Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Notas:
- La resolución de la pantalla se debe establecer al menos 1024x768 píxeles.
- controladores DirectX debe estar instalado en su computadora. Usted puededescargar e instalar de forma gratuita, a partir
de: http://www.microsoft.com/directx/
Solicitud de apoyo:
Si necesita ayuda o si tiene cualquier tipo de preguntas, puede utilizar los siguientes recursos para contactar con nosotros:
2. El juego
Una vez que haya comenzado el juego, y se ha ido a través de la introducción, se lepresentará con el menú principal del juego:
Nueva partida
Seleccionar esta opción, le permitirá iniciar una nueva partida. Elija un apodo de suelección para el juego.
Desde aquí, puede cargar un perfil guardado previamente, o eliminar un perfil si usted no tiene ninguna habitación de la
izquierda para obtener más perfiles.
Si el perfil que va a cargar, se guarda en un mod de juego diferente a la actual, a continuación, el Ministerio de
Defensa juego correspondiente se carga también.
Opciones
Una vez que comience el juego, se le presentará con la interfaz del juego.
La interfaz se compone de 4 elementos: Visual Map, consola, sistema de paneles ymensajes.
A continuación encontrará un resumen de los 4 elementos:
El mapa visual que muestra la posición geográfica de todos los servidores en el nivel actual.
Tenga en cuenta que no todos los servidores se muestran en el mapa. Cuando usted encuentra un nuevo nombre de servidor, puede
utilizar el comando de exploración, para que se muestre en el mapa (si existe), así:
EXPLORACIÓN server.com
Al mover el ratón sobre un servidor, se mostrará una ventana emergente, con una breve información sobre la severidad, tales como:
- ¿Cuántos puertos abiertos no se han
- Qué tipo de clave de cifrado se ha
- Dinero equilibrio
- Número de archivos en el servidor
- ¿Cuántas veces usted puede rebotar a través de la acogida
Usted puede hacer clic derecho en el servidor, o usar el comando de exploración (Ej: server.com CCAA), para realizar una correcta
exploración del servidor.
En la parte inferior izquierda del mapa visual, podrás ver una traza el progreso, cuando se va a realizar ciertas acciones (como la
transferencia de dinero, grietas o descifrar una clave de servidor). Si la traza llegue a 0, se trazan. No perder de inmediato el juego, pero
su huella global aumenta el nivel de 50%. Cuando este llega al 100%, se pierde el juego.
Usted puede ver la actual crisis-nivel de seguimiento, en el Panel de Sistema.
Si su nivel de seguimiento global es cercana al 100%, puede reducir, mediante el comando KILLTRACE. Usted necesita tener dinero en
su cuenta, para poder utilizar este comando.
También, usted puede hacer clic en los ejércitos, crear vínculos rebotó, antes de realizar acciones tales como: grietas, descifrar o
transferir dinero. Usando rebotó enlaces, aumentará la huella del tiempo, y reducir las posibilidades de ser rastreado.
Para añadir una máquina a la rebotó enlace, basta con hacer clic en él.
Para quitar un host de la despedida, haga clic en él otra vez.
Añadir como anfitriones que lo desee, un enlace rebote más grande significa mayor tiempo de seguimiento.
El rebotó enlaces pueden ser una herramienta poderosa si se usa bien o sólo una pérdida de recursos si no tiene cuidado!
Importante:
- Usted puede rebotar a través de un anfitrión para un máximo de 3 veces. Después de eso, el anfitrión se quita de la rebotó enlace.
- Cada host en la lista debe ser devuelto hackeado, de lo contrario no será capaz de conectarse a través de la rebotó enlace.
La consola es su principal zona de operaciones. Puede utilizar los comandos disponibles, para llevar a cabo sus acciones de hacking,
con el fin de alcanzar sus objetivos de nivel. La consola simula y la consola de comandos abstracta del sistema operativo.
Puede escribir HELP, para ver una lista de todos los comandos disponibles.
Usted puede utilizar el Page Up y Page Down claves, para desplazarse a través de la ventana de la consola.
Además, al escribir comandos, nombres de host o nombres de archivos, puede presionar la tecla TAB para utilizar la característica de
autocompletado.
El factor de dificultad para Dinamic, muestra el factor por el cual se incrementa la dificultad del juego (en caso de que tenga activado
esta función en el menú Opciones).
Además, cuando un rastro está en curso, podrás ver el rastro temporizador aquí también.
Importante: No se apresure a actualizar el hardware, tan pronto como se tiene dinero.No es el juego principal objetivo de tener el
mejor hardware. Cuidado de tomar su decisión, y sólo actualizar su hardware cuando usted realmente necesita. El
dinero noes abundante en el juego, y su principal objetivo es reducir el tiempo de seguimiento.
