Reflexion sur le systeme de gestion des hackers dans le DK

Un peu de dK dans votre quotidien.

Reflexion sur le systeme de gestion des hackers dans le DK

Ancienne version voir plus bas


Préambule : ce thread est fait de ma vision de l'informatique, des techniques actuelles de piratage et d'intrusion que je connais, et de mon expérience de jeu de rôle. L'objectif est de faire des hackers des personnages qui peuvent rapidement agir, sans monopoliser trop longtemps le MJ.
Si certains termes sont techniques et que je n'ais pas donné de définition suffisament claire, merci de me le signaler pour modification.

Definition du hacker : Je parle ici de l'image populaire du pirate informatique, compétent et bien geek. J'exclu volontairement les 'lamers' et 'script-kiddies' (les lamers et Script kiddie sont des termes péjoratifs désignant les pirates informatiques néophytes qui, dépourvus des principales compétences en matière de gestion de la sécurité informatique, passent l'essentiel de leur temps à essayer d'infiltrer des systèmes, en utilisant des scripts ou programmes mis au point par d'autres. => Définition de Wikipedia)




--------------------------------------- Pour le MJ : La réalité ------------------------------------------

Attention : ce qui suit est une revue très succinte des méthodes connues d'attaques informatique. J'ai essayé de donner des termes techniques et leurs effets pour que le MJ puisse donner un certain cachet lors de ses descriptions à ses joueurs. Si vous craignez la migraine ou si vous avez des compétences en informatique, passez au paragraphe suivant!
Un hacker c'est tout dans les compétences, car chaque cible demandera des programmes adaptés. Je pars donc du postulat que c'est les compétences qui prédominent et non le matériel.
N'oublions pas que visuellement, dans notre monde actuel, une intrusion informatique n'est qu'une liste de lignes de codes qui apparait à l'écran, sans 3D ni explosion. Bref rien de passionnant sauf pour les initiés.



Les différentes phases classiques pour pénétrer un systeme sont :


L'ingénierie sociale

Il s'agit de récupérer le maximum d'informations sur l'architecture réseau, les systèmes d'exploitations et logiciels employés, et surtout découvrir les logins et mots de passe des utilisateurs afin de permettre une attaque discrète.
Les techniques physiques connues sont : la fouille des poubelles, la recherche de noms d'employés, l'emploi en stage ou CDD au sein de la société.
Les techniques informatiques sont : la recherche de faille sur site internet pour identifier le serveur et l'OS (operating system), l'attaque sur mail perso des employés (plus simple que d'attaquer la société elle même), le phishing (se faire passer pour un organisme en vue de récuperer des informations sensibles)


L'attaque proprement dite dépendra des informations récoltées précédement :

-Si on a pu récupérer des logins et des mots de passe, on fera une attaque discrète à travers des logiciels malveillants comme les rootkits (logiciels qui s'installe à un niveau inacessible à l'administrateur lambda) ou des trojans (chevaux de troie) évolués pour récupérer les données sans créer de traces (on trace actuellement via les fichiers de log, qui recensent toutes les transactions effectuées sur un ordinateur). Il existe d'autres méthodes comme le sniffing (récupération du traffic réseau pour analyser les infos qui y passe) ou le spoofing (prise de l'identité de quelqu'un d'autre ayant des acces plus important pour récupérer les informations). On estime actuellement que la majorité des entreprises ne sont pas protégées contre une attaque de l'intérieur. C'est donc la méthode la plus sécurisée et qui permet uena ttaque discrète (voir plus bas).Derniere méthode, plus 'mission impossible' dans le look, est d'installer des Keyloggers physique; ce sont des connexions entre le clavier et le pc, qui enregistre toute les frappes que l'utilisateur fait. Il suffit ensuite de le récupérer pour avoir toutes les frappes (et même dans quels logiciels elles ont été faites, avec des impressions d'écran). Des versions software existent, mais subissent les mêmes contraintes que les autres programmes ; il faut reussir a percer les défenses ou les contourner pour installer le logiciel sans se faire repérer. Si jamais il alerte les services de surveillance de la cible, l'attaque passe immediatement en attaque frontale.

