Shadowrun.fr Shadowrun en France et en français

Forums shadowrun.fr

Shadowrun en français

Vous n’êtes pas identifié.

Annonce

L’inscription de nouveaux utilisateurs sur le forum est temporairement fermée pour cause de spam ; mais n‘hésitez pas à nous contacter pour que nous vous enregistrions manuellement !

#1 25/03/2010 17:03:20

Skippy
Membre
Lieu: Clermont-ferrand
Date d’inscription: 25/03/2010
Site web

Déroulement de la partie matricielle d'une run

Bonjour à tous smile

Vieux MJ/joueur de Shadowrun avec les trois éditions précédentes, j’envisage de passer à la 4ème prochainement

Pour être sur d’avoir bien compris comment fonctionne la Matrice dans SR4, je me permets de vous proposer ce petit exemple de run avec les jets que je ferais faire à un Hacker si c’était moi le MJ

Je ne dispose que du livre de base

N’hésitez pas à reprendre tout ce qui ne va pas smile

WalMart le Fixer a eu vent d’un arrivage de matos électronique sympa dans un entrepôt appartenant à une boite de transport/messagerie locale à Seattle. La marchandise doit être livrée d’ici demain matin, ce qui laisse peu de temps à notre Fixer pour faire main basse dessus. Il décide faire appel à une bande de runners de ses connaissances, pas des pointures ni des adeptes du coup feu mais plutôt des petits démerdards de l’infiltration/cambriolage, qu’il emploie de temps en temps pour approvisionner ses stocks

Le deal est conclu et les runners se mettent au boulot dans la foulée car il faut que tout soit réglé avant le départ des livraisons le lendemain

La société de transports est une grande zone d’entrepôts et de parkings, entourée d’une enceinte grillagée surveillée par de nombreuses caméras et un duo de drone, le tout géré par un Spider de permanence dans le check-point de sécurité installé à l’entrée de la zone où des gardes contrôlent les ID des véhicules et du personnel. Le site est patrouillé par trois maîtres-chiens. Il n’y a pas de surveillance astrale mais le personnel de sécurité est formé à reconnaître les manifestations  magiques et à agir en conséquence

Les runners montent une planque à partir d’une aire de repos sur l’autoroute qui longe la zone. La société dispose d’une bretelle pour accéder à l’autoroute

Pendant que le Shaman du groupe part faire une observation astrale et que ses deux autres potes, les Muscles, observent le site à la jumelle, le Hacker se connecte au réseau pour observer le Nœud du checkpoint afin d’y déceler une faille

Il a pris soin de falsifier son ID d’accès de son commlink avec un Test de Hacking + Falsification (2)

Au bout d’une heure, il fait un Test étendu Hacking + Exploitation (Système + Firewall). Il lui faudra deux heures pour obtenir un accès avec un compte niveau sécurité

Lorsqu’il effectuera l’intrusion proprement dite, le nœud fera un Test d’Analyse + Firewall (programme Furtivité du Hacker). Le seuil n’est pas atteint, il n’y aura donc pas de déclenchement d’alerte

Une fois dans le Nœud du checkpoint, le Hacker fait un test de Perception Matricielle avec Informatique + son programme Analyse afin de repérer d’éventuelles CI ou Programmes en activité. Il repère un programme Analyse qui tourne sur le Nœud. Il décide donc de le planter en faisant un Test étendu Attaque + Hacking (Firewall + Système – 1 tour de combat) (je ne suis pas certain que cela ne déclenche pas une alerte ça...)

Il lance ensuite une recherche de données pour trouver où sont entreposées les caisses à dérober. Il fait donc un Test de Recherche de données + son programme Catalogue. Vu qu’il connaît les références de ce qu’il cherche, fournies par Walmart, le seuil ne devrait pas être trop élevé

Puis il va créer un fichier indiquant une livraison imprévue dans l’entrepôt où est stocké le matos électronique que lui et ses potes doivent récupérer.  Pour cela, il va effectuer un Test étendu de Hacking + Edition (seuil à déterminer suivant le MJ)

Il va aussi se ménager une Backdoor afin de pouvoir revenir facilement une fois l’équipe ressortie avec la marchandise afin d’effacer les enregistrements vidéos du checkpoint avec de nouveau des Tests étendus de Hacking + Edition. Il effacera aussi les traces de son passage après avoir trouvé le journal de sécurité du Nœud grâce à un Test de Recherche de données

Vient ensuite le moment de falsifier l’ID du GMC Bulldog de l’équipe afin qu’elle corresponde à celle du véhicule faisant la livraison imprévue avec un Test de Hacking + Falsification (2)

