Hacker Evolution - Untold

Hacker Evolution - Untold

Not enough ratings
[FR - English Friendly] Walkthrough
By Vic=HKC=
This walkthrough is perhaps in French but as the commands are the same for everyone, you can still look at it!
   
Award
Favorite
Favorited
Unfavorite
Introduction
Il s'agit de la suite d'Hacker Evolution... enfin, pas dans l'histoire. Il s'agit plutôt de visiter le passé de notre héros.

Dans ce jeu, il y a quelques différences par rapport au premier:
  • La commande deletelogs apparaît, dès le moment où vous avez piraté un serveur entièrement. Elle peut être utile à condition de savoir l'utiliser: il ne s'agit pas de pirater tous les serveurs pour rien!
  • Il y un changement au niveau du calcul du temps restant par rapport au CPU, FWL et les bounces. Pour ceux qui aiment ne pas gaspiller, amusez-vous.
  • Hacker Evolution utilise le numpad depuis peu - contrairement à Untold. Mais ce sont les aléas des mises à jour

Les mêmes recommandations sont de mise par rapport à HE.
  • Tab permet un autocomplete
  • Si la souris permet de scroller à présent, PAGEUP et PAGEDOWN peuvent aussi servir.
[N1] Learning the game


Objectifs
[1] Pirater desk-11.corporate.com
[2] Pirater le serveur principal
[3] Télécharger un virus sur le serveur de sécurité. (Astuce: Vous trouverez le virus sur main.corporate.com. Le fichier s'appelle xvirus.bin)
[4] Trace level en dessous des 60% (Astuce: Utilisez les commandes KILLTRACE et DELETELOGS. Tapez HELP pour plus d'infos)
[5] Avoir 2000$ sur son compte (Astuce: Vous pouvez transférer cet argent depuis main.corporate.com

Comme ce serveur est dans les objectifs, scannons-le

Suivons les instructions du tutoriel. Occupons-nous du serveur sur la carte.

Connectons-nous à ce nouvel objectif

En suivant les instructions, on peut utiliser le système des bounces. Vous pouvez utiliser le même serveur pour ce qui suit, cela ne devrait pas poser de problème pour la suite. Mais bon, comme on ne sait jamais....
  • BOUNCE 1 serveur
  • Decrypt main.corporate.com
  • UNBOUNCE
  • BOUNCE 1 serveur (différent du précédent par précaution)
  • Crack main.corporate.com 99
  • UNBOUNCE
  • Connect main.corporate.com 99
  • Deletelogs
  • Ls
  • Cat password.dat
    • On trouve le mot de passe pour le serveur 49, comme indiqué dans les instructions
  • Logout

Comme on connaît le mot de passe, on peut pirater le port 49.

Il y a 500$ à aller trouver sur ce serveur secret. Profitons-en!

Et maintenant, achevons ce niveau!
[N1] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
Fichier access.log sur le port 80 de desk-11.corporate.com
Fichier instructions2.txt sur le port 49 de main.corporate.com
Fichier xvirus.bin sur le port 49 de main.corporate.com


desk-11.corporate.com
  • 0 bits
  • port 80 (password 4 char) - http
  • 1 fichier
    • port 80: access.log

main.corporate.com
  • 256 bits
  • port 49 (password 18 char) - file_manager
  • port 99 (password 8 char) - remote_control
  • 1500$
  • 4 fichiers
    • port 99: password.dat
    • port 49: instructions2.txt
    • port 49: secure_control_149.exploit
    • port 49: xvirus.bin

desk-25.corporate.com
  • 128 bits
  • port 25 (password 4 char) - file_transfer
  • 1 fichier
    • port 25: instructions.txt

secure.corp.net
  • 256 bits
  • port 149 (password 64 char) - secure_control
  • 1000$
  • 1 fichier
    • port 149: instructions3.txt

secret.exosyphen.com
  • 512 bits
  • port 8080 (password 16 char) - http
  • 500$
[N2] Is it Friday?


[1] Mettre hors service le serveur du Service Public d'Immatriculation des Voitures (Vous pouvez atteindre ceci en supprimant le fichier database_kernel du serveur
[2] Faire en sorte que le feu rouge de la rue à côté de la voiture qui vous suit soit toujours sur rouge (Vous pouvez atteindre ceci en supprimant le fichier control-red du serveur)
[3] Avoir 2000$ sur votre compte (Vous pouvez atteindre ceci en volant l'argent du distributeur automatique de l'autre côté de la rue)
[4] Réduire votre trace level en dessous des 50% (Vous pouvez atteindre ceci en supprimant les fichiers log des serveurs que vous avez piraté)
[5] Trouver le serveur hôte du GSM appartenant à la personne qui vous suit. L'antenne-relais sur le building d'en face pourra vous aider.
[6] Pirater dans le téléphone portable et télécharger le fichier call.log. Télécharger le fichier sur xenti-com.net

Vu que le serveur apparaît à la fois dans l'email que vous recevez et dans les objectifs, scannez-le. On ne sait jamais si quelque chose d'intéressant peut en sortir.

Connectons-nous sur le port libre d'accès.
  • Connect xenti-com.net 25
  • Ls
  • Download remote_access_999.exploit
  • Logout

Vu que le serveur a un port sous remote_access, utilisons l'exploit pour y accéder. Non seulement, cela permettra le transfer des sous mais aussi de trouver un autre fichier bien utile.
  • Exec remote_access_999.exploit xenti-com.net
  • Connect xenti-com.net 999
  • Ls
  • Download manual_override_49.exploit
  • Transfer 500
  • Deletelogs
  • Logout

A présent, occupons-nous des serveurs sur la carte dont le premier cité dans l'email. Plus de besoin de commande crack avec l'exploit de remote_access!

Passons au suivant concernant le feu rouge. Plus de besoin de crack non plus grâce à l'exploit manuel_override!

Occupons-nous d'amasser des sous.