Por debajo de la configuración de hardware, podrás ver una pantalla de progreso paralos siguientes comandos (si se utiliza):
crack, descifrar, el traslado, carga y descarga.
Mensajes
La ventana de mensajes, mostrar los mensajes que recibe
dentro del juego.
Puede usar los botones PREV / Siguiente, para desplazarse a través de su mensaje.
Además, podrás ver una muestra de el número de mensaje actual y el número total de mensajes.
A continuación se muestra una lista de teclas de método abreviado que se pueden utilizar en el juego:
Dinero:
Al realizar transferencias de dinero, si usted no utiliza un enlace rebotó, la transferencia de sólo 1000 dólares a la vez, para evitar ser
rastreado.
Además, el dinero juega un papel importante en el juego. Manejar con cuidado. No empiece a gastar el dinero en actualizaciones de
hardware, sólo porque usted piensa que es genial tenerlo. Es posible que te encuentras en un callejón sin salida, donde el dinero es
necesario ... y no tienen ninguna.
La mayoría de los objetivos de nivel puede ser completado sin ser rastreado, mediante la búsqueda y uso de exploits o utilizando
enlaces rebotó.
La puntuación del juego:
Su mayor puntuación del juego cada vez que se llevan a cabo ciertas acciones. A continuación se muestra una lista de lo que contribuye
a su puntuación:
- Craqueo contraseña de un servidor
- Descifrado de claves de cifrado de un servidor
- La transferencia de dinero de los servidores
- Utilizando exploits para acceder a los servidores
Actualizaciones:
En el juego, usted puede comprar mejoras para ayudarle a realizar la mayor parte de sus acciones, más rápido o mejor.
Las actualizaciones se encuentran disponibles en el juego, cada uno con sus ventajas:
- Firewall: cada vez que actualiza su servidor de seguridad, el tracetime se duplica.Esto significa que usted puede romper / descifrar /
transferencia clave / llaves / cantidades de dinero, que son dos veces más grande, entonces con anterioridad.
- Módem: cada vez que actualice su módem, la descarga / carga / velocidad de transferencia de dinero, se incrementa en 2.
- CPU: cada vez que actualizar su CPU, la velocidad al utilizar los comandos de "crack" o descifrar, se duplica.
- Memoria: Más memoria, le permitirá almacenar más archivos en su máquina local. Al utilizar el comando ls en el equipo local, se puede
ver la cantidad de memoria disponible.
- Adaptador de nervios: Este es un muy potente (y cara) de actualización de hardware.Una vez que lo tienes, todos los aspectos de
rendimiento de su configuración de hardware se duplica.
Usted puede utilizar el comando de configuración, para ver información detallada sobre la configuración de hardware, junto con las
mejoras de rendimiento de cada actualización.
Trace:
En la ventana del panel de sistemas, siempre mantener un ojo en la traza porcentuales.Cada vez que se trazan, realice una grieta,
descifrar, etc, que aumenta de valor. Al llegar al 100%, significa que han sido identificados y su cubierta se ve comprometida.Como
resultado, se pierde el nivel.
Usted puede disminuir su valor, utilizando el comando killtrace.
enlaces devueltos:
enlaces devueltos son útiles para aumentar la tracetime al intentar descifrar contraseñas largas, descifrar las claves de cifrado grandes,
etc, cuando no tiene el hardware necesarry de hacerlo, sin conseguir remontar.
Para añadir una máquina a la rebotó enlace, basta con hacer clic en él. Para quitar un host de la despedida, haga clic en él otra vez.
Añadir como anfitriones que lo desee, un enlace rebote más grande significa mayor tiempo de seguimiento.
Tenga en cuenta que no se puede agregar o eliminar hosts desde y hasta el rebotó enlace, mientras está conectado.
El rebotó enlaces pueden ser una herramienta poderosa si se usa bien, o simplemente un desperdicio de recursos si no son cuidadosos!
Importante:
- Usted puede rebotar a través de un anfitrión para un máximo de 3 veces. Después de eso, el anfitrión se quita de la rebotó enlace.
- Cada host en la lista debe ser devuelto hackeado, de lo contrario no será capaz de conectarse a través de la rebotó enlace.
- El tracetime se multiplica por el número de los ejércitos en la rebotó enlaces, más 1.
Ejemplo:
- A través de un rebote de acogida: el tracetime dobles
- Saltando a través de tres ejércitos, el tracetime es 4 veces mayor.
3. Misión tutoriales
No hay necesidad de un tutorial para este nivel, ya que todo se explica por sí mismo en este nivel.