Puis tout le monde embarque dans le van. Seul le conducteur est visible, les autres sont rendus invisibles par le shaman et planqués à l’arrière derrière des caisses de transport standards pleines de cailloux/métal pour donner du poids afin de berner les senseurs du checkpoint qui vérifient que le poids des véhicules correspond bien au poids total en charge déclaré sur le bon de transport

Le passage du checkpoint se fait sans encombre, du moins du point de vue matriciel. Les gardes contrôlent l’ID du véhicule et voit qu’il est bien attendu pour une livraison programmée au dernier moment

Une fois à l’entrepôt, le runner visible entreprend de décharger ses caisses pendant que le Hacker localise la caméra de la zone dont le nœud est caché. Il effectue donc un Test de Guerre électronique + Scan(4). Une fois trouvée, il entreprend de la hacker à la volée avec un Test étendu de Hacking + Exploitation (Firewall +3 pour avoir un compte niveau sécurité - 1Passe d’Initiative). La caméra fait un Test étendu Analyse + Firewall(Furtivité). Avec de la chance, notre Hacker réussit en 1 phase et n’est pas repéré

Il prend alors le contrôle de la caméra avec un Test de Hacking + Commande puis Hacking + Edition afin de faire tourner une boucle

Les Muscles neutralisent alors les éventuels agents de quai présents avec des armes silencieuses et sans doute non-létales, avec un éventuel soutien magique du Shaman. Ils planquent les corps, puis embarquent le matos électronique en laissant les caisses qui ont servies de leurres. Re-contrôle au checkpoint sans problème matriciel là encore. Et même s’il y a un souci, le Hacker peut le gérer en pénétrant sans problème dans le Nœud grâce à sa Backdoor.  Puis direction l’autoroute pour dégager fissa et livraison express à un Walmart enchanté smile

Dernière modification par Skippy (25/03/2010 17:06:40)

Hors ligne

 

#2 25/03/2010 21:50:35

Jazz
Membre
Date d’inscription: 10/01/2010

Re: Déroulement de la partie matricielle d'une run

Skippy a écrit:

Il repère un programme Analyse qui tourne sur le Nœud. Il décide donc de le planter en faisant un Test étendu Attaque + Hacking (Firewall + Système – 1 tour de combat) (je ne suis pas certain que cela ne déclenche pas une alerte ça...)

Pas forcement. Le programme a planté, c'est tout. Il faut un type de la sécurité informatique pour le relancer ou une glace soupçonneuse en tache de fond, mais s'il n'y en a pas, tu est tranquille.

Skippy a écrit:

Puis tout le monde embarque dans le van. Seul le conducteur est visible, les autres sont rendus invisibles par le shaman et planqués à l’arrière derrière des caisses de transport standards pleines de cailloux/métal pour donner du poids afin de berner les senseurs du checkpoint qui vérifient que le poids des véhicules correspond bien au poids total en charge déclaré sur le bon de transport

Méthode moulomane smile Le hackeur pourrait intercepter et falsifier le flux de donnée du senseur.

Skippy a écrit:

Les Muscles neutralisent alors les éventuels agents de quai présents avec des armes silencieuses et sans doute non-létales, avec un éventuel soutien magique du Shaman.

Aucune raison s'ils passent pour des types normaux... Le premier à se réveiller va déclencher une alerte... Ça servirait à quoi de laisser une situation propre matricielle si tu sabote le travail en laissant des traces (des cartouches par terre ou des bleus) ?
De toute façon ton hackeur va foirer à un moment ou à un autre donc t'inquiètes pas, tes "muscles" vont jouer aussi smile

Skippy a écrit:

Re-contrôle au checkpoint sans problème matriciel là encore.

Re-moulomane. smile

Skippy a écrit:

Et même s’il y a un souci, le Hacker peut le gérer en pénétrant sans problème dans le Nœud grâce à sa Backdoor.

Le noeud du checkpoint ? S'il y a une alerte du monde physique, il a intérêt a serrer les fesses, y aura pas qu'un pgm d'analyse smile

Pour moi, ça à l'air niquel tout ce que tu a écris. Après, c'est une question d'interprétation des situations e jeu du MJ...