Vous avez soit le choix de suivre ce que le mail dit soit de mettre 2 serveurs en BOUNCE afin de transférer directement les 4000$.
  • BOUNCE 2 serveurs
  • Connect atm.central-bank.com 9999
  • Transfer 4000
  • Deletelogs
  • Logout
  • UNBOUNCE 2 serveurs

Je choisis ici de faire l'upgrade de mon firewall.
  • Upgrade fwl1

L'antenne-relais du gsm maintenant est la prochaine cible.
  • Scan 2-45.gsm
  • Decrypt 2-45.gsm
  • Killtrace
  • Crack 2-45.gsm
  • Connect 2-45.gsm
  • Deletelogs
  • Ls
  • Cat error.log
    • On y trouve la mention d'une caméra de surveillance
  • Scan camera-35.citycom.net
  • Cat handsetpool
    • On remarque que le canal 3 est stable
  • Cat channel-3
    • On trouve le téléphone du type
  • Scan channel-3.2-45.gsm
  • Logout

Occupons-nous de ce nouveau serveur qui possède des sous!
  • BOUNCE 1 serveur
  • Decrypt channel-3.2-45.gsm
  • Killtrace
  • Crack channel-3.2-45.gsm 98
  • UNBOUNCE 1 serveur
  • Connect channel-3.2-45.gsm 98
  • Ls
  • Download call.log
  • Deletelogs
  • Logout
  • Killtrace
  • BOUNCE 1 serveur
  • Crack channel-3.2-45.gsm 99
  • UNBOUNCE 1 serveur
  • Connect channel-3.2-45.gsm 99
  • Transfer 1500
  • Deletelogs
  • Logout

Terminons par télécharger le fichier sur xenti-com.net
  • Connect xenti-com.net 25
  • Upload call.log
  • Logout
  • Killtrace jusqu'à -50%
[N2] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
2-45.gsm
Carte
channel-3.2-45.gsm
Fichier channel-3 sur le port 80 de 2-45.gsm
Fichier error.log sur le port 80 de 2-45.gsm

pcrs.citycom.net
  • 0 bits
  • port 999 (password 4 char) - remote_access
  • port 8080
  • 500$
  • 2 fichiers
    • port 999: database-kernel
    • port 8080: index.new

node.citycom.net
  • 0 bits
  • port 80 (password 8 char) - http
  • 1 fichier
    • port 80: error.log

ctrl-45.citycom.net
  • 0 bits
  • port 49 (password 5 char) - manual_override
  • 5 fichiers
    • port 49: control-green
    • port 49: control-red
    • port 49: control-yellow
    • port 49: drill-rgn
    • port 49: light-controller

atm.central-bank.com
  • 128 bits
  • port 9999 (password 4 char) - fund_management
  • 4000$
  • 1 fichier
    • port 9999: xen-atmplug.cor

2-45.gsm
  • 256 bits
  • port 80 (password 8 char) - remote_monitor
  • 7 fichiers
    • port 80: calldrop.log
    • port 80: channel-2
    • port 80: channel-3
    • port 80: channel-5
    • port 80: channel-6
    • port 80: error.log
    • port 80: handsetpool

xenti-com.net
  • 0 bits
  • port 25
  • port 999 (password 64 char) - remote_access
  • 500$
  • 4 fichiers
    • port 25: ftp-quarantine
    • port 25: remote_access_999.exploit
    • port 999: catindexer
    • port 999: manual_override_49.exploit

channel-3.2-45.gsm
  • 512 bits
  • port 98 (password 16 char) - gprs_link
  • port 99 (password 16 char) - ip-gsm-link
  • 1500$
  • 2 fichiers
    • port 98: call.log
    • port 99: handshake.config

camera-35.citycom.net
  • 256 bits
  • port 120 (password 16 char) - monitor
[N3] Wrong Turn


[1] Localiser le GSM appartenant à l'intrus
[2] Localiser l'ordinateur appartenant à l'intrus et effacer son disque dur
[3] Localiser le GSM de l'intrus après qu'il ait quitté le bâtiment. Télécharger un trojan dans celui-ci afin de traquer sa position
[4] Récupérer les coordonnées GPS depuis le GSM de l'intrus et les télécharger dans le service de ciblage de leur satellite militaire, afin de l'éliminer
[5] Récupérer le fichier d'identification du satellite (cela nous aidera à trouver pour qui l'intrus travaillait)
[6] Trace level en dessous de 80%
[7] Maintenir au moins 1000$ sur votre compte

Scannons xenti-com.net pour découvrir le port sur lequel se connecter.

Piratons maintenant le gsm via le relais.
  • Scan 45-2011.tower.gsm
  • Decrypt 45-2011.tower.gsm
  • Crack 45-2011.tower.gsm 139
  • Connect 45-2011.tower.gsm 139
  • Deletelogs
  • Ls
  • Cat handset.pool
    • De nouveau, le canal stable porte le numéro 6. Si vous tentez de scanner toutes les adresses, une seule sera révélée.
  • Scan channel-6.45.gsm
  • Scan channel-9.45.gsm
  • Logout

Vous pouvez soit ignorer le serveur channel-9.45.gsm soit le pirater plus tard soit récupérer les sous maintenant. J'ai privilégié la troisième solution.
  • Decrypt channel-9.45.gsm
  • Killtrace
  • Crack channel-9.45.gsm 9999
  • Connect channel-9.45.gsm 9999
  • Transfer 1500
  • Deletelogs
  • Logout

Occupons-nous du téléphone de la cible.
  • Decrypt channel-6.45.gsm
  • Crack channel-6.45.gsm 299
  • Connect channel-6.45.gsm 299
  • Deletelogs
  • Ls
  • Cat sync.log
    • On trouve l'adresse ip de l'ordinateur de la cible
  • Scan 243.143.35.99
  • Logout

Pénétrons dans l'ordinateur complètement. Comme cela, on prend un peu d'avance sur les objectifs.
  • BOUNCE 1 serveur
  • Decrypt 243.143.35.99
  • Killtrace
  • Crack 243.143.35.99 21
  • UNBOUNCE 1 serveur
  • Connect 243.143.35.99 21
  • Deletelogs
  • Ls
  • Del drive-c.encrypted
  • Logout
  • BOUNCE 1 serveur
  • Crack 243.143.35.99 99
  • UNBOUNCE 1 serveur
  • Connect 243.143.35.99 99
  • Deletelogs
  • Ls
  • Cat control.h
    • Tiens, il y a un lien vers un satellite
  • Scan link-245.satellite.military
  • Download targetlock_999.exploit
  • Logout

Comme notre cible a quitté l'endroit, il faut à nouveau le localiser.
  • Connect 45-2011.tower.gsm 139
  • Ls
  • Cat switchover
    • Il est passé sur le canal-2.99.gsm.
  • Scan channel-2.99.gsm
  • Logout

Occupons-nous à nouveau du téléphone du type.
  • Decrypt channel-2.99.gsm
  • Killtrace (x2)
  • Crack channel-2.99.gsm 299
  • Connect channel-2.99.gsm 299
  • Deletelogs
  • Upload cell-trojan.app
  • Ls
  • Download gps.log
  • Cat wireless.log
    • Un nouveau serveur peut être scanné.
  • Scan wireless.cafe.com
  • Logout

Profitons du nouveau serveur pour récupérer des sous.