-Si on n'a pas pu récupérer de login via l'ingeniere sociale, alors le hacker va tenter une attaque frontale de type :
=> Casser les mots de passe : par force brute (on test toutes les combinaisons possible, cela peut prendre plus d'une semaine ou d'un mois sans déconnection) ou par dictionnaire (on essaie les mots de passe par défaut les plus connus, ou en se servant d'un dictionnaire classique pour faire des recoupements)
=> Deni de service (DOS, denial of service en rosbif) : on surchage le serveur pour le faire planter. Cela occupe les administrateurs et parfois permet de passer au travers des sécurités en place.
=> Débordement de tampon (buffer overflow) (attention, grosse vulgarisation): on surchage la pile d'appel du processeur pour pouvoir ecrire son propre code, et ainsi executer les commandes que l'on souhaite.
=> Il peut aussi utiliser ces techniques à travers plusieurs ordinateurs (et parfois plusieurs hackers alliés) pour augmenter ses chances de reussite ou pour leurrer l'adversaire ; on appelle cela une attaque distribuée.
=> Il existe encore bien d'autre techniques, mais peut interressantes pour notre objectif.


la fuite
Une fois l'attaque frontale lancée, le hacker sait qu'il agit en temps limité ; cela donne l'alerte aux administrateurs de la société visée qui vont essayer dans un premier temps d'isoler les données sensibles, puis de tracer le ou les hackers. C'est la que l'effacement des fichiers de log est la dernière étape indispensable pour éviter de se faire repérer. Ces fichiers contiennent les adresses IP des ordinateurs actuellement connectés, donc un moyen de remonter via internet et les routeurs aux hackers (et ce de manière quasiment physique si les adresses de routage sont connues).


----------------------------------- dans les jeux de rôles ----------------------------------------------

On peut proposer deux approches : la gestion rapide et la gestion complexe, suivant la place de l'informatique dans vos univers.

Approche rapide (Version de Pollux, à compléter ou à modifier ):

Le hacker utilisera sa compétence de métier(informaticien) pour attaquer un système informatique. Le système sera défini par un potentiel général indiquant sa fiabilité et sa résistance (5 : baraque à frite, 10 : cybercafé, 15 : mairie, 20 : EDF, 25 : Micro$oft, 30 : pentagone).

L'attaque sera fera comme suit :
1 : Récupération d'informations (ingenierie sociale) : phase d'espionnage pour obtenir une capacité à pénétrer le système. Celle ci peut donner des dK.

2 : Création des programmes nécéssaires à l'attaque : le matos, s'il est bien cree [ca demande du temps et un jet de Metier: informaticien] pourrait apporter des dK en fonction de la réussite de la preparation. ( Comme degrés du métier informaticien? )

3 : Attaque discrete : le personnage s'introduit et modifie le système grace a un jet de Metier: informaticien contre la vigilance du systeme. s'il echoue, il est repere. s'il fait un echec critique, il n'a meme pas pu modifier avant d'etre repere. Les atouts et DK interviennent (notamment l'atout d'attaque informatique sournoise). Tant qu'il n'est pas repéré, il continue à faire des attaques sournoises contre le système.

4 : Attaque Frontale se gere comme une attaque physique un peu particuliere: le systeme cherche a rompre le combat et ne fait que se defendre, le hacker cherche a réduire ses PV a zero pour obtenir [controle ou info] ce qu il cherche. ici, dK et assistance joue un role. (à compléter pour la gestion au tour par tour)

5 : Fuite qui oppose la Vigilance du systeme au metier: Hacker du hero. s'il echoue, il est repere. ici encore, dK et assistance joue un role.






Approche complexe :

Le système informatique sera shématisé comme une organisation (cf DKrunch) ou un adversaire. Elle aura les scores suivants:

-Sécurité : score à opposer aux capacités d'intrusion du hacker. Elle est la somme des défenses du système (firewalls, anti-virus, cryptographie...)
-Surveillance : score à opposer à la discrétion du hacker. Elle comporte les inforaticiens surveillant le traffic réseau et les logiciels rapportant toute anomalie dans le réseau.
-Traque : capacité de la cible à remonter la piste du hacker. Elle sert en opposition au score de fuite du hacker pour remonter sa trace.
-Verrouillage : capacité du système à se mettre hors de portée d'une attaque.
-Points de vie : une fois les PVs à 0, la cible est complètement sous le contrôle du hacker. Attention, certains services ou système (surveillance, ouverture de porte) peuvent être directement visés ; au MJ de définir les PVs accordé pour en prendre le contrôle. On peut définir les points de vie comme suit :
système simple ou peut protégé, type cybercafé : 10 + 2DK
système complexe ou bien protégé : 20 + 5DK
système super protégé : 40 + 8DK


Le hacker utilisera son score d'informatique et les bonus accordés par les atouts et le matériel à sa disposition à travers ce que j'appelerais ici des 'hacks':
-Intrusion : tout prog et atout permettant d'attaquer et de percer la défense du système. On l'oppose à la sécurité.
-Contrôle : Tout prog et atout permettant de faire des dégats au système. On l'oppose aux PVs.
-Discrétion : Tout prog et atout permettant de dissimuler son arrivée dans le système. En opposition à la surveillance.
-Fuite : tout prog ou atout permettant de fuir et camoufler ses traces. En opposition à la traque.
Tout jet se fait donc avec : Métier(informatique) + bonus du hack.


