Shadowrun.fr Shadowrun en France et en français

Forums shadowrun.fr

Shadowrun en français

Vous n’êtes pas identifié.

Annonce

L’inscription de nouveaux utilisateurs sur le forum est temporairement fermée pour cause de spam ; mais n‘hésitez pas à nous contacter pour que nous vous enregistrions manuellement !

#1 24/07/2008 18:53:43

Xaraan
Membre
Date d’inscription: 24/07/2008

Hacking, les limites

J'aimerais connaitre votre point de vue sur les limites du hacking et ce au travers de quelques questions. Je tiens par avance à m'excuser car je suis un geek de base IRL et donc il se peut que certains de mes termes soient incompris, et donc que les réponses ne soient pas effectives ...

1) Est-il possible d'obtenir un accès Ring0 sur un node ou un émetteur ? Si oui, quelle en serait la difficulté.
2) Peut-on obtenir des accès Ring0, voire Ring1 sur un secteur matricielle ?
3) Est-il possible de programmer un vers qui se propage par commlink où la victime infecte tout ce avec quoi elle interagit et ainsi de suite ?
4) Peut-on "jumper" dans un commlink et acquérir le contrôle de cette personne de la même manière (le hacking en moins) qu'un rigger "jumperait" dans un véhicule ou un bâtiment ?

C'est tout pour le moment smile

Hors ligne

 

#2 24/07/2008 21:18:12

gritche
Membre
Lieu: Lausanne, Suisse
Date d’inscription: 09/08/2007

Re: Hacking, les limites

1) ca doit correspondre à un accès admin soit avec une difficulté de +6 (test étendu de hacking+exploitation)
2) un test de hacking avec une difficulté de +3 donnant un accès de type sécurité (étendu hacking+exploitation)
3) Je dirais oui, je ne vois pas ce qui pourrait l'empêcher
4) Tu peux hacker un commlink et contrôler les appareils connectés dessus et faire certaines choses mais tu ne pourras pas forcer le type à sortir son flingue et à se tirer une balle dans la tête ou le forcer à te donner un code d'accès.


"We want to control the world" said Sinclair. "A fine distinction. Let someone else rule ... or appear to. Meanwhile, we make certain that everything works to benefit the Lodge. The rewards of power, without the drawbacks."

Hors ligne

 

#3 25/07/2008 15:09:38

Zero Cool
Membre
Lieu: Avignon (oui le pont, je sais)
Date d’inscription: 25/11/2005

Re: Hacking, les limites

Ah le Geek qui ne cite pas ses sourceuh ! Say mal ! tongue

Bon, pour tous ceux qui pensent que Ring0 serait la suite d'un film du presque même nom : http://en.wikipedia.org/wiki/Image:Priv_rings.svg (et l'article en anglais sur le sujet : http://en.wikipedia.org/wiki/Supervisor … visor_mode

Après je te dirais que de façon "canon" (officielle par rapport aux écrits de la gamme) tu es parti beaucoup trop loin techniquement ^^...Ce genre de subtilités de sécurité réseau n'est pas prise en compte par les règles de façon explicite (enfin en tout cas dans les règles de bases, et c'est tout ce que j'ai...Si c le cas dans Unwired, désolé, je suis donc à côté de la plaque ^^).

- > Toutefois je rejoins gritche, la façon la plus simple de le gérer avec les règles qu'on a est la gestion des privilèges (3 types de comptes : utilisateurs/sécurité/Admin) qui permettent d'accéder aux Rings considérés.

- >Pour le vers, d'accord aussi. Bien que je ne vois pas exactement comment le simuler. Mais théoriquement jouable (ce serait un comble si on n'utilisait plus de vers en 2070 ^^).

- > Pour le jump, cf. ce que dit gritche. Tite précision : non tu ne peux pas hacker le cerveau de l'utilisateur ni "l'utilisateur" lui-même, mais juste agir sur son cyber...La vraie question est de savoir si tu peux te servir de son bras cyber pour le retourner contre son utilisateur...Je ne sais plus si c'est prévu et/ou possible.

Dernière modification par Zero Cool (25/07/2008 15:18:16)


SRGC (Version: 0.22) : SR4+++ SR3++ SR2+ SR1 h b++ B? UB- IE LST(SrFr) dk+ rk- m gm+ m p-

Hors ligne

 

#4 25/07/2008 17:00:01

gritche
Membre
Lieu: Lausanne, Suisse
Date d’inscription: 09/08/2007

Re: Hacking, les limites

le ver, trojan et virus sont détaillés dans unwired. Il est même dit que l'on peut évidemment mixer un ver, un trojan et un virus en même temps histoire d'être plus efficace big_smile Je n'ai pas unwired sous les yeux donc je ne peux pas donner la page exacte.

Justement c'est pour ça que je disais d'utiliser les règles classiques de +6 ou +3 pour les comptes. on ne va pas chipoter entre superviseur et administrateur big_smile


"We want to control the world" said Sinclair. "A fine distinction. Let someone else rule ... or appear to. Meanwhile, we make certain that everything works to benefit the Lodge. The rewards of power, without the drawbacks."

