Hacker Evolution

Hacker Evolution

Not enough ratings
[FR - English Friendly] Hacker Evolution
By Vic=HKC=
Ceci est la solution que j'ai écrite il y quelques temps pour Hacker Evolution.
   
Award
Favorite
Favorited
Unfavorite
Introduction
Il est important pour vous de déterminer quand il est utile d'utiliser KILLTRACE pour réduire votre niveau de traçage (TRACE LEVEL) de 10% - ce qui vous coûte 500$ - et d'utiliser un autre site comme tampon (BOUNCE) pour gagner des secondes. Le plus souvent, dès que vous augmentez votre hardware, vous pourrez facilement décrypter et cracker des serveurs plus facilement: 3GB pour votre CPU avec un FWL1 permet de décrypter sans autre site un serveur avec 1024 bits de
cryptage par exemple.

Ici, je n'indique pas les KILLTRACE au bon moment, vu que j'ai une tendance à le faire quand il ne le faut pas (pour me rassurer). Sachez juste que lorsque le TRACE LEVEL clignote, il serait temps de faire attention aux cracks (+15%).

Voici également quelques astuces pour aller plus vite:
  • Utiliser tab pour autocomplete après avoir tapé quelques lettres
  • Utiliser flèche haute ou PAGEUP pour revenir dans les dernières commandes tapées
  • SHIFT + - pour faire _ (à voir si encore d'actualité)

A lire absolument:

http://gtm.steamproxy.vip/sharedfiles/filedetails/?id=121869669


Janvier 2019: J'ai réalisé que le niveau 3 comportait un crack de trop car le fichier exploit proposé sur dot-hackers n'est pas utilisé. J'ai également zappé un download dans le même niveau (distraction sans doute. J'en profite aussi pour mettre des killtrace plus logiques.
[N0] Tutoriel

  • Vous avez le choix entre suivre le tutoriel (ce que je ne vous conseille pas) et de suivre la solution de KChang sur Gamefaqs (qui est celle privilégiée ici).

Objectifs
[1] Pirater core.hacker-evolution.com (port 80)
[2] Avoir 1000$ dans votre compte en banque (mais vous pouvez en avoir plus)
[3] Télécharger le fichier de connexion sur atm.hacker-evolution.com
[4] Pirater le service ftp hacker-evolution.com (avec un fichier exploit)
[5] Pirater sec.hacker-evolution.com (port 80)
[6] Pirater user.hacker-evolution (port 80 - avec utilisation d'un mot de passe)
[7] Niveau de traçabilité en dessous de 50%

Dans les objectifs, on vous donne le nom de ces serveurs, alors, autant les faire apparaître sur votre carte:

Commençons par récupérer les 6500$ et le fichier connect.config.

Revenons à notre premier objectif - aucun risque d'être tracé avec un bounce.

Il est temps d'hacker le service ftp d'hacker-evolution avec heftpd.exploit.

Hackons sec.hacker-evolution.com.

Dernier hack demandé dans les objectifs:

Vous avez les sous pour faire un upgrade: un firewall de niveau 1 qui sera suffisant pour le reste du jeu:
  • Upgrade fwl1
  • Killtrace jusque -50%
[N0] Détails des serveurs
char = characters = nombre de caractères


hacker-evolution.com
  • 0 bits
  • port 21 (password 12 char) - heftpd

core.hacker-evolution.com
  • 0 bits
  • port 80 (password 8 char) - httpd
  • 3 fichiers
    • port 80: autoexec
    • port 80: heftpd.exploit
    • port 80: passwd

sec.hacker-evolution.com
  • 0 bits
  • port 80 (password 12 char) - httpd

atm.hacker-evolution.com
  • 128 bits
  • port 80
  • 6500$
  • 1 fichier
    • port 80: connect.config

user.hacker-evolution.com
  • 0 bits
  • port 80 (password 7 char) - httpd
[N1] The Beginning
Objectifs
[1] Récupérer le fichier connection.log sur le serveur de New York Exchange, afin d'identifier la source de l'attaque
[2] Identifier le serveur qui s'est connecté sur NY Exchange au moment de l'attaque. Vous le trouverez en lisant connection.log
[3] Télécharger une copie de connection.log sur le serveur fichiers de la FSA
[4] Récupérer le fichier users.log sur le serveur qui a été utilisé pour l'attaque.
[5] Après avoir identifié l'utilisateur responsable de l'attaque depuis le fichier mentionné ci-dessus, télécharger son profil depuis xenti.com et placer une copie sur le serveur fichiers de la FSA

Le site suivant est donné dans les objectifs, alors, autant en profiter:

Commençons les investigations:

Un gros conseil: Toujours vérifier et télécharger ce que dot-hackers.net propose!