~ ~ ~ ~

Hors ligne

 

#3 25/03/2010 22:21:19

farfromnice
Membre
Lieu: Québec
Date d’inscription: 10/02/2009
Site web

Re: Déroulement de la partie matricielle d'une run

moi pour moins me faire chier je le joue en roleplya

exemple (quoi que tirer d'éclipse Phase mais le Mesh et la Matrice c'est presque la même chose):

Joueur entre dans le serveur/node/noeud (moi je lis les livres en anglais (coute moins chers) alors attention au Anglicissme) Hacking + Exploit (System + FireWall) et se fait un compte Administrateur dans un des KillSats qui entoure la terre (but de la game descendre sur terre)

le Joueur arrive devant une node en forme d'aréoport militaire, trouve le centre de contrôle (la tour de contrôle, DAH !) et ce met à parlé avec le program de protection, un colonel à la Full Metal Jacket

Joueur : je viens vous relever Colonel
IC : HAHAHAHAHA faite moi pas rire général (compte Admin) -> impossibilité d'exécuter demande (pop-ups)
Joueur : (soupir) dans ce cas, veuliez-vous mettre à "off"
IC : (regarde de poisson) vous plaisantez général ?
Joueur : NON ! Soldat !
-> impossibilité d'effecture demande, demande hors de paramêtre
(est à ce moment tout les autres joueurs crient après leur hacker parce qu'ils pensent être meilleur que lui sad )

et ça a continuer comme-ci comme-ça ... jusqu'à temps qu'il se tanne et reprogramme le tout (c'était la seul solution à vrai dire) soit un jet de Haking + Exploit (pour "crasher" la node, et ensuite Informatique + command pour réécrire le program)

ça fait beaucoup moins de jets ... et c'est beaucoup plus drôle tongue


laissez moi vous expliquez l'histoire de Roger le runner ...

Hors ligne

 

#4 26/03/2010 20:51:29

Namergon
Fondateur & grand archiviste - Ombres Portées
Lieu: Champigny sur Marne
Date d’inscription: 18/04/2005
Site web

Re: Déroulement de la partie matricielle d'une run

Skippy a écrit:

le Hacker se connecte au réseau pour observer le Nœud du checkpoint afin d’y déceler une faille

Éventualité que tu ne mentionnes pas : le site dispose de 2 nœuds : un servant de façade au "monde extérieur" et de "chokepoint"/filtre de sécurité, et un autre servant à gérer l'activité de l'entreprise, accessible uniquement via le chokepoint ou depuis la Matrice à certaines personnes via un compte d'accès avec authentification.
Dans ce cas, le hacker devrait hacker le chokepoint soit pour accéder au nœud qui contient les infos de localisation de la marchandise à voler et dans lequel il veut créer un fausse notification de livraison, soit aussi pour y contrôler la sécurité physique du lieu. Il peut aussi avec ses camarades repérer un des personnes qui a un compte autorisé à accéder directement au nœud de gestion, et lui dérober son moyen d'authentification, ce qui permettra au hacker de contourner le chokepoint pour cet aspect du run au moins.

Skippy a écrit:

Il a pris soin de falsifier son ID d’accès de son commlink avec un Test de Hacking + Falsification (2)

Skippy a écrit:

Une fois dans le Nœud du checkpoint, le Hacker fait un test de Perception Matricielle avec Informatique + son programme Analyse afin de repérer d’éventuelles CI ou Programmes en activité. Il repère un programme Analyse qui tourne sur le Nœud. Il décide donc de le planter en faisant un Test étendu Attaque + Hacking (Firewall + Système – 1 tour de combat) (je ne suis pas certain que cela ne déclenche pas une alerte ça...)

Planter un programme demande un Test opposé de Hacking + Exploitation contre Firewall + Système.
Planter le programme ne le "détruit" pas, il passe simplement d'un état actif à un état chargé. Même s'il est possible pour le hacker de sécurité/spider de configurer le nœud pour avoir une réaction précise à ce genre d'événement, il est peu probable que ce soit une alerte, peut-être tout au plus une notification au hacker voire le déclenchement d'une CI. Je te conseille de considérer que le spider est averti ou qu'une CI soit lancée (une CI avec Analyse et Pistage par exemple) seulement en cas de complication ou d'échec critique du hacker. En cas d'échec critique, une alerte peut effectivement s'envisager.

Maintenant, dernier point : le hacker ayant un compte de sécurité, il est crédible que ce niveau de compte lui octroie le droit de désactiver le programme sans le planter. A toi de voir s'il faut un comte admin, ou si le niveau sécurité suffit.

Skippy a écrit:

Il lance ensuite une recherche de données pour trouver où sont entreposées les caisses à dérober. Il fait donc un Test de Recherche de données + son programme Catalogue. Vu qu’il connaît les références de ce qu’il cherche, fournies par Walmart, le seuil ne devrait pas être trop élevé

En effet, d'autant qu'il limite la recherche à un seul nœud.