Hors ligne

 

#5 27/07/2008 16:02:35

Cheschire Cat
Membre
Date d’inscription: 21/12/2007

Re: Hacking, les limites

Merci Zero Cool, parce que je ne suis pas un vrai geek, mais que Xaraan est mon PJ et il est informaticien ^^! Je vais me jeter sur Unwired, il a l'air de mieux en mieux rempli celui-là!!
Par contre, la question qu'on s'est posés, c'est : est-ce que le technomancien peut se faire hacker sa tête, son commlink virtuel en gros? Parce que ça me semble "logique" mais un peu trop puissant... J'aurais donc dit que non, mais... j'hésite!


we are Alamos like the bomb come from. ALL remember the Alamos. twnty thousund.
> New Visions, Ohio, June 23 2036, 8:39 PM

Hors ligne

 

#6 27/07/2008 20:42:28

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Hacking, les limites

Non, le "commlink" du technomancien n'est pas sa tête : son corps entier est "wifi-sensible", capable de recevoir et émettre des signaux wifi matriciels, et son cerveau a la capacité d'interpréter tout ça. Le commlink du technomancien fait partie de lui, mais ce n'est pas lui. C'est comme s'il était crânien, tout simplement, du point de vue du hack.
Si tu peux hacker son persona incarné, tu ne peux pas plus hacker son corps que tu peux hacker le corps d'un non-technomancien.


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#7 27/07/2008 22:19:10

BlackEars
Membre
Lieu: Lyon7
Date d’inscription: 19/10/2006

Re: Hacking, les limites

mmm... je me demande bien à quoi peut ressembler la structure en RV du noeud d'un personna incarné. vu que contrairement aux autres noeuds ils ne sont pas créés par un logiciel mais par le pouvoir du technomancien ?

Hors ligne

 

#8 28/07/2008 09:39:45

gritche
Membre
Lieu: Lausanne, Suisse
Date d’inscription: 09/08/2007

Re: Hacking, les limites

Il me semble que dans Unwired, il est précisé que seuls certains sprites et les technomanciens peuvent hacker le persona incarné d'un autre techno donc un hacker classique ne pourra pas le hacker. Il pourra par contre, utiliser un brouillage et décrypter les données transitant entre le techno et le noeud/appareil. désolé pour ne pas donner la page je n'ai pas unwired sous les yeux.

Dernière modification par gritche (28/07/2008 10:22:00)


"We want to control the world" said Sinclair. "A fine distinction. Let someone else rule ... or appear to. Meanwhile, we make certain that everything works to benefit the Lodge. The rewards of power, without the drawbacks."

Hors ligne

 

#9 08/08/2008 15:51:02

Zero Cool
Membre
Lieu: Avignon (oui le pont, je sais)
Date d’inscription: 25/11/2005

Re: Hacking, les limites

unwired P.135 a écrit:

Hacking the Biological Node :

While the biological node is impenetrable to hackers, it is vulnerable to technomancers and sprites, who are “on the same wavelength,” wirelessly speaking. Technomancers and sprites can locate and hack other technomancers’ biological nodes per normal rules, although one cannot probe a technomancer for weakness. Hacking a technomancer is always considered to be a hacking in on the fly for an “admin account” (+6 threshold modifier).

wink

Dernière modification par Zero Cool (08/08/2008 15:52:59)


SRGC (Version: 0.22) : SR4+++ SR3++ SR2+ SR1 h b++ B? UB- IE LST(SrFr) dk+ rk- m gm+ m p-

Hors ligne

 

#10 08/08/2008 15:57:27

Zero Cool
Membre
Lieu: Avignon (oui le pont, je sais)
Date d’inscription: 25/11/2005

Re: Hacking, les limites

BlackEars a écrit:

mmm... je me demande bien à quoi peut ressembler la structure en RV du noeud d'un personna incarné. vu que contrairement aux autres noeuds ils ne sont pas créés par un logiciel mais par le pouvoir du technomancien ?

Unwired P.135 (Bilogical PAN) a écrit:

Unlike peripherals, standard nodes, and nexi (Nodes, p. 55), biological nodes are not “places of the Matrix” with addresses and access ID numbers, and can neither run programs nor store data. They are visual and virtual representations created by the technomancer himself as subconscious aids to deal with data transfers, “node scripts,” and subscription of wireless devices.

wink


SRGC (Version: 0.22) : SR4+++ SR3++ SR2+ SR1 h b++ B? UB- IE LST(SrFr) dk+ rk- m gm+ m p-

Hors ligne

 

#11 08/08/2008 20:26:29

BlackEars
Membre
Lieu: Lyon7
Date d’inscription: 19/10/2006

Re: Hacking, les limites

alors ils disent donc que la représentation virtuelle du noeud est créée par le technomancien lui même, et que le noeud est accessible seulement aux autres techno et sprites, c'est ça ?

en fait d'après moi c'était soit ça, soit le hacker à l'intérieur du noeud voyait, avec ses filtres de réalité, des structures completement difformes et des process bien moins structurés, plus aléatoires, et ne voyauit rien sans ses filtres.

enfin dans notre cas je décrirai que le commlink du hacker va tout simplement gentiment lui dire que le noeud n'est pas accessible, parcequ'il suit un protocole inconnu.
(ou plutot qu'il ne suit aucun protocole connu ^^)

Hors ligne

 
Ludik Bazar — Destockage de jeux de simulation

Pied de page des forums

Propulsé par PunBB
par Rickard Andersson