Hacker Evolution - Untold

Hacker Evolution - Untold

Not enough ratings
[FR-English Friendly] Hardcore
By Vic=HKC=
This is maybe in French but the commands are the same for everyone! By the way, if it looks familiar, it's normal, the Hardcore Package for Hacker Evolution and HE: Untold are the same with some exceptions (like the money for example).
   
Award
Favorite
Favorited
Unfavorite
Introduction
Ceci concerne les DLC Hardcore d'Hacker Evolution:Untold.

La difficulté des deux DLC est relative. Autant le premier est assez facile à force d'avoir des sous sur tous les serveurs piratés, autant le second requiert plus d'attention de votre part, car pirater tous les serveurs vous sera fatal.

J'ai aussi publié les guides suivants concernant Hacker Evolution: Untold

http://gtm.steamproxy.vip/sharedfiles/filedetails/?id=296864570
[HP1 - N1] Penetration Impossible
[1] Trace level en dessous de 30%
[2] Pirater la première sentinelle de sécurité protégeant le complexe
[3] Pirater la deuxième sentinelle de sécurité protégeant le complexe
[4] Localiser le premier générateur de puissance dans le complexe et retirer le lien de la puissance symétrique (excusez la traduction foireuse)
[5] Localiser le second générateur de puissance dans le complexe et retirer le lien de la puissance symétrique (excusez la traduction foireuse)
[6] Localiser et pirater le serveur de contrôle du générateur de secours
[7] Retirer le lien vers le satellite de sécurité du générateur de secours

Piratons entièrement le serveur présent sur la carte
  • Scan xenti-3.sentinel
  • Decrypt xenti-3 sentinel
  • Crack xenti-3.sentinel 8080
  • Crack xenti-3.sentinel 9000
  • Connect xenti-3.sentinel 8080
  • Ls
  • Cat interface_monitor.stat
    • xenti-4.sentinel
  • Scan xenti-4.sentinel
  • Logout
  • Connect xenti-3.sentinel 9000
  • Ls
  • Download http-r_8081.exploit
  • Transfer 1000
  • Transfer 500
  • Deletelogs
  • Logout

Passons à xenti-4.sentinel
  • BOUNCE 1 serveur
  • Decrypt xenti-4.sentinel
  • Crack xenti-4.sentinel 101
  • Crack xenti-4.sentinel 102
  • Exec http-r_8081.exploit xenti-4.sentinel
  • Connect xenti-4.sentinel 101
  • Transfer 1000
  • Deletelogs
  • Ls
  • Cat link-status-01.log
    • xenti-5.sentinel
  • Scan xenti-5.sentinel
  • Logout
  • Connect xenti-4.sentinel 102
  • Ls
  • Cat link-status-02.log
    • xenti-6.sentinel
  • Scan xenti-6.sentinel
  • Logout

Vous devez pirater xenti-5 si vous voulez vous en sortir pour xenti-6. Sauf si vous faites un upgrade de CPU. Mais les 1500$ sont difficiles à ignorer!
  • Upgrade cpu0
  • Decrypt xenti-5.sentinel
  • Exec http-r_8081.exploit xenti-5.sentinel
  • Connect xenti-5.sentinel 8081
  • Transfer 1000
  • Transfer 500
  • Deletelogs
  • Logout

Passons aux choses sérieuses. Je préfère utiliser les BOUNCE que de faire un upgrade du firewall. On ne sait jamais.
  • BOUNCE 1 serveur
  • Decrypt xenti-6.sentinel
  • UNBOUNCE
  • Exec http-r_8081.exploit xenti-6.sentinel
  • Connect xenti-6.sentinel 8081
  • Transfer 1000
  • Transfer 500
  • Deletelogs
  • Ls
  • Cat firewall-map.ini
    • On trouve xenti-main-1.sentinel
  • Scan xenti-main-1.sentinel
  • Logout