Passons à la dernière phase: la neutralisation de la cible.
  • BOUNCE 1 serveur
  • Decrypt link-245.satellite.military
  • UNBOUNCE
  • Exec targetlock_999.exploit link-245.satellite.military
  • Connect link-245.satellite.military 999
  • Deletelogs
  • Upload gps.log
  • Logout
  • Killtrace
  • Del cell-trojan.app
    • On doit faire de la place pour le fichier id.
  • BOUNCE 1 serveur
  • Crack link-245.satellite.military 888
  • UNBOUNCE 1 serveur
  • Connect link-245.satellite.military 888
  • Download id.file
  • Deletelogs
  • Killtrace jusqu'à -80%
[N3] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
45-2011.tower.gsm
Carte
channel-6.45.gsm
Fichier calldrop.log/handset.pool/switchover sur le port 139 de 45-2011.tower.gsm
channel-9.45.gsm
Fichier calldrop.log/handset.pool/switchover sur le port 139 de 45-2011.tower.gsm
channel-2.99.gsm
Fichier switchover sur le port 139 de 45-2011.tower.gsm
243.143.35.99
Fichier sync.log sur le port 299 de channel-6.45.gsm
Fichier wireless.log sur le port 299 de channel-2.99.gsm
link-245.satellite.military
Fichier control.h sur le port 99 de 243.143.35.99

xenti-com.net
  • 0 bits
  • port 21
  • 2 fichiers
    • port 21: cell-trojan.app
    • port 21: redlock.can

45-2011.tower.gsm
  • 256 bits
  • port 139 (password 4 char) - remote_monitor
  • 3 fichiers
    • port 139: calldrop.log
    • port 139: handset.pool
    • port 139: switchover

channel-6.45.gsm
  • 256 bits
  • port 299 (password 8 char) - gprs_link
  • 2 fichiers
    • port 299: msgs
    • port 299: sync.log

channel-9.45.gsm
  • 128 bits
  • port 9999 (password 8 char) - fund_management
  • 1500$
  • 1 fichier
    • port 9999: corporatelifestyle

channel-2.99.gsm
  • 256 bits
  • port 299 (password 8 char) - gprs_link
  • 4 fichiers
    • port 299: gps.log
    • port 299: msgs
    • port 299: sync.log
    • port 299: wireless.log

243.143.35.99
  • 512 bits
  • port 21 (password 16 char) - ftp
  • port 99 (password 16 char) - backup
  • 6 fichiers
    • port 21: control.c
    • port 21: drive-c.encrypted
    • port 21: drive-d.encrypted
    • port 99: control.h
    • port 99: shed-maintenance
    • port 99: targetlock_999.exploit

wireless.cafe.com
  • 128 bits
  • port 200 (password 8 char) - billing
  • 1500$
  • 1 fichier
    • port 200: statistics.log

link-245.satellite.military
  • 512 bits
  • port 888 (password 16 char) - identity
  • port 999 (password 68 char) - targetlock
  • 2 fichiers
    • port 888: id.file
    • port 999: spectrum
[N4] What happened?


[1] Contourner le serveur du contrôle d'accès au QG de Xenti Corporation
[2] Une fois à l'intérieur, localiser l'ordinateur de John (il est la personne qui vous a tendu le piège)
[3] Récupérer la lettre reçue par John le jour de l'incident afin de découvrir ce qu'il s'est passé ce jour-là
[4] Envoyer une copie à votre ami Steve
[5] Pirater le serveur de la caméra surveillance du QG de Xenti pour pouvoir supprimer les images montrant que vous étiez à l'intérieur du bâtiment
[6] Trace level en dessous de 50%

Après une quarantaine de secondes, un email arrivera prévenant du changement de mot de passe. Donc, celui que Brian donne est inutile. Profitons-en pour scanner le serveur sec.xenti-corp.net.

A présent, scannons access.xenti-corp.com.

On n'a pas trop le choix. Soit on s'attaque au serveur de la sécurité, soit à celui de l'accès. Il y a quand même 2500$ sur le premier... et puis, qui sait si on trouvera des fichiers intéressants?

Passons à access.xenti-corp.com à présent - votre premier objectif.

Passons au routeur, vu qu'on a un exploit à disposition.

Brian pense que son vieux copain Steve pourrait aider. Scannez donc le serveur donné.
  • Scan mail.steve.server
  • Killtrace
  • Decrypt mail.steve.server
  • Exec secure_imap_993.exploit mail.steve.server
  • Connect mail.steve.server 993
  • Deletelogs
  • Logout
  • Killtrace
  • Crack mail.steve.server 99
  • Connect mail.steve.server 99
  • Deletelogs
  • Download documents2_61.exploit
  • Logout

Attaquons-nous à john-43.xenti-corp.com

Apparemment, c'était l'autre port qu'il fallait pirater! Voyons si Steve n'a pas un exploit pour nous autre part.
  • BOUNCE 1 serveur
  • Crack mail.steve.server 150
  • UNBOUNCE 1 serveur
  • Connect mail.steve.server 150
  • Deletelogs
  • Lls
  • Cat dump.bin
    • Steve nous avait caché ce serveur...
  • Scan ground2.steve.server
  • Logout

On peut soit s'attaquer au second serveur de Steve soit aller récupérer de l'argent... Il y a quand même 5000$ en jeu.

Passons au second serveur de Steve
  • Decrypt ground2.steve.server
  • Killtrace (x2)
  • Crack ground2.steve.server 21
  • Connect ground2.steve.server 21
  • Deletelogs
  • Ls
  • Download documents1_60.exploit
  • Logout

Repassons chez John à présent.