Si vous scannez ny-exchange.com, vous constaterez que le port 99 utilise x-filemanager. Utilisez donc le fichier exploit correspondant pour pirater celui-ci:

Comme la FSA veut une copie du fichier connection.log, allons leur donner satisfaction.
  • Connect files.fsa.gov 81
  • Upload connection.log
  • Logout

Normalement, vous pouvez supprimer ce fichier de votre localhost.
  • Del connection.log

Attaquons-nous à terminal-83.xenti.com

A présent que nous savons qui est le coupable, piratons xenti.com comme indiqué dans les objectifs:

Last but not least, ladies and gentlemen (oui, oui, on utilise ces expressions dans ma langue maternelle), connectons-nous sur le serveur FSA pour leur filer le dernier fichier téléchargé.
  • Connect files.fsa.gov 81
  • Upload tjohn.profile
[N1] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
files.fsa.gov
Carte
Connexion au port 80 de ny-exchange.com
Fichier index.new sur le port 80 de ny-exchange.com
Fichier connection.log sur le port 99 de ny-exchange.com

files.fsa.gov
  • 0 bits
  • port 81
  • port 200 (password 16 char) - fsa_access

ny-exchange.com
  • 0 bits
  • port 80
  • port 99 (password 8 char) - x-filemanager
  • 2 fichiers
    • port 80: index.new
    • port 99: connection.log

xenti.com
  • 512 bits
  • port 210 (password 16 char) - rec_browser
  • 4 fichiers
    • port 210: tjohn.profile
    • port 210: bdan.profile
    • port 210: ndiana.profile
    • port 210: history.log

xenti-design.com
  • 0 bits
  • port 80

dot-hackers.net
  • 128 bits
  • port 80 (password 4 char) - httpd
  • 4500$
  • 1 fichier
    • port 80: x-filemanager.exploit

terminal-83.xenti.com
  • 512 bits
  • port 80 (password 12 char) - http
  • 1 fichier
    • port 80: users.log
[N2] Xenti Space Station

Objectifs
[1] Récupérer le fichier de connexion depuis le serveur du centre de contrôle de Xenti, afin d'identifier la source de l'attaque
[2] Trouver le trojan qui a été injecté dans le kernel, sur le serveur du centre de contrôle de Xenti, et le supprimer
[3] Revenir sur xenti.com. Il devrait y avoir un fichier log montrant les derniers changements effectués. Récupérer une copie de ce fichier et le télécharger sur le serveur de la FSA
[4] Identifier le serveur utilisé pour se connecter à xenti.com et pour créer un profil d'employé

Vous devriez avoir au moins 2000$ sur vous, autant mettre un processeur plus puissant.
  • Upgrade cpu0

Parce que scanner la carte pour trouver dot-hackers.net est un réflexe à avoir dès le début d'un niveau:

Comme le port 99 de control-center.xenti.com utilise x-filemanager, vous savez que faire:

Voyons ce que nos amis de dot-hackers.net nous proposent:

De l'argent! Merci dot-hackers.net!

Revenons à xenti.com à présent:

Pour nos amis de la FSA, nous allons leur passer une copie d'history.log.
  • Connect files.fsa.com 81
  • Upload history.log
  • Logout
  • Killtrace (x2)

Attaquons-nous enfin au cheval de troie:
[N2] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
files.fsa.gov
Carte
Fichier connection.log sur le port 99 de control-center.xenti.com
Fichier connection.log sur le port 99 de control-center.xenti.com
Mail reçu au moment du téléchargement de connection.log
Mail reçu au moment de la remise de connection.log sur dot-hackers.net

files.fsa.gov
  • 0 bits
  • port 81
  • port 200 (password 16 char) - fsa_access
  • 2 fichiers
    • uploads du niveau précédent

control-center.xenti.com
  • 256 bits
  • port 80 (password 8 char) - xenti_https
  • port 99 (password 4 char) - x-filemanager
  • port 200 (password 16 char) - kernel_services
  • 2 fichiers
    • port 99: connection.log
    • port 200: tj.bin

xenti.com
  • 128 bits
  • port 210 (password 4 char) - rec_browser
  • 4 fichiers
    • port 210: tjohn.profile
    • port 210: bdan.profile
    • port 210: ndiana.profile
    • port 210: history.log

terminal-83.xenti.com
  • 512 bits
  • port 80 (password 12 char) - http
  • 1 fichier
    • port 80: users.log

terminal-84.xenti.com
  • 512 bits
  • port 80 (password 12 char) - http

dot-hackers.net
  • 0 bits
  • port 80 (password 8 char) - httpd
  • port 99
  • port 100 (password 12 char) - dhmail
  • 2 fichiers
    • port 80: x-filemanager.exploit
    • port 100: newemail.dat

atm.ce-bank.com
  • 128 bits
  • port 80 (password 4 char) - httpd
  • 10 000$
  • 2 fichiers
    • port 80: connection.log
    • port 80: connect.config
[N3] Checkpoint