Voici notre premier objectif.
  • BOUNCE 1 serveur (éviter le précédent)
  • Decrypt xenti-main-1.sentinel
  • UNBOUNCE
  • BOUNCE 1 serveur (éviter le précédent)
  • Crack xenti-main-1.sentinel 8080
  • UNBOUNCE
  • Exec http-r_8081.exploit xenti-main-1.sentinel
  • Connect xenti-main-1.sentinel 8080
  • Transfer 1000
  • Deletelogs
  • Transfer 500
  • Deletelogs
  • Ls
  • Download http-x_8082.exploit
  • Logout
  • Connect xenti-main-1.sentinel 8081
  • Ls
  • Cat firewall-map-2.ini
    • Voici la deuxième sentinelle révélée
  • Scan xenti-main-2.sentinel
  • Logout

Réservons le même sort à xenti-main-2.sentinel
  • Exec http-x_8082.exploit xenti-main-2.sentinel
  • Killtrace
  • BOUNCE 2 serveurs (1 avec 3 bounces restants et 1 autre)
  • Decrypt xenti-main-2.sentinel
  • UNBOUNCE
  • BOUNCE 1 serveur (1 avec 2 bounces restants)
  • Killtrace
  • Crack xenti-main-2.sentinel 299
  • UNBOUNCE
  • Connect xenti-main-2.sentinel 8082
  • Transfer 1000
  • Deletelogs
  • Transfer 500
  • Deletelogs
  • Ls
  • Cat remote-access.log
    • Seuls les serveurs avec un * sont accessibles
  • Scan powergen-xenti-1.lan
  • Scan powergen-xenti-2.lan
  • Download spl-control_1455.exploit
  • Logout

Occupons-nous du plus simple à décrypter
  • Decrypt powergen-xenti-1.lan
  • Killtrace
  • Exec spl-control_1455.exploit powergen-xenti-1.lan
  • Connect powergen-xenti-1.lan 1455
  • Transfer 1000
  • Transfer 500
  • Deletelogs
  • Ls
  • Cat spl-status.ini
  • Del spl-status.ini
  • Logout

J'estime avoir assez de sous pour faire l'upgrade du firewall
  • Upgrade fwl1

A présent, je peux me passer de bounce pour les 512 bits
  • Decrypt powergen-xenti-2.lan
  • Killtrace
  • Exec spl-control_1455.exploit powergen-xenti-2.lan
  • Connect powergen-xenti-2.lan 1455
  • Transfer 1500
  • Deletelogs
  • Ls
  • Cat spl-status.ini
    • Heureusement que vous avez lu le fichier avant de le supprimer sinon vous auriez manqué la nouvelle adresse
  • Scan powergen-backup.lan
  • Del spl-status.ini
  • Logout

Attaquons-nous au backup.
  • Decrypt powergen-backup.lan
  • Killtrace
  • Exec http-r_8081.exploit powergen-backup.lan
  • Connect powergen-backup.lan 8081
  • Transfer 1000
  • Deletelogs
  • Ls
  • Cat passwd
    • XENTISECURECOMPOUND (lettres en majuscules)
  • Cat satlink.ini
    • Dernier scan à réaliser pour le serveur du satellite!
  • Scan xenti-uplink.satellite
  • Logout

Dernier objectif à atteindre: le satellite!
  • Decrypt xenti-uplink.satellite
  • Login xenti-uplink.satellite xentisecurecompound
  • Connect xenti-uplink.satellite 7777
  • Killtrace
  • Transfer 2000
  • Deletelogs
  • Ls
  • Cat link-status.ini
  • Del link-status.ini
  • Logout

A présent, occupons-nous du killtrace pour terminer le niveau
  • Killtrace jusque -30%
[HP1 - N1] Détail des serveurs
char = characters = nombre de caractères

Serveur
Mention
xenti-3.sentinel
Carte
xenti-4.sentinel
Fichier interface_monitor.stat sur le port 8080 de xenti-3.sentinel
xenti-5.sentinel
Fichier link-status-01.log sur le port 101 de xenti-4.sentinel
xenti-6.sentinel
Fichier link-status-02.log sur le port 102 de xenti-4.sentinel
xenti-main-1.sentinel
Fichier firewall-map.ini sur le port 8081 de xenti-6.sentinel
xenti-main-2.sentinel
Fichier firewall-map-2.ini sur le port 8081 de xenti-main-1.sentinel
powergen-xenti-1.lan
Fichier remote-access.log du port 8082 de xenti-main-2.sentinel
powergen-xenti-2.lan
Fichier remote-access.log du port 8082 de xenti-main-2.sentinel
powergen-backup.lan
Fichier spl-status.ini du port 1455 de powergen-xenti-2.lan
xenti-uplink.satellite
Fichier satlink.ini du port 8081 de powergen-backup.lan