Faisons de la place pour le document.
  • Del documents1_60.exploit
  • Del documents2_61.exploit
  • Del lan_status_8081.exploit
  • Del secure_imap_993.exploit

Allons le récupérer et le passer à Steve
  • Connect john-43.xenti-corp.com 60
  • Download letter-11012008.doc
  • Logout
  • Connect mail.steve.server 99
  • Upload letter-11012008.doc
  • Logout

Dernier objectif en vue: effacer la preuve de votre venue.
[N4] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
Mail reçu après quelques instants au début du niveau
Fichier dhcp-table sur le port 8081 de lan-router.xenti-corp.com
mail.steve.server
Note de Brian après avoir scanné john-43.xenti-corp.com
ground2.steve.server
Fichier dump.bin sur le port 150 de mail.steve.server
Fichier cc-receipt.pdf sur le port 61 de john-43.xenti-corp.com
Fichier cam.avi sur le port 61 de john-43.xenti-corp.com

access.xenti-corp.com
  • 0 bits
  • port 80 (password 8 char) - auth
  • port 1024 (password 4 char) - lan-router.xenti-corp.com
  • 2 fichiers
    • port 80: lan-link.log
    • port 80: lockout.sch

sec.xenti-corp.net
  • 128 bits
  • port 992 (password 4 char) - cc-atm-auth
  • port 993 (password 8 char) - secure_imap
  • port 999 (password 4 char) - security_tests
  • 2500$
  • 4 fichiers
    • port 993: smtp_relay.log
    • port 999: guardian.log
    • port 999: lan_status_8081.exploit
    • port 999: secure_imap_93.exploit

lan-router.xenti-corp.com
  • 512 bits
  • port 8080 (password 16 char) - lan_admin
  • port 8081 (password 17 char) - lan_status
  • 3 fichiers
    • port 8080: passwd
    • port 8081: connections.log
    • port 8081: dhcp-table

john-43.xenti-corp.com
  • 0 bits
  • port 60 (password 32 char) - documents1
  • port 61 (password 32 char) - documents2
  • 6 fichiers
    • port 60: daily-memo.doc
    • port 60: letter-11012008.doc
    • port 60: stomp-report.doc
    • port 61: cam.avi
    • port 61: cc-receipt.pdf
    • port 61: reshuffle.txt

mail.steve.server
  • 128 bits
  • port 99 (password 4 char) - stuff
  • port 150 (password 16 char) - wan-connection
  • port 993 (password 4 char) - secure_imap
  • 4 fichiers
    • port 99: a-maze.bak
    • port 99: documents2_61.exploit
    • port 150: dump.bin
    • port 993: fullwind.py

ground2.steve.server
  • 128 bits
  • port 21 (password 8 char) - ftp
  • port 299 (password 8 char) - kernel
  • 1 fichier
    • port 21: documents1_60.exploit

atm-12.fcsb.com
  • 256 bits
  • port 999 (password 16 char) - atm_services
  • 5000$
  • 1 fichier
    • port 999: xen-atmplug.cor

camsurv.xenti-com.net
  • 256 bits
  • port 888 (password 32 char) - remote
[N5] The Explanation


[1] Récupérer le fichier log du serveur kernel de Xenti
[2] Contourner la première partie du firewall externe
[3] Contourner la seconde partie du firewall externe
[4] Contourner le firewall interne
[5] Gagner l'accès total sur le serveur kernel de Xenti

Après une minute de jeu, Steve enverra un email comme quoi il vous aidera. Mais avons-nous besoin de lui pour nous donner la solution? Sachez qu'il trouvera la séquence dans le bon ordre si vous calez.
Pour information, si on veut vraiment respecter la trame indiquée, voici ce que vous devez suivre:

[1] node-02, node-07, node-06, node-11 // Steve donne la combinaison après quinze minutes, que vous ayez terminé l'objectif 2 ou non.
[2] node-01, node-03, node-10, node-12 // Steve donne la combinaison après 35 minutes, que vous ayez terminé l'objectif 3 ou non.
[3] node-08, node-09, node-04, node-05 // Steve donne la combinaison après 55 minutes, que vous ayez terminé l'objectif 4 ou non.

Toujours est-il que l'introduction du niveau est explicite: d'abord le carré extérieur des node-xx.xenti.com. Commençons par le premier groupe du carré extérieur: il faut trouver le firewall le plus faible. Le seul moyen est de scanner tous les serveurs. Après, c'est juste une question de logique.

node-02.xenti.com a une clé d'encryption de 128 bits et son port 22 est protégé par un mot de passe de 4 caractères. C'est donc notre point d'entrée.

Si vous avez bien analysé tous les serveurs, vous aurez remarqué que les nodes 02, 06, 07 et 11 n'ont qu'un seul port à pirater, avec des mots de passe faible.

Nous avons le choix ici: soit hacker le node-06 soit sortir de la trame narrative du jeu (d'abord les deux groupes extérieurs) et pirater un des serveurs du carré intérieur soit aller récupérer le fichier et les 3500$ sur le node-11 (sauf si vous avez fait le choix de ne pas faire une upgrade du matériel, auquel cas vous devez hacker un serveur supplémentaire). De toute manière, node-11 clôture l'objectif 2... Et comme j'ai un firewall de classe 1, cela veut dire que deux serveurs en bounce suffisent pour 1024 bits.

En regardant les quatre autres serveurs du carré extérieur, on pourrait croire que node-01 est l'objectif final puisqu'il y a trois ports tandis que le reste n'en a que deux. Mais voilà, node-12 a des fichiers et de l'argent, ce que node-01 n'a pas! Et puis node-10 a aussi de l'argent mais sa clé d'encryption est plus forte que celui du node-03. Vous venez de trouver votre point d'entrée ! Au vu du nombre de 1024 bits à déchiffrer, il vaut mieux soit hacker plus de serveurs, soit faire un upgrade de matériel. En ce qui me concerne, je vais directement sur node-10, ma config me permettant de ne pas pirater tous les serveurs.

Allons sur node-12 à présent pour récupérer de l'argent et récupérer un exploit.

Passons au carré intérieur. En scannant les différents serveurs, on se rend compte que le point d'entrée idéal est le node-09. Il reste alors à choisir entre le node-04, node-05 et node-08. Le node-05, avec les 3000$, semble être le serveur qui déclenchera la fin de l'objectif 4. Pour le moment, le node-99 peut être piraté sur 2 ports mais pas les 3 (pour les 1500$). Avec un firewall de niveau 1 et un CPU de 3 Ghz, on peut se passer de node-09 et node-08. Autant aller directement sur le node-04 et ses 500$.