Objectifs
[1] Récupérer le fichier log des connexions depuis le serveur Interlink (Note: la commande crack ne marchera pas, essayez de trouver le mot de passe depuis le serveur sécurisé)
[2] Trouver le numéro de compte bancaire de John Davis (dans un document bancaire) - Note: Il existe deux façons de faire: l'une d'entre elles est plus difficile mais plus gratifiante également.
[3] Récupérer une copie du programme de surveillance du kernel utilisé par John Davis
[4] Rétablir les liens sur le serveur Interlink (étape 1)
[5] Rétablir les liens sur le serveur Interlink (étape 2)

Il existe deux solutions, néanmoins, je préfère vous mettre la voie que j'ai suivie, celle de KChang.

Premier réflexe: chercher ce que dot-hackers.net propose - mais ici, c'est une exception, x-filemanager.exploit ne sera pas utilisé:

Scannons interlink.net pour récolter des informations

Nous venons de trouver le serveur sécurisé d'Interlink, piratons-le pour trouver le mot de passe demandé:

Comme on a récupéré le mot de passe pour le serveur Interlink, on peut entrer sur ce dernier:

Donnons à nos amis ce qu'ils réclament:

Occupons-nous de ce nouveau serveur renseigné par dot-hackers.net:

Voyons voir ce que le terminal 83 à nous proposer:

Récupérons les sous sur ns1.sdb.com afin de mettre un peu plus de mémoire à notre machine.

Revenons à xterm.xenti.com et au reste des objectifs:
  • Crack xterm.xenti.com 151
  • Connect xterm.xenti.com 151
  • Ls
  • Cat xconmanager.bin
    • Supprimer ce fichier et le remplacer par conmanager.bin permet d'atteindre l'un des objectifs demandés - mais il s'agit de le faire sur Interlink, pas sur xterm.xenti.com
  • Transfer 2000
  • Download monitor.bin
  • Download conmanager.bin
  • Logout
  • Killtrace (x2)

Finissons de rétablir les liens sur Interlink:
[N3] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
Fichier connection.log sur le port 150 d'interlink.net
Mail reçu au moment du téléchargement de connection.log
Mail reçu au moment de la remise de connection.log sur dot-hackers.net
Fichier remote.log sur le port 80 de terminal-83.xenti.com

interlink.net
  • 512 bits
  • port 80 (password 4 char) - httpd
  • port 150 (password 12 char) - sec.interlink.net(authorize)
  • port 151 (password 8 char) - kernel_services
  • port 152 (password 12 char) - management_services
  • 3 fichiers
    • port 150: connection.log
    • port 151: monitor.bin
    • port 151: xconmanager.bin

sec.interlink.net
  • 128 bits
  • port 55 (password 4 char) - passwd_manager
  • 3000$
  • 1 fichier
    • port 55: passwd

terminal-83.xenti.com
  • 512 bits
  • port 80 (password 12 char) - http
  • 2 fichiers
    • port 80: users.log
    • port 80: remote.lpg

dot-hackers.net
  • 0 bits
  • port 80 (password 8 char) - httpd
  • port 99
  • port 100 (password 12 char) - dhmail
  • 2 fichiers
    • port 80: x-filemanager.exploit
    • port 100: newemail.dat

xterm.xenti.com
  • 512 bits
  • port 23 (password 4 char) - secure_telnet
  • port 151 (password 12 char) - kernel_services
  • 2000$
  • 6 fichiers
    • port 23: activity.log
    • port 23: e-receipt.doc
    • port 23: host.id
    • port 151: conmanager.bin
    • port 151: monitor.bin
    • port 151: xconmanager.bin

ns1.sdb.com
  • 256 bits
  • port 79 (password 8 char) - x_telnet
  • 5000$
  • 1 fichier
    • port 79: incoming.log
[N4] Nothing is Random

Objectifs
[1] Récupérer le fichier log des connexions depuis le serveur de la Central Bank of Asia
[2] Récupérer le fichier log des transactions depuis le serveur de la Central Bank of Asia
[3] Utiliser le numéro de compte correspondant pour identifier le serveur de l'interface des comptes bancaires à partir d'une transaction douteuse. Le format du nom du serveur est le suivant: [COMPTE].bank.com. EX: si le compte est ab12345, alors, le serveur est ab12345.bank.com
[4] Trouver le trojan injecté dans le kernel, sur le serveur de la Central Bank of Asia, et le supprimer.