xenti-3.sentinel
  • 128 bits
  • port 8080 (password 4 char) - http
  • port 9000 (password 4 char) - monitor
  • 1500$
  • 2 fichiers
    • port 8080: interface_monitor.stat
    • port 9000: http-r_8081.exploit

xenti-4.sentinel
  • 256 bits
  • port 8081 (password 68 char) - http-r
  • port 101 (password 8 char) - link-01
  • port 102 (password 8 char) - link-02
  • 1000$
  • 2 fichiers
    • port 101: link-status-01.log
    • port 102: link-status-02.log

xenti-5.sentinel
  • 256 bits
  • port 8081 (password 64 char) - http-r
  • 1500$

xenti-6.sentinel
  • 512 bits
  • port 8081 (password 64 char) - http-r
  • 1500$
  • 1 fichier
    • port 8081: firewall-map.ini

xenti-main-1.sentinel
  • 512 bits
  • port 8081 (password 16 char) - http
  • port 8081 (password 64 char) - http-r
  • 1500$
  • 2 fichiers
    • port 8080: http-x_8082.exploit
    • port 8081: firewall-map-2.ini

xenti-main-2.sentinel
  • 1024 bits
  • port 299 (password 16 char) - xlink
  • port 8082 (password 64 char) - http-x
  • 1500$
  • 2 fichiers
    • port 8082: remote-access.log
    • port 8082: spl-control_1455.exploit

powergen-xenti-1.lan
  • 256 bits
  • port 1455 (password 64 char) - spl-control
  • 1500$
  • 1 fichier
    • port 1455: spl-status.ini

powergen-xenti-2.lan
  • 512 bits
  • port 1455 (password 64 char) - spl-control
  • 1500$
  • 1 fichier
    • port 1455: spl-status.ini

powergen-backup.lan
  • 512 bits
  • port 8081 (password 64 char) - http-r
  • 1000$
  • 2 fichiers
    • port 8081: passwd
    • port 8081: satlink.ini

xenti-uplink.satellite
  • 512 bits
  • port 7777 (password 19 char) - sat-link
  • 2000$
  • 1 fichier
    • port 7777: link-status.ini
[HP1 - N2] The Core

Objectifs
[1] Trace level en dessous des 20%
[2] Accéder au premier serveur de contrôle d'accès du portail
[3] Accéder au second serveur de contrôle d'accès du portail
[4] Accéder au serveur Xenti Core
[5] Supprimer le fichier backup service du serveur Xenti Core

Scannons d'abord les deux serveurs pour voir ce qu'ils ont dans le ventre
  • Scan gatecontrol-1.lan
  • Scan gatecontrol-2.lan

Commençons par le premier
  • Decrypt gatecontrol-1.lan
  • Crack gatecontrol-1.lan 8080
  • Crack gatecontrol-1.lan 31
  • Connect gatecontrol-1.lan 8080
  • Deletelogs
  • Ls
  • Download ftp-x2_32.exploit
  • Logout

Comme on ne peut pas aller plus loin pour le serveur 1, passons au serveur 2 avec l'exploit téléchargé précédemment.
  • Decrypt gatecontrol-2.lan
  • Crack gatecontrol-2.lan 8080
  • Exec ftp-x2_32.exploit gatecontrol-2.lan
  • Connect gatecontrol-2.lan 32
  • Ls
  • Download nameserver_42.exploit
  • Transfer 500
  • Deletelogs
  • Logout

Terminons à présent de pirater le premier gatecontrol.
  • Exec nameserver_42.exploit gatecontrol-1.lan
  • Connect gatecontrol-1.lan 32
  • Transfer 500
  • Deletelogs
  • Ls
  • Cat ip-table
    • Ce fichier renseigne un serveur de maintenance.
  • Scan xenti-maintenance.lan
  • Logout

