5 votes

Les gens peuvent-ils détecter un scan de Detect Hidden Node ?

Je commence tout juste à me documenter sur le piratage dans l'univers de Shadowrun, mais je n'ai rien vu sur les corps ou les personnes capables de dire que vous recherchez leur réseau caché. Est-il possible de détecter ces scans, ou sont-ils simplement considérés comme du trafic réseau général ?

4voto

Trajan Points 3511

Il n'y a pas de réponse stricte à cette question dans la règle, mais je dirais que c'est peut-être le cas.

  • La règle :

La description de l'action de la matrice Capture du signal sans fil (Sniffer) nous dit explicitement (SR4A p.229) :

Il n'y a aucun moyen pour les autres parties de détecter votre capture.

Alors que le mode caché de détection ne le fait pas.

  • Mon interprétation :

décharge de responsabilité : Bien que j'aie quelques connaissances de base en informatique, je n'ai pratiquement aucune expérience en matière de réseaux, et ce n'est rien d'autre qu'une opinion personnelle. De plus, sachez que tenter d'imposer le réalisme technique dans la SR4 n'est peut-être pas une bonne idée

En supposant que le nœud caché ne diffuse rien (nœuds esclaves, regarder un film sur Netflix, etc.), il n'y a aucun moyen de savoir qu'il y a un récepteur. Donc, je devinez le programme de scan détecte les noeuds cachés en essayant d'envoyer des données et de voir si quelque chose répond. Cela rendrait possible la détection par balayage. Si le noeud caché est l'émission et la réception de trafic, alors il serait difficile de repérer une telle demande, et le balayage serait moins efficace que le reniflage. pour savoir s'il y a quelqu'un dans la région . Essayer de pirater le nœud caché nécessiterait toujours une action de balayage.

2voto

Peter Hilton Points 10580

Le simple reniflage est indétectable

IRL comme dans les règles, la simple capture du trafic réseau est indétectable. Que ce trafic vous dise quelque chose sur le réseau est une toute autre question, mais il ne vous donnera probablement pas une carte du réseau, surtout s'il se trouve derrière une sorte de périphérique (IRL, le périphérique pourrait NATer tout ce qui se trouve derrière lui).

En supposant que le noeud est la cible directe, il devrait être activement en train de laisser tomber des paquets sur le réseau pour être passivement détecté et répondant aux "pings" pour être activement détecté.

Plan de réussite/échec

Travailler à partir de La réponse de Trajan Dans le cas d'une détection d'un scan, qui, IRL, s'apparente à une sonde réseau, voici comment je pourrais juger de la détection d'un scan : conduire l'expérience du joueur sans briser l'immersion (ou le quatrième mur) en ayant un plan de réussite ou d'échec.

En tentant de détecter le nœud, le propriétaire du nœud - vraisemblablement la cible du coureur - n'est informé du scan/sondage que dans les cas suivants échec du test de piratage. Ce dont le propriétaire est conscient pourrait être modelé sur le degré d'échec du test.

Une simple défaillance peut signifier que le nœud n'est pas détecté. Des "degrés" d'échec plus élevés peuvent informer davantage le propriétaire sur la tentative, passant progressivement de "Aha ! quelqu'un scanne mon réseau" à "Cet amateur de rang scanne mon nœud et il le fait depuis le café de la 3ème et Elm" dans le cas d'un échec catastrophique.

Dans ce cas, vous modélisez abstraitement la vie réelle sans essayer de la rendre identique à la vie réelle.

L'abstraction par le succès/échec des tests est un meilleur plan. Avoir un plan prêt à l'emploi permet de ne pas avoir à dire "Oh, l'ICE près du nœud a une capacité X et fait un jet opposé à votre capacité Y et réussit de Z beaucoup". Un plan vous permet de dire quelque chose comme "Vous voyez l'ICE tomber sur la grille et une ligne lumineuse vous balaie. L'impression d'avoir été scanné vous envahit alors que des rafales de données lumineuses quittent l'ICE comme les traceurs d'un canon d'assaut Panther vers son propriétaire. Un sentiment de nudité et d'exposition parcourt votre chair jusqu'à l'appartement, le café ou la chambre à louer."

Sondage de réseau dans la vie réelle

Les boîtes à outils d'ingénierie réseau d'aujourd'hui appliquent plus ou moins un seuil acceptable dans l'identification des attaques et des menaces lors de l'analyse du réseau. Les pings ponctuels sont tellement omniprésents qu'ils sont pratiquement ignorés ou "abandonnés" dans le "bit bucket" par les périphériques (ou par configuration au niveau du pare-feu cible). "L'abandon des paquets ICMP est comment les appareils sont généralement cachés sur un réseau. Si vous ne pouvez pas faire un "ping", vous ne pouvez pas savoir si quelque chose se trouve à l'adresse en question. Le DNS a tendance à trahir cette logique en faisant correspondre un nom à une adresse. Mais les hôtes peuvent être distribués par multiplexage DNS et le terrier du lapin s'enfonce encore plus.

La détection des DDoS est une surveillance sophistiquée de volume du trafic souvent par-delà les frontières du réseau. Le balayage est souvent difficile à détecter au niveau du nœud cible, mais plus facile à travers les périphériques. Tout réseau sophistiqué, en particulier celui d'un méga-corps, aura probablement des honeypots et des ICE à la périphérie des cibles possibles pour faciliter la détection.

En tant que GM, vous ne souhaitez probablement pas modéliser la vie réelle, car elle peut être assez profonde et compliquée.

AlleGamers.com

AlleGamers est une communauté de gamers qui cherche à élargir la connaissance des jeux vidéo.
Pour cela nous avons les plus grands doutes résolus en français et vous pouvez aussi poser vos propres questions ou résoudre celles des autres.

Powered by:

X