Amis de dot-hackers.net? Piquez ce que vous pouvez sur leur serveur!

Relevons le défi sur black-haxors.com (ou pas, c'est facultatif).

Bon, revenons aux choses sérieuses: entrons dans le serveur de la Central Bank of Asia:

Allons récupérer des sous supplémentaires:

Concentrons-nous à nouveau sur la Central Bank of Asia:
  • Connect cb-asia.com 100
  • Ls
  • Download transaction.log
    • Si pas fait, faire un upgrade mem0
  • Logout

Il est temps de fournir le fichier des transactions à dot-hackers.net:
  • Connect dot-hackers 99
  • Upload transaction.log
  • Logout
  • Login dot-hackers.net tsdf2324nfdf3233
    • Vous n'êtes pas obligé de faire cela mais c'est si gentiment proposé...
  • Connect dot-hackers.net 98
  • Ls
  • Cat report.doc
  • Logout
  • Killtrace

Piratons le port 80 de cb-asia.com:

Récupérons encore une fois un petit bonus monétaire:

Revenons à dot-hackers.net pour leur passer le fichier des connexions.
  • Connect dot-hackers.net 99
  • Upload connection.log
    • Etant donné qu'on a déjà téléchargé le fichier transaction, il n'y a pas besoin d'utiliser ce que dot-hackers.net vous envoie
  • Logout

Il est temps de trouver le bon compte bancaire et de supprimer le trojan sur le serveur de la Central Bank of Asia:
  • Cat transaction.log
    • Il y a une combinaison que vous avez déjà vue dans le niveau précédent et comme par hasard, c'est le compte en banque le plus chargé
  • Scan ch548755.bank.com
  • Killtrace (x2)
  • Crack cb-asia.com 200
  • Connect cb-asia.com 200
  • Ls
  • Del tj.bin
[N4] Détail des serveurs
char = characters = nombre de caractères

Serveur
Mention
Mail reçu au moment du téléchargement de transaction.log
Fichier news.txt sur le port 80 de dot-hackers.net
Connexion sur le port 80 de cb-asia.com
Fichier connection.log sur le port 80 de cb-asia.com
Fichier transaction.log sur le port 100 de cb-asia.com

cb-asia.com
  • 512 bits
  • port 80 (password 16 char) - k-httpd
  • port 100 (password 16 char) - transaction_manager
  • port 110 (password 12 char) - hash
  • port 164 (password 8 char) - link:atm.au-bank.com.au
  • port 200 (password 16 char) - kernel_services
  • 4 fichiers
    • port 80: connection.log
    • port 100: transaction.log
    • port 110: hash
    • port 200: tj.bin

atm.au-bank.com.au
  • 128 bits
  • port 80 (password 4 char) - httpd
  • 4000$

dot-hackers.net
  • 0 bits
  • port 80 (password 16 char) - httpd
  • port 98 (password 16 char) - filemanager
  • port 99
  • port 100 (password 12 char) - dhmail
  • 5 fichiers
    • port 80: x-filemanager.exploit
    • port 80: transaction_manager.exploit
    • port 80: news.txt
    • port 98: report.doc
    • port 100: newemail.dat

black-haxors.com
  • 256 bits
  • port 80 (password 8 char) - xenti_https
  • port 99 (password 16 char) - x-filemanager
  • 2000$

ns.cb-asia.com
  • 256 bits
  • port 80 (password 12 char) - httpd
  • 4000$
  • 1 fichier
    • port 80: 80

terminal-83.xenti.com
  • 512 bits
  • port 80 (password 12 char) - http
  • 2 fichiers
    • port 80: users.log
    • port 80: remote.lpg

ch548755.bank.com
  • 1024 bits
  • port 80 (password 16 char) - httpd
[N5] Rundown

Objectifs
[1] Pirater le serveur central de la Xenti Corporation
[2] Supprimer le fichier avec le code source sur le serveur central de Xenti Corporation
[3] Trouver et télécharger le fichier serverfreeze.code sur le serveur central de Xenti Corporation
[4] Pirater le serveur back-up de Xenti Corporation
[5] Réduire sa traçabilité en dessous de 20%

Commencer par le premier firewall sans avoir de bounce est une mauvaise idée. Dépenser vos sous pour un upgrade peut se révéler problématique. Aussi, commençons par le firewall 2, plus facile à pirater.