Phase 1 : l'ingenierie sociale
Le hacker doit être capable de se faire passer pour un autre pour faire de l'ingenierie sociale => compétences en dissimulation, evasion, comédie, déguisement. Les autres perso (même les bourrins) peuvent intervenir dans cette phase d'information. Au MJ de définir ce que les personnages récupèrent comme info (suivant roleplay, jets de comp ou autre).
Si l'ingenierie sociale est une réussite, alors les joueurs ont réussi à récuper un login et un mot de passe, ou ils ont insérer un trojan ou une backdoor. Ils peuvent faire une attaque discrète.
Si c'est un échec, on ne peut faire qu'un assaut frontal.
Si c'est un échec et qu'ils ont mis la cible aux aguets, la sécurité et la surveillance du système cible sont majorés de 5 à 10 points.
S'ils se sont fait repérés, la difficulté est augmentée de 5 points minimum dans tous les scores du système et ils ont peu de temps (moins de 48 heures généralement) pour agir ; après les données sensibles seront verrouillées et mises hors d'accès.

Si le hacker veut contacter d'autres pirates pur faire une attaque distribuée, cela demande des jets de renseignement et du roleplay (et souvent pas mal de fric). Ce genre d'attaque ne peut être que frontale.


Phase 2 : création des programmes
Les compétences informatiques (métier : informaticien) lui permettront de créer les programmes adaptés à l'attaque en elle même (appelés parfois 'hacks'). Suivant les capacités financières de la société et sa vigilance, la difficulté d'écrire de tels programmes peut aller de 5 à 30. Conseil : dans le cas d'une société lambda ou difficile à évaluer, prenez une difficulté moyenne et ajouter 3DK pour la compétences des informaticiens de la cible ; parfois vous avez des cracks employés aux mauvais endroit qui ont verouiller le systeme, parfois vous avez des abrutits à la DSI (direction des systèmes informatiques) qui ont 5 à 10 ans de retard sur la réalité informatique.
Le temps pour fabriquer les programme dépend de la difficulté : divisez la difficulté par 5 pour obtenir le nombre d'heures nécessaire à la fabrication des hacks. On peut réduire ce temps de 1 heure par tranche de 5points supplémentaires à la difficulté. Les règles de la coopération peuvent s'appliquer.
Si ce jet est reussi, l'informaticien à les bons outils pour pénétrer le systeme : il peut répartir autant de points qu'il à de degrés dans sa compétence d'informatique entre ses hacks : Intrusion, Contrôle, Discrétion et Fuite.


Phase 3 : attaque proprement dite.
On aura deux cas de figure ; soit une attaque discrete soit une attaque frontale.

Attaque discrète :
Le hacker fait un jet en opposition d'intrusion contre sécurité. Seul des DK de circonstance peuvent être appliqué (apres tout, personne ne s'attend à une attaque) pour simuler une architecture réseau différente des habitudes du hacker. S'il réussit, il applique les dégats de controle directement au système. S'il échoue, le système fait un jet de surveillance contre la discrétion du hacker ; si le système réussi, il repère une anomalie et le hacker est repéré ; on passe immédiatement en attaque frontale. Tant que le hacker n'est pas repéré, il peut continuer à attaquer le système. Si le hacker réussi à enlever mettre le système à 0 PVs, il a le contrôle de la place et n'a même pas besoin de fuir.

Attaque frontale :
Le hacker gagne +2 par membre présent pour faire une attaque distribuée.
On oppose le score d'intrusion au score de sécurité du système. Si le hacker réussit il applique les dégats de controle aux PVs du système. Des le système à 0 PV ou que le hacker à trouvé ce qu'il voulait, il doit fuir.
En cas d'échec, le sytème fait un jet de vérrouillage difficulté moyenne ; s'il est réussi le hacker ne peut plus obtenir une partie des informations (du plus sensible au moins sensible) ou se met totalement hors de portée. Des que le système à reussi 3 verrouillage, il est totalement protégé. (je laisse aux MJs le soins de choisir suivant les interêts du scénario le choix). Il ne reste qu'au hacker qu'à fuir.
Evidement, les autres personnages s'ils peuvent faire diversion ou nuire à l'organisation de la société donne un malus au jet de vérrouillage de la cible.


Phase 4 : fuite
Le système va tenter de pister le hacker (ou les hacker). Jet en opposition entre le score de fuite du hacker et de tracage du système. Le nombre de jets à faire dépend des dispositions de sécurité prisent par le hacker (roleplay et/ou atouts) :
Roleplay et idées bonnes (passer par différents sverveurs, attaque distribuée, leurres...): 3 jets
Roleplay et idées moyennes : 2 jets
Roleplay bof : 1 jet
Celui qui à le plus de succes gagne. Suivant la puissance du système attaqué, il faut s'attendre à des représailles plus ou moins rapides.