Attaquons-nous au node-05.

Comme on n'a toujours pas d'exploit pour node-99, on va voir s'il n'est pas sur kernel.xenti.com, qui est aussi notre objectif final.

Avant de s'occuper du dernier objectif, occupons-nous du dernier serveur avec de l'argent.

Terminons le niveau.
[N5] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
Fichier download.log sur le port 99 de node-12.xenti.com

node-01.xenti.com
  • 1024 bits
  • port 22 (password 8 char) - ssh
  • port 23 (password 8 char) - ssh-2
  • port 99 (password 64 char) - ssh-3

node-02.xenti.com
  • 128 bits
  • port 22 (password 4 char) - ssh
  • 1000$

node-03.xenti.com
  • 128 bits
  • port 22 (password 8 char) - ssh
  • port 99 (password 64 char) - ssh-3

node-04.xenti.com
  • 513 bits
  • port 22 (password 8 char) - ssh
  • 500$

node-05.xenti.com
  • 1024 bits
  • port 22 (password 8 char) - ssh
  • 3000$

node-06.xenti.com
  • 512 bits
  • port 22 (password 8 char) - ssh

node-07.xenti.com
  • 128 bits
  • port 22 (password 8 char) - ssh

node-08.xenti.com
  • 1024 bits
  • port 22 (password 8 char) - ssh
  • port 23 (password 8 char) - ssh-2
  • port 98 (password 68 char) - ssh-4

node-09.xenti.com
  • 128 bits
  • port 22 (password 8 char) - ssh

node-10.xenti.com
  • 512 bits
  • port 22 (password 8 char) - ssh
  • port 99 (password 64 char) - ssh-3
  • 1000$

node-11.xenti.com
  • 1024 bits
  • port 22 (password 8 char) - ssh
  • 3500$
  • 1 fichier
    • port 22: ssh-3_99.exploit

node-12.xenti.com
  • 512 bits
  • port 22 (password 8 char) - ssh
  • port 99 (password 64 char) - ssh-3
  • 3000$
  • 2 fichiers
    • port 22: ssh-4_98.exploit
    • port 99: download.log

kernel.xenti.com
  • 1024 bits
  • port 10 (password 8 char) - in
  • port 98 (password 65 char) - ssh-4
  • port 99 (password 64 char) - ssh-3
  • 2 fichiers
    • port 10: kernel.log
    • port 98: secureftp_100.exploit

node-99.xenti.com
  • 256 bits
  • port 98 (password 65 char) - ssh-4
  • port 99 (password 65 char) - ssh-3
  • port 100 (password 64 char) - secureftp
  • 1500$
[N6] Indepth


[1] Pirater le serveur du contrôle de la sécurité afin de désactiver la sécurité à l'intérieur
[2] Désactiver le wifi
[3] Désactiver le câble internet
[4] Récupérer la transcription du chat depuis le PC de John Paulson
[5] Supprimer les logs du pare-feu à l'intérieur de la maison

Occupons-nous de la première caméra.
  • Scan cam-01.homelan
  • Decrypt cam-01.homelan
  • Killtrace
  • Crack cam-01.homelan 90
  • Connect cam-01.homelan 90
  • Ls
  • Cat monitor.log
    • On trouve l'adresse d'une caméra et d'un distributeur
  • Scan ircam-02.homelan
  • Scan atm-56.central-bank.com
  • Deletelogs
  • Logout

Tant qu'on y est, allons récupérer les 3500$.

Reprenons le cours des événements.
  • Decrypt ircam-02.homelan
  • Killtrace
  • Crack ircam-02.homelan 90
  • Connect ircam-02.homelan 90
  • Ls
  • Cat monitor.log
    • Aurions-nous trouvé le serveur de la sécurité?
  • Scan security.homelan
  • Deletelogs
  • Logout

Apparemment, le premier objectif est en passe d'être rempli.
  • Decrypt security.homelan
  • Killtrace
  • Crack security.homelan 99
  • Connect security.homelan 99
  • Deletelogs
  • Ls
  • Download admin_99.exploit
  • Logout
  • Killtrace
  • Crack security.homelan 90

On peut s'occuper du port 99 d'ircam-02.homelan
  • Exec admin_99.exploit ircam-02.homelan
  • Connect ircam-02.homelan 99
  • Ls
  • Cat passwd.log
  • Logout
  • Killtrace

A présent, finissons le boulot du serveur de sécurité.
  • Login security.homelan johntpls02645
  • Connect security.homelan 98
  • Ls
  • Cat ip.table
    • Le netbook de John est repéré.
  • Scan netbook.homelan
  • Deletelogs
  • Logout

Attaquons-nous au netbook
  • Decrypt netbook.homelan
  • Killtrace
  • Crack netbook.homelan 139
  • Connect netbook.homelan 139
  • Deletelogs
  • Ls
  • Download ftp_98.exploit
  • Logout
  • Crack netbook.homelan 500
  • Killtrace (x2)
  • Crack netbook.homelan 501
  • Connect netbook.homelan 500

Faisons-nous plaisir avec un modem de niveau 3. Ainsi, on saura aisément transférer les 7000$.
  • Upgrade mdm3
  • Transfer 7000
  • Ls
  • Cat tcpip.log
    • Le wifi est repéré
  • Scan wireless.homelan.link
  • Deletelogs
  • Logout

Désactivons wireless.homelan.link.
  • BOUNCE 1 serveur
  • Decrypt wireless.homelan.link
  • UNBOUNCE
  • Exec admin_99.exploit wireless.homelan.link
  • Connect wireless.homelan.link 99
  • Ls
  • Del link.config
  • Logout

Cherchons le câble à présent
  • Killtrace
  • Crack wireless.homelan.link 8081
  • Connect wireless.homelan.link 8081
  • Deletelogs
  • Ls
  • Cat linkfailure.log
    • Et voilà le câble
  • Scan cable-01.homelan.link
  • Logout