A présent, on peut s'occuper du premier firewall:

Ensuite, attaquons le quatrième firewall:

Occupons-nous du firewall 3:

Occupons-nous du serveur central ainsi que du firewall:

A présent, téléchargez le fichier serverfreeze.code dans le serveur central de Xenti et supprimez le code source.

Il reste à pirater notre serveur nessie afin de récupérer l'argent et de compléter l'avant-dernier objectif.
[N5] Détails des serveurs
char = characters = nombre de caractères


core.xenti.com
  • 1024 bits
  • port 401 (password 32 char) - core_ai
  • port 402 (password 32 char) - core_files
  • 1 fichier
    • port 402: core.code

firewall-1.xenti.com
  • 1024 bits
  • port 399 (password 16 char) - xfirewall
  • 1000$

firewall-2.xenti.com
  • 512 bits
  • port 399 (password 16 char) - xfirewall
  • 500$

firewall-3.xenti.com
  • 2048 bits
  • port 399 (password 32 char) - xfirewall
  • 2000$

firewall-4.xenti.com
  • 1024 bits
  • port 399 (password 32 char) - xfirewall
  • 1500$

firewall.xenti.com
  • 1024 bits
  • port 399 (password 32 char) - xfirewall
  • 4000$
  • 1 fichier
    • port 399: serverfreeze.code

nessie.core-xenti.com
  • 2048 bits
  • port 210 (password 32 char) - xenti_backup
  • 1000$
[N6] The Chase

Objectifs
[1] Trouver le routeur wifi que John Davis utilise pour connecter son portable au réseau de Xenti. Récupérer le fichier DHCP, afin d'identifier le nom de son notebook
[2] Trouver le portable de John Davis, le pirater et récupérer l'archive contenant ses fichiers
[3] Injecter dans le portable de John Davis un trojan permettant de le surveiller Il n'y a pas de copie sous la main, vous devez en trouver un
[4] Annuler la réservation du vol de John Davis
[5] Réduire sa traçabilité en dessous de 20%

Comme d'habitude, allons voir nos amis de dot-hackers.net

Faisons un tour sur xterm.xenti.com

Passons sur le port 115

Allons hacker nos amis de dot-hackers.net qui ont renforcé leurs serveurs

Allons chercher l'argent sur atm-5.sdb.ch pour faire l'upgrade de notre deuxième CPU
  • BOUNCE: 1 serveur (xterm.xenti.com)
  • Decrypt atm-5.sdb.ch
  • Killtrace (x2)
  • Crack atm-5.sdb.ch 443
  • UNBOUNCE automatique
  • Connect atm-5.ch 443
  • Transfer 2000 (x2)
  • Killtrace
  • Transfer 2000 (x3)
  • Upgrade cpu1
  • Logout
  • Killtrace

Passons au wi-fi.jd.xenti.com - Notez que 4 GHz permet un decrypt de 1024 bits sans bounce et le crack d'un password de 32 caractères

Et maintenant, flyblue-air.com est notre prochaine cible pour trouver le wifi de la compagnie

Faisons un peu de place dans notre disque dur
  • Del dhcptable

Voyons voir maintenant s'il y a des informations sur la marche à suivre pour annuler la réservation de Davis

Allons faire un tour sur le wifi de la compagnie afin de trouver le notebook de Davis

Faisons un upgrade de mémoire afin de pouvoir télécharger le dossier demandé
  • Upgrade mem1

Attaquons son IP maintenant
  • Decrypt 192.168.1.120
  • Killtrace
  • Exec k-filemanager.exploit 192.168.1.120
  • Connect 192.168.1.120 102
  • Ls
  • Cat archive.bin
  • Scan backup.flyblue-air.com
  • Download archive.bin
  • Logout

Allons remettre à dot-hackers.net ce qu'ils demandent

Et faisons de la place!
  • Del archive.bin

Revenons à nos objectifs de fin
  • Connect atm-5.sdb.ch 443
    • monitor.bin doit être téléchargé maintenant que les gros fichiers sont passés
  • Download monitor.bin
  • Logout
  • Connect 192.168.1.120 102
  • Upload monitor.bin
  • Logout
  • Killtrace jusque -20%
[N6] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
Introduction du niveau
Fichier activity.log sur le port 23 de xterm.xenti.com
atm-5.sdb.ch
Fichier e-receipt.doc sur le port 23 de xterm.xenti.com
Fichier mail sur le port 115 de xterm.xenti.com
Fichier index.old sur le port 99 de flyblue-air.com
192.168.1.120
Fichier dhcptable1 sur le port 808 de wifi.flyblue-air.com
Fichier archive.bin sur le port 102 de 192.168.1.120

