TESTS D’INTRUSION
Pirater un nœud est une tâche chronophage. Le système cible doit être soigneusement analysé et sondé en quête de failles, sans en alerter les défenses. Selon le type de sécurité en place, plusieurs tests pourront être demandés.
Les hackers ont besoin d’un logiciel Exploit (p. 331) pour profiter des brèches de sécurité, mais le logiciel ne fait pas le hacker.
- jeu:
- Ce qui compte réellement, c’est la compétence Infosec (p. 180) qui représente la capacité d’un hacker à utiliser, modifier et improviser l’exploit au maximum de ce qu’il peut offrir.
CONTRER LE PARE-FEU
Sans code d’accès, le hacker doit pénétrer le système en utilisant les bonnes vieilles méthodes : scanner discrètement la cible, chercher des failles et les exploiter.
Dans ce cas, le hacker doit s’équiper de son logiciel Exploit et attaquer le pare-feu. Le temps et la difficulté varient en fonction de la qualité du logiciel utilisé, de la qualité du pare-feu ou de la vigilance du système ciblé.
- jeu:
Le hacker doit s’équiper de son logiciel Exploit et effectuer un test d’Infosec. Ce test se gère comme une action longue d’un délai de 10 minutes. Divers modificateurs peuvent s’appliquer en fonction de la qualité du logiciel utilisé, de la qualité du pare-feu ou de la vigilance du système ciblé.
Le MJ peut également décider de modifier le délai requis et de le raccourcir, s’il s’agit d’un système standard filtrant les cookies et dont les failles de sécurité sont connues, ou de l’augmenter s’il s’agit d’un système haut-de-gamme aux défenses inédites.
Par défaut, on considère qu’un hacker essayant de pénétrer un système de cette manière cherche à obtenir les droits d’accès d’un utilisateur standard (p. 246). S’il souhaite obtenir les privilèges sécurité ou administrateur, il se verra appliquer un malus respectif de −20 ou de −30.
- Si le système est activement surveillé (p. 253), l’intrus doit éviter de se faire détecter par les systèmes de surveillance (voir ci-dessous).
- En l’absence de surveillance active, l’intrus bénéficie du statut à couvert (cf. Statut de l’intrus, p. 256).
- Si le hacker obtient une réussite exceptionnelle, il bénéficie alors du statut dissimulé (p. 256).
les hackers peuvent choisir de prendre leur temps (p. 117) pour sonder leur cible en quête de faiblesses à exploiter. C’est en réalité une procédure courante lorsque le hacker veut assurer sa réussite.
CONTOURNER LA SÉCURITÉ ACTIVE
Lorsqu’un système est activement surveillé (p. 253), le hacker doit éviter de se faire repérer.
- jeu:
- Traitez cette situation avec un test en opposition variable d’Infosec entre l’intrus et le système de surveillance. L’issue dépend des deux jets de dés :
- S’il obtient une réussite exceptionnelle, il est dissimulé (cf. ci-dessous).
- Si le moniteur de surveillance est le seul à réussir, la tentative de piratage est détectée et le moniteur verrouille aussitôt l’intrus et l’éjecte du système, ne lui laissant pas le temps de s’introduire complètement.
L’intrus peut réitérer sa tentative, mais le système de surveillance active sera à l’affût de prochaines intrusions.
- Si les deux réussissent, l’intrus accède au système mais le moniteur a conscience d’une anomalie, il sait que quelque chose est en train de se produire. L’intrus est détecté.
- Si les deux échouent, ils doivent recommencer le test à chaque nouvelle phase d’action du hacker tant que l’un d’eux n’a pas réussi ou que les deux n’ont pas réussi.
> Statut de l'intrus
Intrusion
LA TOILE