Atouts possibles pour un hacker :
-Hacker professionnel : 2D6 de dégât de contrôle. Nécessite 5 degrés en informatique.
-Hacker de brutasse : 3D6 de dégâts de contrôle. Nécessite 9 degrés en informatique.
-Cracker : spécialiste de déplombage de logiciels et de contournement des protections : +2 en intrusion et en contrôle lors d'un attaque frontale. Peut être pris une fois tous les 3 niveaux.
-Connu du milieu : bonus de +4 en renseignements et possibilité de réduction pour engager d'autres hacker pour une attaque distribuée.
-Architecte du réseau : le MJ ne peut pas mettre de DK de circonstance sur ses jets de surveillance.
-Adaptation rapide : le hacker peut modifier la répartition de ses points dans les 4 compétences de hack pour le coût d'une action.
-Controleur sournois : lors d'une attaque discrète, le hacker gagne 1D6 au contrôle. Peut être pris plusieurs fois.
-Programmeur parano : le nombre de jets de fuite est majoré de 1.
-Amis virtuels : contre 3DK, le hacker peut contacter d'autres hackers en plein assaut pour couvrir sa fuite. Il gagne un bonus de +4 à ses jets de fuite.


Matériel informatique : plutot que de fournir une liste de matos aux noms incompréhensibles, je propose de donner un bonus de 1 point dans un des hack par tranche de 1000 DO investits. Ce score ne peux pas dépasser +5 dans un hack.


Options :

Système informatique et organisation :
Pour mettre en corrélation une organisation et son système informatique :
Sécurité : Puissance + Ressources
Surveillance : Information + Réponse
Traque : Ascendant + Ressources
Verrouillage : Secret + Information
Points de vie : soit les Points de vie d'une organisation classique (ça peut faire pas mal en effet), soit la méthode décrite plus haut.

Sytème informatique séquencé :
Si on veut avoir accès à certaines zones précises de la société, on peut définir un score à atteindre pour accéder directement à ce secteur (intrusion contre sécurité):
Surveillance : moniteurs, caméras et micros : +10 ou 3DK, faire PV/2 ou 3 de dégâts pour y acceder directement.
Sécurité physique : empreintes, codes d'acces : +5 ou 2DK faire PV/3 ou 4 de dégâts pour y acceder directement.
Sauvegardes : enregistrements de données courantes +5 ou 2DK faire PV/3 ou 4 de dégâts pour y acceder directement.
Fichiers de log : fichiers contenant les traces des utilisateurs +10 ou 3DK faire PV/2 ou 3 de dégâts pour y acceder directement.
Département spécifique (exemple : Comptabilité) : +5 à +10 ou 3DK faire PV/2 ou 3 de dégâts pour y acceder directement.

Prise de controle rapide :
Dans le cas d'un assaut dans la société et de la possibilité pour le hacker de se connecter directement à du matériel approprié, il peut tenter de prendre le contrôle de l'objet guidé par informatique via un jet d'intrusion :
Difficulté 15 pour du matériel peut contrôlé (ordinateur personnel, machine de production)
Difficulté 20 pour du matériel sécurisé (caméras, ordinateur protégé)
Difficulté 30 pour du matériel très sécurisé (serveur sécurisé, contrôle de missiles)[/b]
Dernière édition par zuzul le 04 Fév 2007, 02:08, édité 2 fois.
zuzul
Golem saxophoniste
 
Messages: 418
Inscription: 01 Jan 1970, 01:00
Localisation: Nancy

Messagepar zuzul » 01 Fév 2007, 19:02

Haut

===question innocente===
et pourquoi ne pas traiter les "lamers" et "script-kiddies", [termes qu au passage je ne comprend pas]
===/question innocente===

Personellement, je trouve qu'il y a la beaucoup de matiere [et j'aurais aime une mise en page/forme un peu plus claire, avec du gras, des sauts de ligne ... parceque la c est assez indigeste], et on sent que c est un sujet qui te tiens a coeur.

Personellement, j aurais encore plus rationnalise / simplifie la chose.

J'aurais volontie ramene le hack en lui meme a une attaque utilisant la comp du hackeur contre une PROT generale du systeme.
Ce hack ne peut etre possible que si le hacker etablit une connection , une phase d'espionnage [ce que tu appelles "ingenierie sociale"?] pouvant etre necessaire [90% des cas].
Celle ci peut donner des dK.

le matos, s'il est bien cree [ca demande du temps et un jet de Metier: Hacker] pourrait apporter des dK en fonction de la wreussite de la preparation.