C'est parti pour désactiver le câble.
  • BOUNCE 1 serveur
  • Decrypt cable-01.homelan.link
  • UNBOUNCE
  • Exec admin_99.exploit cable_01.homelan.link
  • Connect cable-01.homelan.link 99
  • Deletelogs
  • Ls
  • Cat link.config
    • On a enfin l'ordinateur de John ainsi que le pare-feu.
  • Scan desktop-jp.homelan
  • Scan firewall-jp.homelan
  • Del link.config
  • Logout

Occupons-nous du PC
  • Killtrace
  • BOUNCE 1 serveur
  • Decrypt desktop-jp.homelan
  • BOUNCE 1 serveur supplémentaire
  • Killtrace
  • Crack desktop-jp.homelan 100
  • UNBOUNCE tous les serveurs
  • Connect desktop-jp.homelan 100
  • Deletelogs
  • Logout
  • Exec admin_99.exploit desktop-jp.homelan
  • Exec ftp_98.exploit desktop-jp.homelan
  • Connect desktop-jp.homelan 98
  • Killtrace
  • Transfer 4000
  • Deletelogs
  • Ls
  • Cat chat-log.upload
    • Vu le poids du fichier, votre stockage ne pourra pas le contenir, faites un upgrade de la mémoire
  • Upgrade mem0
  • Download chat-log.upload
  • Logout

A présent, c'est au tour du pare-feu.
  • BOUNCE 1 serveur
  • Decrypt firewall-jp.homelan
  • Killtrace (x2)
  • Crack firewall-jp.homelan 15
  • UNBOUNCE 1 serveur
  • Connect firewall-jp.homelan 15
  • Deletelogs
  • Ls
  • Cat firewall.log
    • Une troisième caméra?
  • Scan cam-03.homelan
  • Logout

Occupons-nous de celle-ci car elle a 1000$!
  • Decrypt cam-03.homelan
  • Killtrace
  • Crack cam-03.homelan 90
  • Connect cam-03.homelan 90
  • Transfer 1000
  • Deletelogs
  • Logout

Finissons-en avec le pare-feu
  • Connect firewall-jp.homelan 15
  • Del firewall.log
[N6] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
cam-01.homelan
Carte
ircam-02.homelan
Fichier monitor.log sur le port 90 de cam-01.homelan
Fichier monitor.log sur le port 90 de cam-01.homelan
security.homelan
Fichier monitor.log sur le port 90 de ircam-02.homelan
netbook.homelan
Fichier ip.table sur le port 98 de security.homelan
wireless.homelan.link
Fichier tcpip.log sur le port 500 de netbook.homelan
cable-01.homelan.link
Fichier linkfailure.log sur le port 8081 de wireless.homelan.link
desktop-jp.homelan
Fichier link.config sur le port 99 de cable-01.homelan.link
firewall-jp.homelan
Fichier link.config sur le port 99 de cable-01.homelan.link
cam-03.homelan
Fichier firewall.log sur le port 15 de firewall.homelan


cam-01.homelan
  • 128 bits
  • port 90 (password 4 char) - link
  • port 99 (password 64 char) - admin
  • 3 fichiers
    • port 90: client_key.seh
    • port 90: monitor.log
    • port 99: mo_detect.sep

ircam-02.homelan
  • 256 bits
  • port 90 (password 8 char) - link
  • port 99 (password 64 char) - admin
  • 4 fichiers
    • port 90: client_key.seh
    • port 90: monitor.log
    • port 99: light_mon.sep
    • port 99: passwd.log

atm-56.central-bank.com
  • 128 bits
  • port 9999 (password 4 char) - fund_management
  • 3500$
  • 1 fichier
    • port 9999: xen-atmplug.cor

security.homelan
  • 128 bits
  • port 90 (password 8 char) - link
  • port 98 (password 13 char) - control
  • port 99 (password 4 char) - root
  • 5 fichiers
    • port 90: vid_archive.can
    • port 98: access.log
    • port 98: cam_shed.sem
    • port 98: ip.table
    • port 99: admin_99.exploit

netbook.homelan
  • 512 bits
  • port 139 (password 16 char) - netbios
  • port 500 (password 16 char) - lan_wireless
  • port 501 (password 16 char) - lan_cable
  • 7000$
  • 4 fichiers
    • port 139: ftp_98.exploit
    • port 139 xenti-mon.cor
    • port 500: tcpip.log
    • port 501: tcpip-2.log

wireless.homelan.link
  • 1024 bits
  • port 99 (password 66 char) - admin
  • port 8080 (password 16 char) - http_admin
  • port 8081 (password 16 char) - https_admin
  • 4 fichiers
    • port 99: encrypt.salt
    • port 99: link.config
    • port 8080: service_status.log
    • port 8081: linkfailure.log

cable-01.homelan.link
  • 1024 bits
  • port 99 (password 64 char) - admin
  • 2 fichiers
    • port 99: block.log
    • port 99: link.config

desktop-jp.homelan
  • 1024 bits
  • port 98 (password 65 char) - ftp
  • port 99 (password 65 char) - admin
  • port 100 (password 64 char) - chat
  • 4000$
  • 4 fichiers
    • port 98: chat-log.upload
    • port 98: exception.log
    • port 99: secam_uplink.seu
    • port 100: tithe.cht

firewall-jp.homelan
  • 1024 bits
  • port 15 (password 32 char) - monitor
  • 1 fichier
    • port 15: firewall.log

cam-03.homelan
  • 256 bits
  • port 90 (password 8 char) - link
  • 1000$
  • 1 fichier
    • port 90: monitor.log
[N7] Technological Singularity


[1] Récupérer le firmware du micro-contrôleur depuis le serveur de la recherche de NanXTech Corporation
[2] Télécharger une copie du firmware sur le serveur de Steve afin qu'il le change
[3] Localiser le serveur de fichiers de NanXTech Corporation et télécharger le nouveau firmware sur celui-ci.
[4] Déclencher la mise à jour du firmware

Sachez qu'au bout de 20 secondes, Steve vous contactera. Occupons-nous de son serveur.
  • Scan mail.steve.server
  • Decrypt mail.steve.server
  • Killtrace
  • Crack mail.steve.server 99
  • Connect mail.steve.server 99
  • Deletelogs
  • Logout
  • Crack mail.steve.server 150
  • Connect mail.steve.server 150
  • Deletelogs
  • Logout
  • Killtrace
  • Crack mail.steve.server 993
  • Connect mail.steve.server 993
  • Deletelogs
  • Ls
  • Cat fullwind.py
    • On trouve le mot de passe du dernier port du serveur de Steve
  • Logout
  • Login mail.steve.server steveserver5294
  • Connect mail.steve.server 9999
  • Transfer 2000
  • Deletelogs
  • Ls
  • Cat note
    • Rien de plus intéressant qu'un serveur atm - dommage qu'on ne peut pas s'amuser avec dot-hackers.net comme dans le précédent opus.
  • Scan atm-98.fcsb.com
  • Logout

Allons chercher les 4000$ (et une petite surprise - un fichier exploit).