Skippy a écrit:

Vient ensuite le moment de falsifier l’ID du GMC Bulldog de l’équipe afin qu’elle corresponde à celle du véhicule faisant la livraison imprévue avec un Test de Hacking + Falsification (2)

Hum, maquiller l'ID du Bulldog pour qu'on puisse pas remonter jusqu'à lui ultérieurement, oui, mais en fait, tu crée d'abord l'ID de ton Bulldog, et tu la mets ensuite dans le faux fichier de livraison wink

Skippy a écrit:

Puis tout le monde embarque dans le van. Seul le conducteur est visible, les autres sont rendus invisibles par le shaman et planqués à l’arrière derrière des caisses de transport standards pleines de cailloux/métal pour donner du poids afin de berner les senseurs du checkpoint qui vérifient que le poids des véhicules correspond bien au poids total en charge déclaré sur le bon de transport

Gaffe, ici, au poids : les personnages sont invisibles, mais à moins d'une Lévitation en plus, ils pèsent toujours leur poids. Et ils le pèseront toujours à la sortie. Tu dois voir si le checkpoint fait un contrôle à la sortie aussi, auquel cas ça peut compliquer les choses pour les PJ.
Ceci dit, si le hacker est dans la place, il peut aussi faire dire ce qui l'arrange aux senseurs wink

Skippy a écrit:

Une fois à l’entrepôt, le runner visible entreprend de décharger ses caisses pendant que le Hacker localise la caméra de la zone dont le nœud est caché. Il effectue donc un Test de Guerre électronique + Scan(4).
Une fois trouvée, il entreprend de la hacker à la volée avec un Test étendu de Hacking + Exploitation (Firewall +3 pour avoir un compte niveau sécurité - 1Passe d’Initiative). La caméra fait un Test étendu Analyse + Firewall(Furtivité). Avec de la chance, notre Hacker réussit en 1 phase et n’est pas repéré

S'il a une backdoor dans le nœud de sécurité, il n'a pas forcément besoin de tout ça : il a pu déjà se connecter au réseau de caméras et en connaître tous les emplacements, qu'il peut d'ailleurs indiquer à son équipe via un plan partagé avec les commlinks des autres PJ. Et il les hacke "de l'intérieur" au fur et à mesure.


"Uh-oh, Toto, it doesn't look like we're gods anymore."
- Little Dottie to her faithful program frame

Hors ligne

 

#5 27/03/2010 00:11:53

Jazz
Membre
Date d’inscription: 10/01/2010

Re: Déroulement de la partie matricielle d'une run

Namergon a écrit:

Maintenant, dernier point : le hacker ayant un compte de sécurité, il est crédible que ce niveau de compte lui octroie le droit de désactiver le programme sans le planter. A toi de voir s'il faut un comte admin, ou si le niveau sécurité suffit.

Un avis professionnel : au boulot, c'est admin... Je bosse pas dans la sécurité informatique, mais sur un mainframe. Au boulot, chez trois clients différents, même si j'ai tout les droits, je peux "canceller" un job, mais pas vider totalement les logs. Alors le programme que je plante se verra. Pour virer le plantage (et la cause et tout le tintouin qui permet de le relancer/débugger), il faudrait que je soit admin.

Si un compte sécurité permet de faire un peu ce qu'on veux au niveau... sécurité, il ne permet pas de passer totalement inaperçu.

Pour en revenir à SR4, y a des sites ou la sécurité est gérée n'importe comment : je pense que cela dépends grandement de l'indice de professionnalisme des concepteurs du nœud.


~ ~ ~ ~

Hors ligne

 

#6 05/04/2010 21:15:52

Skippy
Membre
Lieu: Clermont-ferrand
Date d’inscription: 25/03/2010
Site web

Re: Déroulement de la partie matricielle d'une run

Merci beaucoup (même si ces remerciements sont un un peu tardif) pour vos réponses et les précisions. Cela m’aide à voir tout cela plus clairement http://smileys.sur-la-toile.com/repository/Respect/0009.gif

Une révélation l’idée du double nœud  http://smileys.sur-la-toile.com/repository/Respect/0004.gifJ’avais un peu de mal à visualiser que même la partie gestion/administration de l’entreprise se passe aussi dans le même nœud que la partie sécurité. Mais là, c'est impecc' smile

Dernière modification par Skippy (05/04/2010 21:16:51)

Hors ligne

 
Ludik Bazar — Destockage de jeux de simulation

Pied de page des forums

Propulsé par PunBB
par Rickard Andersson