Une attaque discrete n est rien d autre q une sorte de backstab informatique super discret.
le personnage s'introduit et modifit grace a un jet de Metier: Hacker contre la vigilance du systeme. s'il echoue, il est repere. s'il fait un echec critique, il na meme pas pu modifier avant d'etre repere.

une attaque Frontale pourrait se gerer comme une attaque physique un peu particuliere: le systeme cherche a rompre le combat et ne fait que se defendre, le hacker cherche a reuduire ses PV a zero pour obtenir [controle ou info] ce qu il cherche. ici, dK et assistance joue un role.

la Fuite opposerait la Vigilance du systeme au metier: Hacker du hero. s'il echoue, il est repere. ici encore, dK et assistance joue un role.


vala. J'ai bon, chef? :wink:
Avatar de l’utilisateur
pollux
Bête des profondeurs
 
Messages: 245
Inscription: 01 Jan 1970, 01:00

Messagepar pollux » 02 Fév 2007, 04:30

Haut

Tu as tout bon et c'est bien plus simple expliqué comme cela!
Je retravaille de suite la mise en page pour en faire une version plus claire, et je vais essayer de tenir compte de tes remarques.

J'avoue que ramener tout à une seule compétence me parait très bourrin pour un perso spécialisé dans l'informatique ; je pense particulièrement aux mondes d'anticipations comme Shadowrun ou Cyberpunk ou une matrise de l'outil fait une sacrée différence à la table, mais la manière dont est traitée l'informatique m'a toujours dérangée (une sorte de porte/mosntre/trésor ou seuls les informaticiens peuvent participer, je trouve que cela plombe l'ambiance au point que soit les informaticviens sont des PNJs, soit toute l'équipe est informaticienne).

Mes objectifs sont de calquer (un peu) l'informatique sur la gestion magie ; peu de jets, des choix tactiques et l'intervention d'atouts pour 'customiser' le personnage. La magie à l'avantage d'être plus implicite que l'informatique ; je cherche à donner ce sentiment (et ta vision de l'attaque sournoise pour les backdoors est excellente!)

Merci d'avoir fait l'effort de tout lire, j'edit mon post pour le rendre plus lisible et je reste ouvert à tout commentaire.
zuzul
Golem saxophoniste
 
Messages: 418
Inscription: 01 Jan 1970, 01:00
Localisation: Nancy

Messagepar zuzul » 02 Fév 2007, 08:00

Haut

Version actuelle partie Un

(je reste ici dans une approche informatique 'Tom Clancy' ou Cyberpunk : l'info est une arme puissante et très dangeureuse. Donc laisser tout en un seul jet me parait dangeureux et limite gérable.)

Après réflexion on peut gérer l'attaque informatique comme une attaque classique :

Pour le hacker :
Intrusion (Attaque) = capacité de détruire les protections et la sécurité du système
Leurre (Défense) = capacité de leurrer les protections du système et empecher de détecter le hacker
Fuite (Sauvegarde) = sert principalement à couvrir ses traces et rester anonyme
Contrôle (Degats) = simulation de la prise de contrôle du système ciblé par le hacker. Sert à faire chuter les PVs de la structure.

Il faudrait définir les valeurs de base suivant la compétence du hacker en informatique, et les bonus du à du matériel ou des atouts.

Pour le système ciblé :
Traque (Attaque) = Capacité de traque du système : prog de recherche, informaticiens consacré à cela, fichiers de logs...
Sécurité (Défense) = défense active du système : informaticiens, firewalls, anti-virus, routage...
Surveillance (Sauvegarde) = défense passive du système, configuration réseau particulière du système, reniflage réseau...
PVs = Structure du système (qu'il soit global ou visé). Cela représente la difficulté pour prendre le contrôle du système que le hacker vise :
10 pour du matériel peut contrôlé (ordinateur personnel, machine de production)
20 pour du matériel sécurisé (caméras, ordinateur protégé)
30 pour du matériel très sécurisé (serveur sécurisé, contrôle de missiles)
50 et plus pour tout un système complet.
Verrouillage (dégâts) = capacité de repérer le hacker.

Si le système ciblé est sur ses gardes, les valeurs peuvent être remontées de 5 points




Ordre de résolution :

1 Recherche d'infos
RP, renseignements, prise de contact, espionnage. Les gains dépendent souvent de scènes complète à jouer et peuvent donner :
- Capacités du système : le hacker peut connaitre les valeurs en traque, sécurité, surveillance, verrouillage et PVs
- Alliés : bonus de coopération suivant les règles du DK
- Point d'infiltration : par l'obtention d'un mot de passe, d'un accès ou autre, le hacker peut faire une attaque sournoise.
- Point faible : découverte d'une faille de sécurité (terme informatique : exploit). Bonus en DK.


2 Préparation des programmes
Les compétences informatiques (métier : informaticien) lui permettront de créer les programmes adaptés à l'attaque en elle même (appelés parfois 'hacks'). Suivant les capacités financières de la société et sa vigilance, la difficulté d'écrire de tels programmes peut aller de 5 à 30 (5 : baraque à frite, 10 : cybercafé, 15 : mairie, 20 : EDF, 25 : Micro$oft, 30 : pentagone).
Conseil : dans le cas d'une société lambda ou difficile à évaluer, prenez une difficulté moyenne et ajouter 3DK pour la compétences des informaticiens de la cible.