Attaquons-nous au serveur de la maintenance
  • Decrypt xenti-maintenance.lan
  • Crack xenti-maintenance.lan 8080
  • Connect xenti-maintenance.lan 8080
  • Transfer 1500
  • Deletelogs
  • Ls
  • Cat iptable
    • Trois serveurs d'un coup!
  • Scan xenti-core.lan
  • Scan xenti-firewall-1.lan
  • Scan xenti-firewall-2.lan
  • Logout

Ici suite au scan, on se rend compte qu'on ne peut pas commencer par le firewall-1 et que le core possède deux ports dont un à 32 caractères pour le mot de passe. Le mieux est dès lors de commencer par le firewall-2.
  • Decrypt xenti-firewall-2.lan
  • Killtrace
  • Crack xenti-firewall-2.lan 21
  • Connect xenti-firewall-2.lan 21
  • Transfer 1000
  • Deletelogs
  • Ls
  • Download kerberos_88.exploit
  • Logout

On peut maintenant attaquer le premier firewall.
  • Decrypt xenti-firewall-1.lan
  • Exec kerberos_88.exploit xenti-firewall-1.lan
  • Connect xenti-firewall-1.lan 88
  • Deletelogs
  • Transfer 1000
  • Deletelogs
  • Ls
  • Download amanda_10080.exploit
  • Logout
  • Killtrace

Et maintenant, on peut s'en prendre au core.
  • Decrypt xenti-core.lan
  • Exec amanda_10080.exploit xenti-core.lan
  • Connect xenti-core.lan 10080
  • Deletelogs
  • Ls
  • Cat service
  • Del service
  • Logout
  • Killtrace (x2)
  • Crack xenti-core.lan 143
  • Connect xenti-core.lan 143
  • Transfer 1000
  • Deletelogs
  • Logout

Finissons-en avec ce premier DLC Hardcore
  • Killtrace jusque -20%
[HP1 - N2] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
gatecontrol-1.lan
Carte
gatecontrol-2.lan
Carte
xenti-maintenance.lan
Fichier ip-table sur le port 42 de gatecontrol-1.lan
xenti-core.lan
Fichier iptable sur le port 8080 de xenti-maintenance.lan
xenti-firewall-1.lan
Fichier iptable sur le port 8080 de xenti-maintenance.lan
xenti-firewall-2.lan
Fichier iptable sur le port 8080 de xenti-maintenance.lan

gatecontrol-1.lan
  • 128 bits
  • port 8080 (password 4 char) - http
  • port 31 (password 4 char) - ftp-x1
  • port 42 (password 32 char) - nameserver
  • 500$
  • 2 fichiers
    • port 8080: ftp-x2_32.exploit
    • port 42: ip-table

gatecontrol-2.lan
  • 128 bits
  • port 8080 (password 4 char) - http
  • port 32 (password 32 char) - ftp-x2
  • 500$
  • 1 fichier
    • port 32: nameserver_42.exploit

xenti-maintenance.lan
  • 512 bits
  • port 8080 (password 8 char) - http
  • 1500$
  • 1 fichier
    • port 8080: iptable

xenti-core.lan
  • 512 bits
  • port 143 (password 8 char) - imap
  • port 10080 (password 32 char) - amanda
  • 1000$
  • 1 fichier
    • port 10080: service

xenti-firewall-1.lan
  • 512 bits
  • port 88 (password 32 char) - kerberos
  • 1000$
  • 1 fichier
    • port 88: amanda_10080.exploit

xenti-firewall-2.lan
  • 512 bits
  • port 21 (password 8 char) - ftp
  • 1000$
  • 1 fichier
    • port 21: kerberos_88.exploit
[HP2 - N1] Mainframe Building

Objectifs
[1] Trouver un moyen de se débarrasser des gardes
[2] Bypasser les verrous automatiques des portes extérieures de sécurité
[3] Désactiver la sécurité des portes internes
[4] Trace level en dessous des 30%

Voyons voir ce que les deux serveurs déjà révélés nous cachent
  • Scan overwatch.us
  • Scan power-control.lan

Comme overwatch.us est totalement ouvert et qu'il y a 7000$ à récupérer, commençons par là.
  • Connect overwatch.us
  • Ls
  • Download retinal_scanner_88.exploit
  • Download timezone.taf
  • Transfer 1000 (x2)
  • Upgrade cpu0
  • Transfer 1000 (x5)
  • Deletelogs
  • Logout