dot-hackers.net
  • 0 bits
  • port 80 (password 32 char) - httpd
  • port 98 (password 16 char) - filemanager
  • port 99
  • port 100 (password 16 char) - dhmail
  • 6 fichiers
    • port 80: x-filemanager.exploit
    • port 80: transaction_manager.exploit
    • port 80: news.txt
    • port 80: k-filemanager.exploit
    • port 98: report.doc
    • port 100: newemail.dat

xterm.xenti.com
  • 512 bits
  • port 23 (password 16 char) - secure_telnet
  • port 115 (password 16 char) - kmail
  • port 151 (password 16 char) - kernel_services
  • 2500$
  • 7 fichiers
    • port 23: activity.log
    • port 23: e-receipt.doc
    • port 23: host.id
    • port 115: mail
    • port 151: conmanager.bin
    • port 151: monitor.bin
    • port 151: xconmanager.bin

wi-fi.jd.xenti.com
  • 1024 bits
  • port 808 (password 32 char) - wifi_webadmin
  • 1 fichier
    • port 808: dhcptable

atm-5.sdb.ch
  • 1024 bits
  • port 443 (password 32 char) - pos_interface
  • 10 000$
  • 1 fichier
    • port 443: monitor.bin

flyblue-air.com
  • 1024 bits
  • port 80
  • port 99 (password 32 char) - x-filemanager
  • port 100 (password 32 char) - f_reservations
  • 6 fichiers
    • port 99: index.old
    • port 100: 31321
    • port 100: 32423
    • port 100: 34423
    • port 100: 34723
    • port 100: info

wifi.flyblue-air.com
  • 1024 bits
  • port 808 (password 32 char) - wifi_webadmin
  • 1 fichier
    • port 808: dhcptable1

192.168.1.120
  • 1024 bits
  • port 102 (password 32 char) - k-filemanager
  • 1 fichier
    • port 102: archive.bin

backup.flyblue-air.com
  • 1024 bits
  • port 102 (password 32 char) - k-filemanager
[N7] Déjà Vu

Objectifs
[1] Identifier le point d'origine, depuis lequel la connexion a été établie, afin de pénétrer dans le serveur principal de WordlMed
[2] Récupérer une copie du fichier qui a été volé sur le serveur central de Worldmed
[3] Supprimer le fichier volé du serveur surlequel vous l'avez trouvé
[4] Réduire sa traçabilité en dessous de 10%
[5] Conserver 1600$ (ou plus) sur votre compte

Decryptons d'abord le serveur de worlmed

Nouvelle adresse pour dot-hackers selon l'email reçu?

Bon, allons récupérer les sous!
  • Decrypt atm-3.sdb.ch
  • Crack atm-3.sdb.ch 443
  • Connect atm-3.sdb.ch 443
  • Ls
  • Cat x-filemanager.exploit
    • port 181
  • Download x-filemanager.exploit
  • Transfer 2000 (x3)
  • Logout

Revenons à worldmed - grâce à l'exploit, on peut accéder au port 181

Allons voir donc ce qu'il y a derrière le serveur nphone.com

A présent, continouns sur les autres nphone.com
[N7] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
Introduction du niveau
atm-3.sdb.ch
Fichier named.conf sur le port 53 de ns.dot-hackers.net
Déduction en lisant les fichiers call-config (port 181) et call-records (port 180) stockés sur c-core.worldmed.com
Fichier modem.conf sur le port 743 de 555-3234-1122.nphone.com

ns.dot-hackers.net
  • 512 bits
  • port 53 (password 16 char) - nameserver_service
  • 4 fichiers
    • port 53: cache
    • port 53: named.conf
    • port 53: x-filemanager.exploit
    • port 53: zone

c-core.worldmed.com
  • 1024 bits
  • port 80 (password 16 char) - http
  • port 180 (password 32 char) - call_manager
  • port 181 (password 32 char) - x-filemanager
  • 2 fichiers
    • port 180: call-records
    • port 181: call-config

atm-3.sdb.ch
  • 1024 bits
  • port 443 (password 32 char) - pos_interface
  • 6000$
  • 1 fichier
    • port 443: x-filemanager.exploit

555-3234-1122.nphone.com
  • 2048 bits
  • port 743 (password 32 char) - modem_interface
  • 1 fichier
    • port 743: modem.conf

auth.nphone.com
  • 1024 bits
  • port 80 (password 32 char) - http
  • 4000$

xenti.nphone.com
  • 1024 bits
  • port 743 (password 32 char) - modem_interface
  • 2 fichiers
    • port 743: auth.log
    • port 743: worldmed-dna.seq
[N8] The Maze

Pour commencer le niveau dans de bonnes conditions, il faut bien lire l'introduction de celui-ci!
Objectifs
[1] Entrer dans le premier serveur du labyrinthe
[2] Entrer dans le deuxième serveur du labyrinthe
[3] Entrer dans le troisième serveur du labyrinthe
[4] Entrer dans le quatrième serveur du labyrinthe
[5] Entrer dans le cinquième serveur du labyrinthe
[6] Télécharger le fichier de reconstruction de l'ADN sur le dernier serveur du labyrinthe

Yesterday est bien mis en évidence, comme le niveau se passe le 29 décembre, le
premier serveur à attaquer est le 28
. Mais l'expéditeur montre xmaze.net...