Le temps pour fabriquer les programme dépend de la difficulté : divisez la difficulté par 5 pour obtenir le nombre d'heures nécessaire à la fabrication des programmes . On peut réduire ce temps de 1 heure par tranche de 5 points supplémentaires à la difficulté. Les règles de la coopération peuvent s'appliquer.

Si ce jet est reussi, l'informaticien à les bons outils pour pénétrer le systeme : il peut répartir autant de points qu'il à de degrés dans sa compétence d'informatique entre ses programmes : Intrusion, Leurre, Fuite et contrôle.


3 Attaque sournoise si possible

Jet d'intrusion + atouts + bonus contre la Surveillance du système.

-Reussite : applique les degats de contrôle aux PVs du systeme.
-Echec : hacker repéré, passe en attaque frontale.
-Echec critique : hacker repéré et laisse une signature : bonus de +5 en Traque pour le système ciblé.


4 Attaque frontale

Jet d'intrusion + atouts + bonus vs Sécurité du systeme.

-Reussite : applique les degats de contrôle aux PVs du systeme. une fois le système à 0 PV, le hacker à obtenu les infos qu'il cherchait. passe en fuite.
-Echec : systeme tente de securiser ses données : jet de verrouillage difficulté 30. A chaque tentative, la difficulté baisse de 5 points. Les actions des autres personnages peuvent faire remonter la difficulté. Un échec critique en verrouillage fait remonter la difficulté de 5 points.
-Echec critique : Fuite obligatoire du hacker.


5 Fuite

Jet de Fuite vs Traque du systeme.

-Reussite : Hacker non repéré
-Echec : Hacker localisé avec une précision dépendant de la puissance du système (la baraque à frite saura dans quel quartier il est, le Pentagone voit via satellite la couleur de ses chaussures)
-Echec critique : comme échec, mais ils ont aussi réussi à infilter le PC du hacker : (infos sur son identité virtuel,pseudo, sites visités régulièrement...)


ATOUTS

-Hacker professionnel : 2D6 de dégât de contrôle. Nécessite 5 degrés en informatique.
-Hacker de brutasse : 3D6 de dégâts de contrôle. Nécessite 9 degrés en informatique.
-Cracker : spécialiste de déplombage de logiciels et de contournement des protections : +2 en intrusion et en contrôle lors d'un attaque frontale. Peut être pris une fois tous les 3 niveaux.
-Connu du milieu : bonus de +4 en renseignements et possibilité de réduction budgétaire pour engager d'autres hacker pour une attaque distribuée.
-Architecte du réseau : les points de vie du système sont diminués de 5 points car le hacker connait l'organisation du réseau et va plus vite vers l'info qu'il cherche. Peut être pris 1 fois tous les 3 niveaux.
-Adaptation rapide : le hacker peut modifier la répartition de ses points dans les 4 compétences de programmation pour le coût d'une action.
-Controleur sournois : lors d'une attaque discrète, le hacker gagne 1D6 au contrôle. Peut être pris plusieurs fois.
-Programmeur parano : la difficulté des jets de fuite est dimunuée (à voir et compléter)
-Amis virtuels : contre 3DK, le hacker peut contacter d'autres hackers en plein assaut pour couvrir sa fuite. Il gagne un bonus de +4 à ses jets de fuite.
Dernière édition par zuzul le 04 Fév 2007, 02:09, édité 1 fois.
zuzul
Golem saxophoniste
 
Messages: 418
Inscription: 01 Jan 1970, 01:00
Localisation: Nancy

Messagepar zuzul » 02 Fév 2007, 11:52

Haut

J'aime beaucoup ce dernier principe... Il possède l'intérêt, effectivement, de pouvoir être géré en temps réel (donc parrallèlement à une action de terrain, en tour par tour) et permet d'utiliser la matrice de création des monstres ou quasiment.
Je vais y jeter un oeil sérieux et y greffer des idées à moi, c'est clair, vu que j'étais en train de bosser dessus aussi.
LG
Avatar de l’utilisateur
legrumph
Maître Blaireau
 
Messages: 2273
Inscription: 01 Jan 1970, 01:00

Messagepar legrumph » 02 Fév 2007, 12:58

Haut

J'ai posté un truc sur la matricedK (rechercher "Intrusion Matrice"). C'est plein de tableaux que je ne sais pas mettre en forme sous html. C'est en parti tiré d'un netbook cyberpunk pour le d20, en OGL, donc libre de droits. ça peut donner une direction pour compléter le dernier boulot.
En tout cas, j'aime bien la forme que ça prend tout ça.
LG
Avatar de l’utilisateur
legrumph
Maître Blaireau
 
