtenus par le firewall du système. Et c'est bien ça le gros problème : il n'a aucune emprise là-dessus. Quel que soit le temps qu'il y passe, il ne peut pas se donner davantage de chances de passer en discrétion que d'avoir le meilleur programme de Furtivité que lui permet son Système.

Si je ne me suis pas trompé, si c'est bien comme ça que fonctionne le système de jeu, je ne le trouve pas très convainquant. sad


Utopistes, debout! ShadowWiki a besoin de vous!

Hors ligne

 

#24 29/08/2007 17:05:40

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Comptes & accès aux données.

Le hacking par repérage permet au hacker de trouver la faille, mais aussi de l'exploiter. Ce test étendu, une fois réussi, donne au hacker un compte (qu'il a défini au départ et qui détermine le seuil du test).
Il peut ensuite utiliser ce compte quand il veut (à la discrétion du MJ, au bout d'un moment, la faille a pu être corrigée par les admins du noeud). Une action suffit alors pour se connecter, sans jet de dés pour le hacker. C'est à ce moment que le noeud fait son test pour détecter que cette connexion n'est pas normale.

Effectivement, il y a une prise de risque pour le hacker au moment où il exploite effectivement la faille qu'il a trouvée. C'est pourquoi souvent, le hacker tente de hacker un noeud avec des privilèges d'admin, teste tout de suite son compte et la 1ère chose que fait le hacker une fois à l'intérieur, c'est de se créer une backdoor (un compte valide). Il se déconnecte alors et utilise la backdoor pour le "vrai hack" important pour la mission, car il ne devrait pas attirer l'attention du système.


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#25 29/08/2007 17:12:31

Doc
Membre
Date d’inscription: 08/08/2007

Re: Comptes & accès aux données.

Il me semble que c'est quand même un avantage énorme... Un noeud d'indice 6 (donc le meilleur systéme "classique"), n'a qu'une chance sur 3 environ de détecter un hacker possédant un programme de furtivité 5 ,pour un compte admin! A l'inverse, si le hacker est en hacking improvisé, même s'il a ses 12 à 14 dés de hacking+ exploitation, il se fera avoir dans 80 à 90% des cas s'il veut un compte admin... 

En bref, il me semble que le repérage sert surtout dans les situations où un nombre très important de succès est requis (compte admin notamment)... Mais je ne suis pas certain de comprendre ce qui te choque ?

EDIT: Cross post avec Namergon, désolé... Effectivement, la technique que tu décris est sans doute la plus safe... Et met bien en évidence les avantages d'un bon repérage...

Dernière modification par Doc (29/08/2007 17:16:45)

Hors ligne

 
Ludik Bazar — Destockage de jeux de simulation

Pied de page des forums

Propulsé par PunBB
par Rickard Andersson