Attaquons-nous au serveur 28
  • Decrypt 28.xmaze.net
  • Crack 28.xmaze.net 901
  • Connect 28.xmaze.net 901
  • Ls
  • Download dnaseq-28
  • Cat hint-28
    • On conseille d'exécuter le code sur le localhost
  • Download hint-28
    • Message avec 24
  • Logout

Voici le 24 qui se pointe

Essayons maintenant le serveur 26
  • Decrypt 26.xmaze.net
  • Crack 26.xmaze.net 901
  • Connect 26.xmaze.net 901
  • Ls
  • Download dnaseq-26
  • Cat hint
    • La colonne possédant le plus petit nombre est la deuxième et la ligne possédant le chiffre le plus grand est la septième. Donc, le nombre à composer est 27.
  • Logout
  • Killtrace

Allons sur le 27 à présent
  • BOUNCE: 1 serveur
  • Decrypt 27.xmaze.net
  • Killtrace
  • Crack 27.xmaze.net 901
  • UNBOUNCE
  • Connect 27.xmaze.net 901
  • Transfer 500
  • Ls
  • Download dnaseq-27
  • Cat hint
    • explication de l'algorithme - serveur 22
      • MOV AX, 10 (AX = 10)
      • MOV BX, 5 (BX = 5)
      • ADD AX, 15 (AX = 10 + 15 = 25)
      • ADD BX, 25 (BX = 5 + 25 = 30)
      • SUB AX, 18 (AX = 25 - 18 = 7)
      • SUB BX, 15 (BX = 30 - 15 = 15)
      • ADD AX, BX (7 + 15 = 22)
  • Logout
  • Killtrace

Ensuite, continuons sur le serveur 22
  • BOUNCE: 1 serveur
  • Decrypt 22.xmaze.net
  • UNBOUNCE
  • Killtrace
  • Crack 22.xmaze.net 901
  • Connect 22.xmaze.net 901
  • Ls
  • Download dnaseq-22
  • Cat hint
    • Il y a 16 serveurs. On divise le nombre par 2, donc, on doit trouver 8 si on additionne les chiffres de chaque serveur. 26 étant déjà hacké, 08, 80, 53, 44, 17, 71 et 62 n'existant pas, il ne reste que 35.
  • Logout
  • Killtrace

Et voici le dernier serveur à décrypter
[N8] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
Mail reçu au début du niveau

xmaze.net
  • 1024 bits
  • port 80 (password 32 char) - httpd
  • 2500$

28.xmaze.net
  • 1024 bits
  • port 901 (password 16 char) - maze_daemon
  • 2 fichiers
    • port 901: dnaseq-28
    • port 901: hint-28

24.xmaze.net
  • 1024 bits
  • port 901 (password 32 char) - maze_daemon
  • 2 fichiers
    • port 901: dnaseq-24
    • port 901: hint

26.xmaze.net
  • 1024 bits
  • port 901 (password 32 char) - maze_daemon
  • 2 fichiers
    • port 901: dnaseq-26
    • port 901: hint

27.xmaze.net
  • 2048 bits
  • port 901 (password 32 char) - maze_daemon
  • 3 fichiers
  • 500$
    • port 901: dnaseq-27
    • port 901: hint
    • port 901: log

22.xmaze.net
  • 2048 bits
  • port 901 (password 32 char) - maze_daemon
  • 2 fichiers
    • port 901: dnaseq-22
    • port 901: hint

35.xmaze.net
  • 1024 bits
  • port 901 (password 32 char) - maze_daemon
  • 2 fichiers
    • port 901: dnaseq-35
    • port 901: hint

25.xmaze.net
  • 1024 bits
  • port 901 (password 32 char) - maze_daemon
  • 2 fichiers
    • port 901: dnaseq-25
    • port 901: hint

21.xmaze.net
  • 1024 bits
  • port 901 (password 32 char) - maze_daemon
  • 2 fichiers
    • port 901: dnaseq-21
    • port 901: hint

23.xmaze.net
  • 1024 bits
  • port 901 (password 32 char) - maze_daemon
  • 2 fichiers
    • port 901: dnaseq-23
    • port 901: hint