A présent, scannons fw-1.nxt.com

Vu votre hardware, vous n'avez pas besoin de pirater fw-2 et fw-3. Passons directement sur celui-ci qui nous intéresse (fw-4 avec ses 2048 bits et son fichier). Vu que le port 11 utilise "links", on peut supposer que le fichier avec les liens vers les autres serveurs de NanXTech s'y trouve.

Attaquons-nous au serveur de recherche

Transférons chez Steve le firmware pour qu'il le modifie
  • Connect mail.steve.server 99
  • Upload neon-uctrl.firmware
  • Logout

Apparemment, Steve a mis le fichier modifié sur un autre serveur.
  • Scan mail2.steve.server
  • Login mail2.steve.server compiler2msteveserver
  • Connect mail2.steve.server 50
  • Download neon-uctrl2.firmware
  • Cat neon-uctrl2.firmware
    • Un autre serveur apparaît
  • Scan ns.nxt.com
  • Cat neon-uctrl.asl
    • Voilà où charger le fichier modifié!
  • Scan fileserv.nanxtech.com
  • Logout

On peut aussi aller rechercher les 5000 dollars sur account.nanxtech.com.

A vous de voir si les 500$ de ns.nxt.com sont nécessaires.

Passons aux choses sérieuses.
[N7] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
mail.steve.server
Mail reçu au début du niveau
Fichier note sur le port 9999 de mail.steve.server
Fichier tcplink.table sur le port 11 de fw-1.nxt.com
Fichier tcplink-2.table sur le port 10 de fw-1.nxt.com
Fichier tcplink-2.table sur le port 10 de fw-1.nxt.com
Fichier in.log sur le port 11 de fw-4.nxt.com
Fichier in.log sur le port 11 de fw-4.nxt.com
mail2.steve.server
Mail reçu après le téléchargement de neon-uctrl.firmware sur le port 150 de mail.steve.server
Fichier neon-uctrl2.firmware sur le port 50 de mail2.steve.server
Fichier neon-uctrl.asm sur le port 50 de mail2.steve.server

fw-1.nxt.com
  • 1024 bits
  • port 10 (password 16 char) - ssh
  • port 11 (password 16 char) - links
  • 2 fichiers
    • port 10: tcplink-2.table
    • port 11: tcplink.table

mail.steve.server
  • 256 bits
  • port 99 (password 8 char) - stuff
  • port 150 (password 8 char) - wan-connection
  • port 993 (password 8 char) - secure_imap
  • port 9999 (password 15 char) - private
  • 2000$
  • 3 fichiers
    • port 99: a-maze.bak
    • port 993: fullwind.py
    • port 9999: note

atm-98.fcsb.com
  • 512 bits
  • port 999 (password 16 char) - atm_service
  • port 1000 (password 8 char) - atm_trojan
  • 4000$
  • 2 fichiers
    • port 999: xen-atmplug.cor
    • port 1000: compiler_50.exploit

fw-2.nxt.com
  • 512 bits
  • port 10 (password 16 char) - ssh

fw-3.nxt.com
  • 512 bits
  • port 10 (password 16 char) - ssh

fw-4.nxt.com
  • 2048 bits
  • port 10 (password 16 char) - ssh
  • port 11 (password 8 char) - links
  • 1 fichier
    • port 11: in.log

research.nanxtech.com
  • 512 bits
  • port 50 (password 64 char) - compiler
  • 2 fichiers
    • port 50: cluster_control.nxc
    • port 50: neon-uctrl.firmware

account.nanxtech.com
  • 512 bits
  • port 39 (password 32 char) - sql
  • 5000$
  • 3 fichiers
    • port 39: accounts1.nxtsql
    • port 39: clearner.nxtsql
    • port 39: erros.msg

mail2.steve.server
  • 0 bits
  • port 50 (password 21 char) - compiler
  • 3 fichiers
    • port 50: batch.log
    • port 50: neon-uctrl.asm
    • port 50: neon-uctrl1.firmware

ns.nxt.com
  • 512 bits
  • port 53 (password 16 char) - bind
  • 500$
  • 1 fichier
    • port 53: dns.crl

fileserv.nanxtech.com
  • 1024 bits
  • port 80 (password 32 char) - http
  • port 81 (password 32 char) - admin
  • 3 fichiers
    • port 80: imogen-uctrl.firmware
    • port 80: quark-uctrl.firmware
    • port 81: update.key
[N8] Come Clean


Objectifs
[1] Trouver un trojan permettant d'intercepter tous les appels provenant d'un GSM et localiser celui de John et télécharger le trojan dans celui-ci, afin de le tracer.
[2] Récupérer le fichier d'archives des messages depuis l'ordinateur portable de John. Cette preuve permettra de démontrer que vous avez été piégé?
[3] Garder son niveau de traçabilité en dessous de 50%. Il est critique de réaliser cette mission silencieusement.

Voyons voir ce que donne le serveur donné.
  • Scan 55-cell.gsm
  • Decrypt 55-cell.gsm
  • Killtrace (x2)
  • Crack 55-cell.gsm 50
  • Connect 55-cell.gsm 50
  • Deletelogs
  • Ls
  • Cat handsetpool
    • On trouve quelques adresses intéressantes: 10.10.0.8 est à -1 tandis que 10.10.1.11 gsm est le seul à ne pas avoir de 0 après le second 10.
  • Scan 10.10.0.8.gsm
  • Scan 10.10.1.11.gsm
  • Logout

Attaquons-nous au 10.10.0.8 et son port 100 plus facile à cracker et surtout qui est lié au data du mobile.
  • Decrypt 10.10.0.8.gsm
  • Killtrace
  • Crack 10.10.0.8.gsm 100
  • Connect 10.10.0.8.gsm 100
  • Deletelogs
  • Ls
  • Cat inbox
    • Des sous!
  • Scan atm-57.fcsb.com.au
  • Logout

Le port 31 comporte aussi des data, piratons-le.
  • Crack 10.10.0.8.gsm 31
  • Connect 10.10.0.8.gsm 31
  • Deletelogs
  • Ls
  • Cat gprs-modem
    • John est repéré au niveau du laptop - cela confirme aussi que le serveur actuel est celui de notre cible!
  • Scan johntp.xenti-corp.com
  • Logout

Allons faire un tour sur le serveur atm.