Messages: 2273
Inscription: 01 Jan 1970, 01:00

Messagepar legrumph » 02 Fév 2007, 13:06

Haut

legrumph a écrit:J'ai posté un truc sur la matricedK (rechercher "Intrusion Matrice"). C'est plein de tableaux que je ne sais pas mettre en forme sous html. C'est en parti tiré d'un netbook cyberpunk pour le d20, en OGL, donc libre de droits. ça peut donner une direction pour compléter le dernier boulot.
En tout cas, j'aime bien la forme que ça prend tout ça.
LG


1 : Merci :wink:

2 : j'arrive pas à trouver sur la matrice Dk (nouvelle formule comme ancienne) quoi que ce soit concernant 'Intrusion Matrice' ; même dans les liens orphelin y'a pas. Si tu as quoi que ce soit à refiler, voir même le nom du supplément (si ça ce trouve, je l'ai sur mon disque).

3 : tu parles d'utiliser la matrice de création de monstre ; est-ce la nouvelle pour mars ou la matrice du DK system? Qu'est-ce que tu y vois de pertinent?

4 : Concernant l'orientation de cette approche, mes postulats sont les suivants :
-Pas de gestion séparée pour le groupe de joueurs (ceux qui sont sur la toile et ceux qui n'y participent pas)
-Peu de jets de dés pour casser un système, mais rendre tout de même l'acte stressant et prenant
-Pas trop de noms informatiques obscurs pour que n'importe qui puisse jouer un hacker/decker/netrunner.
Si tu souhaites affiner cette vision, ne te gêne pas!
zuzul
Golem saxophoniste
 
Messages: 418
Inscription: 01 Jan 1970, 01:00
Localisation: Nancy

Messagepar zuzul » 02 Fév 2007, 14:23

Haut

Pour le rapport création de monstre/création de système, j'y vois que c'est quasi la même manière de faire puisque ce sont les mêmes éléments (attaque, défense, sauvegarde, dégâts + programmation/pouvoirs des sites/monstres).
Du coup, on peut utiliser la même formule de calcul et créer des systèmes matriciels qui font peur.
LG
Avatar de l’utilisateur
legrumph
Maître Blaireau
 
Messages: 2273
Inscription: 01 Jan 1970, 01:00

Messagepar legrumph » 02 Fév 2007, 15:25

Haut

Version actuelle partie Deux

Nouveaux atouts :

Hacker (ou Decker ou Netrunner ou Geek...) : permet d'avoir les carac de bases dans les compétences de Hack et de faire des dégâts de contrôle amateur (1D6). Prérequis : Int +2.
Expert en sécurité : bonus de 3 DK pour toute action lors de la phase de renseignements dans le réseau (ou la matrice suivant le nom que vous lui donnez.)
Amélioration geek : donne 2 points à ajouter dans les bases de hack. Devrait être un atout de progression spécifique au Hacker.
Codeur fou : le hacker ajoute maintenant son intelligence à ses dégâts de contrôle. necessite 5 degrés en informatique.


Les score de base en 'Hack' :
Intrusion => Int + Dex
Leurre => Int + Sag
Fuite => Int + Cha
Controle : suivant atout



Matériel informatique : plutot que de fournir une liste de matos aux noms incompréhensibles, je propose de donner un bonus de 1 point dans un des hack par tranche de 1000 DO investits. Ce score ne peux pas dépasser les degrés en informatique dans un hack. Si vous voulez corser la chose, vous pouvez monter les prix au fur et à mesure et demander un jet d'électronique pour installer le matériel (en réalité les hackers sont souvent minables dans les travaux manuels, ce qui explique pourquoi on a besoin que d'un tournevis pour monter un ordinateur).


Cas du hacker hacké :
Un jour vous voudrez peut être attaquer le hacker de votre table. Il suffit de considérer cela comme une attaque informatique, sauf que :
-La défense du hacker est son score en leurre.
-La sauvegarde du hacker est sont score en Fuite.
-Les PVs du PC du hacker son égaux à Niveau du hacker X 5

Vous aurez deux cas de figures : hacker devant son ordinateur et hacker loin de son ordinateur.

Loin de son ordinateur : c'est une attaque sournoise ; on oppose le score d'intrusion (ou de traque dans le cas d'une IA) à celui de Fuite du hacker. Si c'est un échec, faites un jet de fuite pour le hacker (faudrait pas qu'il sache ce qui lui arrive) difficulté 20 dégressif (-5 par échec). Dès qu'il est repéré, l'ordinateur prévient son propriétaire, s'éteint, hurle...
Devant son ordinateur : c'est forcement une attaque frontale.
On gére cela comme un combat classique, mais le hacker n'a pas l'initiative. Là le combat ne peut se solder que par le contrôle de l'autre ordinateur.
Pour verrouiller son PC il suffit au hacker de le débrancher du réseau. Cela prend souvent une simple action, mais à comme conséquence de laisser des adversaires sur ses traces sur la toile. Si vous êtes vicieux, il peut se faire attaquer dès qu'il se connecte. Pour savoir s'il est pisté, faite faire au Hacker un jet de fuite (difficulté de 15 à 30, suivant le nombre et la puissance de ses adversaires, ou les points de vie qu'il a perdu lors de l'affrontement précédent.)