Nivel 1 - El comienzo
Su primer objetivo es recuperar el archivo de registro de conexión desde el servidor de Exchange de Nueva York. El servidor es visible
en el mapa, bajo el nombre:
ny-exchange.com
Si ejecuta un análisis en él (exploración ny-exchange.com), te darás cuenta de que hay dos puertos abiertos:
El puerto 80, corriendo un servicio estándar http (se puede conectar en este puerto),
Puerto 99, corriendo un servicio de gestor de archivos
Usted tendrá acceso en el puerto 99, a fin de poder descargar el archivo connection.log.
No pruebe el comando crack, ya que será más probable que un seguimiento.
Hay dos formas en las que se puede hackear la contraseña de este servicio.
Si se conecta a ny-exchange.com (en el puerto 80), puede seguir el servidor de la empresa que diseñó la página (vea la línea inferior de
la pantalla que aparece después de conectar). El servidor es xenti-design.com
Scan, por lo que se mostrará en el mapa de destino. Es sin protección, por lo que puede rebotar a través de él.
Haga clic en él, para agregarlo al rebotar enlace. Ahora puedes romper la clave para el servicio de gestor de archivos en el puerto 99,
escribiendo:
crack-ny exchange.com 99
La segunda forma es localizar el servidor de los piratas informáticos. Usted puede encontrar si se mira a través de los archivos
disponibles en el puerto 80 en NY-exchange.com (El servidor es: punto-hackers.net) Scan, para revelar en el mapa de destino. Sólo
tiene el puerto 80 abierto, pero es sólo protegida por una contraseña de 4 caracteres que fácilmente se puede romper. También es
cifrado con una llave de 128 bits, que fácilmente se puede descifrar. Puede utilizar este servidor para rebotar a través, y romper la clave
en el puerto 99 en NY-exchange.com, pero es recomendable que descargue el x-filemanager.exploit de ella, y el uso que en su lugar.
Además, no es de $ 2000 disponibles en el servidor, por lo que es posible que desee transferir ese dinero a su cuenta.
Nota: El uso de un exploit en lugar del comando crack, menos anuncios de seguimiento global porcentaje al total de su traza.
Una vez descargado el exploit, lo utilizan como esta: exec ny X-filemanager.exploit exchange.com
Todo se hace ahora. Conectar con ny-exchange.com en el puerto 99, y descargar el archivo connection.log:
conectar ny-exchange.com 99
download.connection.log
A continuación, busque dentro del archivo connection.log (Tipo: connection.log gato), y tratar de identificar el origen del ataque. Usted
encontrará varios nombres de host en el interior. Utilice el comando de exploración para ver qué hosts existen realmente (se mostrará
en el mapa).
Una vez que el servidor se muestra en el mapa, el segundo objetivo se ha completado.
A continuación, debe enviar una copia del archivo connection.log, el servidor de archivos de la FSA. Esto es simple:
files.fsa.gov conectar 81
subir connection.log
Para el próximo objetivo, es necesario recuperar el archivo users.log de la terminal-83.xenti.com. Debe crack y descifrar este servidor
antes de poder conectarse a él. No trates de hacerlo directamente, como se puede obtener un seguimiento. Configuración de un enlace
rebotó en primer lugar, haciendo clic en los ejércitos como el mayor número posible, en el mapa de destino. Después de que el enlace
se recuperó de instalación, escriba:
descifrar terminal 83.xenti.com
crack terminal 83.xenti.com
Una vez que esté terminado, usted tiene que conectarse a él, y descargar el archivo users.log. En primer lugar, observe que no hay
suficiente espacio en su servidor para descargar el archivo. Usted puede actualizar los módulos de memoria, o borrado algunos archivos
innecesarios. Elimine el archivo connection.log. Tipo:
eliminar connection.log
A continuación, debe identificar qué usuario se registra en el terminal-83.xenti.com en el momento del ataque. El momento del ataque
fue: [12/20/2015] [11:59:44]. Usted puede deducir esto de la siguiente línea en el archivo connection.log:
[12/20/2015] [11:59:44] - con autorización de la terminal-83.xenti.com
A continuación, vea el archivo users.log, y ver que estaba conectado en ese momento.El nombre de usuario es: tjohn. Tenga esto en
cuenta. Tipo:
exploración xenti.com
Nota: Si tiene problemas para cortar esta máquina (que está siendo rastreado), puede utilizar el dinero disponible para mejorar ya sea el
servidor de seguridad, o reducir su huella de tiempo (utilizar el comando KILLTRACE).
Sugerencia: Cuando utilice rebotó enlaces, no use más hosts a continuación, es necesario. Usted sólo puede rebotar a través de un
anfitrión, 3 veces.
La misión ha finalizado.
Si necesita más ayuda, se le dio la bienvenida a visitar nuestros foros en: http://www.exosyphen.com/site-forum/
¡Nuevo! Haz clic en las palabras que aparecen arriba para ver traducciones alternativas. Descart