Bon, passons aux choses sérieuses
  • Exec retinal_scanner_88.exploit power-control.lan
  • Connect power-control.lan 88
  • Ls
  • Cat sync.log
    • Il y a quatre caméras. Que nous réservent-elles?
  • Scan camera-1.xlan
  • Scan camera-2.xlan
  • Scan camera-3.xlan
  • Scan camera-4.xlan
  • Logout

Pirater les 4 caméras n'est pas nécessaire. Comme la première a deux fichiers sur son port 286, occupons-nous uniquement de celle-ci.
  • Crack camera-1.xlan 286
  • Connect camera-1.xlan 286
  • Deletelogs
  • Ls
  • Cat switch.ctrl
    • Crypté! Téléchargeons-le, on ne sait jamais (surtout si vous avez joué à Operation Electrosphere)
  • Download switch.ctrl
    • Oooooh! Fichier décrypté! Et donc nouveau serveur à scanner!
  • Scan secure-door-1.xlan
  • Logout

Le deuxième objectif est en vue!
  • Crack secure-door-1.xlan 486
  • Crack secure-door-1.xlan 9386
  • Connect secure-door-1.xlan 486
  • Transfer 1000 (x5)
  • Deletelogs
  • Upgrade fwl1
  • Ls
  • Cat remote.log
    • Un détecteur de mouvement? Intéressant...
  • Scan motion-sensor.lan
  • Logout

Attaquons-nous à ce nouveau serveur.
  • Crack motion-sensor.xlan 128
  • Connect motion-sensor.xlan 128
  • Deletelogs
  • Ls
  • Cat control.script
    • Et voilà le serveur de la sécurité interne... Il suffisait de remplacer 1 par in!
  • Scan secure-door-in.xlan
  • Logout

Piratons le serveur des portes internes
  • Crack secure-door-in.xlan 486
  • Crack secure-door-in.xlan 9386
  • Connect secure-door-in.xlan 9386
  • Deletelogs
  • Ls
  • Cat sequence.script
    • Il est intéressant de voir que les gardes ont aussi un serveur
  • Scan guard-interface.xlan
  • Logout

Nous approchons à la fin du premier objectif!
  • Decrypt guard-interface.xlan
  • Crack guard-interface.xlan 11111
  • Connect guard-interface.xlan 11111
  • Deletelogs
  • Upload timezone.taf
  • Logout

Enfin, occupons-nous du trace level.
  • Killtrace jusque -30%
[HP2 - N1] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
overwatch.us
Carte
power-control.lan
Carte
camera-X.xlan
Fichier sync.log sur le port 88 de power-control.lan
secure-door-1.xlan
Téléchargement de switch.ctrl depuis le port 286 de camera-1.xlan
motion-sensor.xlan
Fichier remote.log sur le port 486 de secure-door-1.xlan
secure-door-in.xlan
Fichier control.script sur le port 128 de motion-sensor.xlan
guard-interface.xlan
Fichier sequence.script sur le port 9386 de secure-door-in.xlan


overwatch.us
  • 0 bits
  • port 80
  • 7000$
  • 2 fichiers
    • port 80: retinal_scanner_88.exploit
    • port 80: timezone.taf

power-control.lan
  • 0 bits
  • port 88 (password 8 char) - retinal_scanner
  • port 999 (password 4 char) - power
  • 1 fichier
    • port 88: sync.log

camera-1.xlan
  • 0 bits
  • port 286 (password 4 char) - interface
  • 2 fichiers
    • port 286: c1.lvf
    • port 286: switch.ctrl

camera-2.xlan
  • 0 bits
  • port 22819 (password 4 char) - video-feed
  • 1 fichier
    • port 22819: c2.lvf

camera-3.xlan
  • 0 bits
  • port 22817 (password 8 char) - interface
  • 1 fichier
    • port 22817: c3.lvf

camera-4.xlan
  • 0 bits
  • port 22816 (password 8 char) - interface
  • 1 fichier
    • port 22816: c4.lvf