31.xmaze.net
  • 2048 bits
  • port 901 (password 32 char) - maze_daemon
  • 2 fichiers
    • port 901: dnaseq-31
    • port 901: hint

32.xmaze.net
  • 2048 bits
  • port 901 (password 32 char) - maze_daemon
  • 2 fichiers
    • port 901: dnaseq-32
    • port 901: hint

20.xmaze.net
  • 1024 bits
  • port 901 (password 32 char) - maze_daemon
  • 2 fichiers
    • port 901: dnaseq-20
    • port 901: hint

34.xmaze.net
  • 2048 bits
  • port 901 (password 32 char) - maze_daemon
  • 2 fichiers
    • port 901: dnaseq-34
    • port 901: hint

37.xmaze.net
  • 1024 bits
  • port 901 (password 32 char) - maze_daemon
  • 2 fichiers
    • port 901: dnaseq-37
    • port 901: hint

29.xmaze.net
  • 1024 bits
  • port 901 (password 32 char) - maze_daemon
  • 2 fichiers
    • port 901: dnaseq-29
    • port 901: hint

33.xmaze.net
  • 1024 bits
  • port 901 (password 32 char) - maze_daemon
  • 2 fichiers
    • port 901: dnaseq-33
    • port 901: hint
[N9] End

Objectifs
[1] Récupérer une copie du fichier du kernel de l'IA depuis le serveur de Xenti Corporation
[2] Supprimer le fichier du kernel de l'IA du serveur de Xenti Corporation
[3] Réduire sa traçabilité en dessous des 30%

Comme le mail indique le serveur d'où il a été envoyé, faisons apparaître ce dernier afin de commencer quelque part.

Voyons voir ce que propose ns2.dot-hackers.net

Comme indiqué dans le fichier cache, pour avoir le bon password, il faut commencer par le dernier firewall révélé (00)

Passons au numéro 64.

Passons au numéro 23.

Et enfin, attaquons-nous au numéro 34

A présent, intéressons-nous à aicore.xenti.com

Et voilà, vous avez fini! Mais chuuut, vous ne pouviez pas savoir que vous étiez en train de vous battre avec.... vous-même.
[N9] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
Mail reçu au début du niveau
Fichier named.conf sur le port 80 de ns.dot-hackers.net
Fichier cache sur le port 83 de ns2.dot-hackers.net
Fichier cache sur le port 83 de ns2.dot-hackers.net
Fichier cache sur le port 83 de ns2.dot-hackers.net
Fichier cache sur le port 83 de ns2.dot-hackers.net
Connexion au port 88 de fwall-34.xenti.xom

ns.dot-hackers.net
  • 512 bits
  • port 80
  • 5000$
  • 3 fichiers
    • port 80: named.conf
    • port 80: nameserver_service.exploit
    • port 80: zone

ns2.dot-hackers.net
  • 1024 bits
  • port 80 (password 16 char) - http
  • port 53 (password 64 char) - nameserver_service
  • 2000$
  • 3 fichiers
    • port 53: named.conf
    • port 53: cache
    • port 53: zone

fwall-34.xenti.com
  • 1024 bits
  • port 88 (password 32 char) - firewall_kernel
  • 500$

fwall-23.xenti.com
  • 1024 bits
  • port 88 (password 32 char) - firewall_kernel
  • 500$

fwall-64.xenti.com
  • 1024 bits
  • port 88 (password 32 char) - firewall_kernel
  • 500$

fwall-00.xenti.com
  • 1024 bits
  • port 88 (password 32 char) - firewall_kernel
  • 500$

aicore.xenti.com
  • 2048 bits
  • port 80 (password 32 char) - http
  • 4 fichiers
    • port 80: hf37435h487h5f74hg8745hgg57.bin
    • port 80: hf389fh93h84h5t8458hg8hg85hg.bin
    • port 80: ttashdkjashdashhdnsaxajbckdscdsf.bin
    • port 80: ttyy3322xxzz4455uupp8888kkcc7777.bin
Copyright
CC-BY-ND-NC

Written by Vinciane Amorini (vicrabb/arkena) 2011-2014
4 Comments
Boundach 2 Aug, 2014 @ 6:25am 
Sinon très bon guide!
Boundach 2 Aug, 2014 @ 6:24am 
D'accord merci
Vic=HKC=  [author] 1 Aug, 2014 @ 10:30pm 
Je pense qu'il n'en existe pas
Boundach 1 Aug, 2014 @ 6:28pm 
J'ai une question, as tu un patch FR pour ce jeu? Car je cherche mais je n'arrive pas à en trouver un...