Allons chercher les 2000$

C'est à 10.10.1.11.gsm de passer entre nos mains
  • BOUNCE 1 serveur
  • Decrypt 10.10.1.11.gsm
  • UNBOUNCE
  • Killtrace
  • Crack 10.10.1.11.gsm 31
  • Connect 10.10.1.11.gsm 31
  • Deletelogs
  • Ls
  • Cat tmp
    • Le mot de passe pour le port 100 est trouvé! Encore une référence à dot-hackers!
  • Logout
  • Login 10.10.1.11.gsm xfreakdothackersnet
  • Connect 10.10.1.11.gsm 100
  • Ls
  • Cat dampig-a.bin
  • Download dampig-a.bin
  • Logout

Revenons sur l'autre serveur pour y insérer le trojan.
  • Connect 10.10.0.8.gsm 31
  • Upload dampig-a.bin
  • Logout

Passons à présent à John pour terminer le niveau.
[N8] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
55-cell.gsm
Carte
10.10.1.11.gsm
Fichier handsetpool sur le port 50 de 55-cell.gsm
10.10.0.8.gsm
Fichier handsetpool sur le port 50 de 55-cell.gsm
Fichier inbox sur le port 100 de 10.10.0.8.gsm
Fichier gprs-modem sur le port 31 de 10.10.0.8.gsm
Fichier firewall.log sur le port 21 de johntp.xenti-corp.com
Fichier firewall.log sur le port 21 de johntp.xenti-corp.com
Fichier messages.doc sur le port 22 de johntp.xenti-corp.com

55-cell.gsm
  • 256 bits
  • port 50 (password 8 char) - admin
  • 1 fichier
    • port 50: handsetpool

10.10.1.11.gsm
  • 1024 bits
  • port 31 (password 16 char) - link_data
  • port 100 (password 19 char) - mobile_services
  • 2 fichiers
    • port 31: tmp
    • port 100: dampig-a.bin

10.10.0.8.gsm
  • 512 bits
  • port 30 (password 16 char) - link_call
  • port 31 (password 16 char) - link_data
  • port 100 (password 8 char) - mobile_services
  • 2 fichiers
    • port 31: gprs-modem
    • port 100: inbox

atm-57.fcsb.com.au
  • 512 bits
  • port 999 (password 16 char) - atm_services
  • 5000$

atm-75.fcsb.com.au
  • 1024 bits
  • port 999 (password 32 char) - atm_services
  • 2000$

johntp.xenti-corp.com
  • 512 bits
  • port 21 (password 16 char) - ftp
  • port 22 (password 64 char) - ftp-2
  • 3 fichiers
    • port 21: firewall.log
    • port 21: ftp.log
    • port 22: messages.doc

firewall-1.xenti-corp.com.au
  • 512 bits
  • port 99 (password 16 char) - kernel

firewall-2.xenti-corp.com.au
  • 512 bits
  • port 99 (password 16 char) - kernel

freemail-xenti.com
  • 256 bits
  • port 80 (password 8 char) - webmail
[N9] The Price


Objectifs
[1] Faire du mieux que l'on peut pour arriver sur le core server
[2] Niveau de traçabilité à 0

Il est important de noter que peu importe si vous arrivez ou pas sur le core server, la mission se terminera toujours par l'impossibilité d'empêcher la mort de votre épouse et de votre fils. Quiconque ayant joué à Hacker Evolution connaissait déjà l'issue de cette mission.

Commençons par le plus facile.

Passons sur le numéro 22, qui a une clé cryptée de peu de bits.

Passons sur le 23 qui est un peu plus dur mais toujours à notre portée.

Passons maintenant au n°24 qui est le seul encore réalisable facilement, avec deux ports et des sous.

Vu le message, il ne reste plus qu'à avoir un niveau de traçabilité à 0.
  • Killtrace jusqu'à 0%
[N9] Détails des serveurs
char = characters = nombre de caractères


fw-11.xenti-corp.net
  • 256 bits
  • port 50 (password 8 char) - kernel

fw-12.xenti-corp.net
  • 9192 bits
  • port 50 (password 8 char) - kernel

fw-13.xenti-corp.net
  • 2048 bits
  • port 50 (password 8 char) - kernel

fw-14.xenti-corp.net
  • 9192 bits
  • port 50 (password 64 char) - kernel

fw-21.xenti-corp.net
  • 4096 bits
  • port 50 (password 8 char) - kernel

fw-22.xenti-corp.net
  • 512 bits
  • port 50 (password 8 char) - kernel

fw-23.xenti-corp.net
  • 1024 bits
  • port 50 (password 8 char) - kernel

fw-24.xenti-corp.net
  • 2048 bits
  • port 50 (password 16 char) - kernel
  • port 51 (password 16 char) - kernel-backup
  • 5000$

fw-31.xenti-corp.net
  • 9192 bits
  • port 50 (password 64 char) - kernel

fw-32.xenti-corp.net
  • 9192 bits
  • port 50 (password 64 char) - kernel

fw-33.xenti-corp.net
  • 9192 bits
  • port 50 (password 64 char) - kernel

fw-34.xenti-corp.net
  • 9192 bits
  • port 50 (password 64 char) - kernel

core-0.xenti-corp.net
  • 9192 bits
  • port 200 (password 64 char) - core
[N10] End


Objectifs
[1] Pirater le PC de John

Cette mission est vraiment on ne peut plus facile et surtout, décevante à mon goût. Mais bon, faisons-la quand même.
[N10] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention

zero.xenti-corp.net
  • 512 bits
  • port 80 - http
  • port 81 (password 12 char) - archive
  • 1 fichier
    • port 80: index
Copyright
CC-BY-NC
August 2014 - April 2015
Vinciane Amorini