secure-door-1.xlan
  • 0 bits
  • port 486 (password 4 char) - watchdog
  • port 9386 (password 8 char) - e-lock
  • 5000$
  • 1 fichier
    • port 486: remote.log

motion-sensor.xlan
  • 0 bits
  • port 128 (password 8 char) - control
  • port 9999 (password 16 char) - diagnostics
  • 1 fichier
    • port 128: control.script

secure-door-in.xlan
  • 0 bits
  • port 486 (password 8 char) - watchdog
  • port 9386 (password 8 char) - e-lock
  • 1 fichier
    • port 9386: sequence.script

guard-interface.xlan
  • 256 bits
  • port 11111 (password 8 char) - access
  • 1 fichier
    • port 11111: remote.log
[HP2 - N2] The Mainframe

Objectifs
[1] Accéder au mainframe de Xenti[/b]

De mon guide Hardcore d'HE: Je suis arrivée dans ce niveau avec 4000$. Si j'avais dû résoudre le casse-tête avec ça en poche, je me serais plus que probablement prise quelques GAME OVER. Mais comme j'ai d'abord utilisé xmoney pour avoir une config élevée afin de pouvoir réaliser la partie Détails des serveurs, je savais quels firewalls il fallait pirater. Et même! En sachant cela, j'aurais pu aller plus vite...

Les deux seuls serveurs qui se distinguent parmi tous ces firewall-guard sont le numéro 7 et le numéro 8. Commençons par le 7.
  • Decrypt firewall-guard-7.xlan
  • Crack firewall-guard-7.xlan 20
  • Connect firewall-guard-7.xlan 20
  • Deletelogs
  • Ls
  • Cat trash.gar
    • whenyouseeit se distingue du reste du code binaire
  • Logout

Allons-y avec le numéro 8.
  • Decrypt firewall-guard-8.xlan
  • Crack firewall-guard-8.xlan 20
  • Connect firewall-guard-8.xlan 20
  • Deletelogs
  • Ls
  • Cat junk.gar
    • youwillnotbehappy se distingue du reste du code binaire
  • Logout

En additonnant le nombre de lettres de whenyouseeit et youwillnotbehappy, vous obtenez le chiffre 29. Cela correspond au nombre de caractères du mot de passe du port 89 de mainframe-xenti.lan....
  • BOUNCE 1 serveur
  • Decrypt mainframe-xenti.lan
  • UNBOUNCE
  • Login mainframe-xenti.lan whenyouseeityouwillnotbehappy
  • Crack mainframe-xenti.lan 11

Et voilà! Le deuxième DLC Hardcore est fini!
[HP2 - N2] Détails des serveurs
char = characters = nombre de caractères

Serveur
Mention
Tous
Carte

firewall-guard-1.xlan
  • 128 bits
  • port 24 (password 4 char) - gatekeeper
  • 1 fichier
    • port 24: monitor.log

firewall-guard-2.xlan
  • 256 bits
  • port 24 (password 4 char) - gatekeeper
  • 1 fichier
    • port 24: chcksm.log

firewall-guard-3.xlan
  • 128 bits
  • port 24 (password 4 char) - gatekeeper
  • 1 fichier
    • port 24: dblchck.log

firewall-guard-4.xlan
  • 256 bits
  • port 24 (password 4 char) - gatekeeper
  • 1 fichier
    • port 24: security.log

firewall-guard-5.xlan
  • 128 bits
  • port 24 (password 4 char) - gatekeeper
  • 1 fichier
    • port 24: hmlnd.log

firewall-guard-6.xlan
  • 256 bits
  • port 24 (password 4 char) - gatekeeper
  • 1 fichier
    • port 24: xendi.log

firewall-guard-7.xlan
  • 512 bits
  • port 20 (password 8 char) - wardan
  • 1 fichier
    • port 20: trash.gar

firewall-guard-8.xlan
  • 512 bits
  • port 20 (password 8 char) - wardan
  • 1 fichier
    • port 20: junk.gar

mainframe-xenti.xlan
  • 1024 bits
  • port 11 (password 16 char) - login
  • port 89 (password 29 char) - userland
Copyright
CC-BY-NC
Vinciane Amorini - August 2014 - April 2015