Niveau des systèmes : (suivant le tag 'Intrusion Matrice' dans la matrice DK)


Niveau |Traque | Securite | Surveillance | Verouillage* | Atouts
Vert | 0 | 10 | 5 | 0 | 1
Jaune | 5 | 15 | 10 | 0 | 1
Cyan | 10 | 20 | 15 | 5 | 2
Indigo | 15 | 25 | 20 | 10 | 2
Rouge | 20 | 30 | 25 | 15 | 4
Noir | 25 | 35 | 30 | 20 | 5

* Verrouillage : ne s'applique qu'aux entreprises ; pour couper un ordinateur, un particulier n'a qu'a le débrancher. Faut-il encore qu'il y pense.


Atouts d'un système :

Programmes assassins : Le système endommage l'ordinateur du hacker. Sur un jet d'attaque frontale du hacker échoué, le hacker perd 1 atout ou 2 points dans ses compétences de hack pour la durée de la scène. (dans le cas d'un monde cyberpunk, le hacker peut perdre des PVs)
Programmes bloquants : Le système fait ramer le hacker. Pour le prix de 2DK, le système peut obliger le hacker à relancer son jet d'intrusion sur n'importe quel type d'attaque.
Administrateur doué : dès qu'il y a attaque frontale, le système gagne +2 en traque et +2 en sécurité.
Expert en tracage : le système a droit à un jet supplémentaire dans le cas d'une fuite.
Sécurité paranoiaque : tout dégat de contrôle d'une attaque sournoise est réduit d'1D6.
Serveurs décentralisés : Les points de vie du système sont augmentés de 10 ou 4DK, au choix.
Langage obscur : Les programmes préparatoires sont plus difficiles à concevoir : +10 à la difficulté d'écriture des programmes.
Assistance IA amateur : une IA donne 5DK au systeme pour la durée de la scène.
Assistance IA professionnelle : une IA donne 10DK au systeme pour la durée de la scène. Nécessite Assistance IA amateur.
Assistance IA de brutasse : une IA donne 15DK au systeme pour la durée de la scène. Nécessite Assistance IA professionnelle.
zuzul
Golem saxophoniste
 
Messages: 418
Inscription: 01 Jan 1970, 01:00
Localisation: Nancy

Messagepar zuzul » 02 Fév 2007, 16:46

Haut

Edit : mise à jour des regles, j'attned les avis et commentaires :)
zuzul
Golem saxophoniste
 
Messages: 418
Inscription: 01 Jan 1970, 01:00
Localisation: Nancy

Messagepar zuzul » 04 Fév 2007, 02:10

Haut

J'ai lancé un THS dK hier soir. Je ne sais pas si je rejouerai avant un moment mais le perso de ma femme est une hackeuse débutante. J'utiliserai tout ça.
Pour l'instant, ça me plaît en tout cas.
LG
Avatar de l’utilisateur
legrumph
Maître Blaireau
 
Messages: 2273
Inscription: 01 Jan 1970, 01:00

Messagepar legrumph » 04 Fév 2007, 10:11

Haut

legrumph a écrit:J'ai lancé un THS dK hier soir. Je ne sais pas si je rejouerai avant un moment mais le perso de ma femme est une hackeuse débutante. J'utiliserai tout ça.
Pour l'instant, ça me plaît en tout cas.
LG


Qu'est ce que THS? En tout cas j'apprécierais tout retour d'info pour quiconque joue avec des hackers, voir comment des personnes hors conaissances informatiques pourraient regair avec ce genre de perso ; qu'est ce qui rendrait l'info aussi palpitante à jouer que la magie, ou qu'est ce qui est trop obscur et condamné à etre shooter d'une partie.
zuzul
Golem saxophoniste
 
Messages: 418
Inscription: 01 Jan 1970, 01:00
Localisation: Nancy

Messagepar zuzul » 04 Fév 2007, 19:11

Haut

zuzul a écrit:Qu'est ce que THS?


Transhuman Space: http://www.roliste.com/jeu.jsp?id=2217
Avatar de l’utilisateur
Myrkvid
Gobelours technicien
 
Messages: 411
Inscription: 01 Jan 1970, 01:00
Localisation: Tokyo

Messagepar Myrkvid » 04 Fév 2007, 20:16

Haut

Merci je ne connaissais pas ca a l'air sympa ce jeu.
zuzul
Golem saxophoniste
 
Messages: 418
Inscription: 01 Jan 1970, 01:00
Localisation: Nancy

Messagepar zuzul » 04 Fév 2007, 20:54

Haut

Retourner vers Moderne

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 1 invité