ailx10的hacknet攻略001

您所在的位置:网站首页 hacknet命令详解 ailx10的hacknet攻略001

ailx10的hacknet攻略001

#ailx10的hacknet攻略001| 来源: 网络整理| 查看: 265

Tutorial篇

嗨,我的名字是bit 當你讀到這條訊息的時候我已經死了...Stream游戏hacknet,讲的是一个黑客,生命最后的一段故事... 在你连接到任何系统之后,你需要做的第一件事便是扫描它的相关节点。这将会在地图上显示其相关节点,现在扫描这台电脑。 点击扫描网络 是时候连接到一台外部计算机了。注意:试图破坏他人计算机的安全将违反条规。现在开始为自己的行为负责吧。 点击新出现的网络 这个虚拟机的终端模块已经被激活,这将是你用于导航的主菜单。可以输入一个命令,然后按回车键来运行。查看计算机的安全系统和活动端口可以使用probe命令,来分析当前连接的计算机。 输入probe 在这里你可以看到活动端口,已经激活的安全系统和需要破解的端口数,你需要破解规定数量的端口才能运行porthack。这台服务器没有已经激活的安全系统,需要破解的端口数量是0,使用porthack开始破解吧。 输入porthack 恭喜!你已经控制来这个外部系统,现在你是该系统的管理员,你可以做任何事,但是你最好先扫描本机的相关节点,使用命令scan。 输入scan 没有解果,没有就没有吧。下一步,查看文件系统。 点击查看文件系统 访问bin文件夹来搜索有用的可执行文件,使用命令cd 文件夹名。 输入cd bin 要查看当前文件夹的内容,使用ls命令,这里没有程序,但是你最好查看config.txt以防止漏掉有用的信息。 点击config.txt 然而这里卵都没有!现在你要清理你访问的痕迹,返回上一个目录使用cd .. 输入cd .. 进入log文件夹 输入cd log 删除此目录中的所有文件,你可以使用rm 文件名,也可以使用rm *删除全部文件。 输入rm * 干的很好,与此台计算机断开连接,你可以使用dc命令。 输入dc 恭喜,你已经完成本教程的所有内容。想结束本教学,你需要找到本教学程序的PID,并结束它。help命令可以给你列出完整的命令列表。 输入help help [page number]显示命令所知定的页面 scp [filename] [destination]此远程计算机复制文件[filename]到指定本地文件夹(默认是/bin) scan 在已连接计算机上扫描节点并加入服务器地图 rm [filename] 删除文件 ps 列出正在运行的程序以及它们的PIDs kill [PID] 结束PID ls 列出所有文件 cd [foldername]去指定的目录下 mv [file][destination]移动或重命名文件file到destination connect [ip] 连接到外部计算机 probe 扫描已连接计算机的活动端口及保安级别 exe 列出所有可执行文件在local/bin目录/文件夹 dc 终止连接 cat [filename]显示文件内容 openCDTray 打开已连接计算机的CD托盘 closeCDTray 关闭已连接计算机的CD托盘 reboot [-i] 重启已连接计算机,使用-i选项直接重启 replace [filename] "target" "replacement" 以需要替换的文本替换文件中的目标文本 analyze 对目标计算机的防火墙分析 solve [firewall solution] 试图解决目标计算机的防火墙以允许UDP流量 login 要求用户名和密码登陆已连接的系统 upload [local file path]上传到本地计算机上指定的文件到当前连接的目录 clear 清楚终端 addnote [note]添加笔记 append [filename] [data] shell 过载 输入ps UID : PID : NAME root :238 : Tutorial 输入kill 238

游戏引导环节结束。

hi 我不认识你,而且很遗憾的是我也没有机会再认识你了,但是如果你读到这封邮件, 那就意味着你还有机会挽救这一切。 我现在深陷危机,留给我的时间已经不多了,有件事我想求你帮我, 但是在这之前,还有一件更重要的事情需要你尽快处理, 越快越好。现在这个状态的hacknet操作系统并不应该发布出去... 你的电脑马上就会有一个追踪软件自动激活,赶快删掉它。 连接到你自己的节点,然后找到并删除"securityTracer.exe" 当你完成时,回复这个邮件就行,快快快。 --bit0

接到第一条黑客邮件:初次联系

目标:删除"securityTracer.exe" 进入/bin目录,然后rm *即可进入信箱,点击回复即可

接到第二条黑客邮件:让我们来获取一些工具

很好,你现在应该安全了!至少在你的电脑上... 在我们开始之前,你需要获取一些工具,只使用porthack是无法入侵你将来发现的大部分电脑的... 至少你入侵不了那些你感兴趣的东西。 你应该从调查我朋友的服务器开始,他自称自己是毒蛇Viper,听起来很可怕是吧? 老实说...他干这个水平不咋地,但他总是有一些实用的代码。 入侵他的电脑对你来说应该不是问题,问题在于能否找到有用的文件。 在大多数情况下,你可以忽略一些关于登陆记录,程序的存储文件,IRC日志等等这种普通文件。 像后缀名是exe的文件,才是你要寻找的。 你可以使用scp下载任何文件。 祝你好运 ~ 完成之后我给回信。 --bit0 输入probe检测系统,发现所需破解的端口数量为0输入porthacck,成功入侵点击登陆,进入/bin目录下,发现sshcrack.exe输入scp SSHcrack.exe,即可成功下载到本地/bin目录下回复邮件,完成任务

接到第三条黑客邮件:初试牛刀

祝贺!说实话... 你这样回复我,也不知道你成功了没有, 不过既然你正在读这封邮件,意味着牛至少发现了一些东西, 我先假定你找到了那程序是有用的,你应该试着入侵我的一个旧的服务器。 如果Viper有用于入侵的工具的话,你应该已经获得了所需的工具。 记住,运行任何非基础的程序都需要提供端口号。 比如:SSHcrack 22 只需要找到一个你想破解的端口,然后像上面这样运行即可。 对了,提醒你一下,你可以使用Tab自动补全命令! 祝你好运 ~ --bit0 点击Bitwise测试PC(84.252.58.158)点击检测系统(probe),发现需要破解一个端口输入sshcrack 22,即可破解22端口输入porthack,即可成功入侵完成任务,回复邮件 log: [hack1]我在等老板走 [hack1]然后我会在后边与你汇合 [hack2]你认为他会有什么好注意吗? [hack1]呵呵,我想不会。 [hack1]他根本不知道接下来一坨麻烦事。 [hack2]别忘记清楚浏览器历史记录,我可不希望他通过这些记录找到我们 [hack1]好好好,我已经把它覆盖掉了。 [hack1]他刚刚拿起他的大衣,现在正走向门口... [hack2]OK,给我一些时间调整摄像头的供电系统... [hack2]搞定!在干扰图像消失之前你有3分钟时间。 [hack1]我会拿到那份名单的,然后我们可以喝点啤酒庆祝一下。 ---------------- [hack1]你一定不会相信我要说的事情。 [hack2]什么? [hack2]那东西起作用了吗? [hack1]有佣兵为了源,闯入了我的房间。 [hack2]我靠,好像你惹到了大的利益集团了。 [hack2]报酬应该很好把? [hack1]一万二美刀,对两个月工作来说算不错的报酬。 [hack1]我真想知道它们会把它用来干嘛。 [hack2]他们可能用来掏空你的银行账户。 [hack1]哈哈,账户里面压根没有钱,让他们偷去吧。 ----------------- [hack1]结局是好的,那个白痴比尔被解雇了,而我安全了。 [hack2]很好。 [hack1]我一直讨厌比尔,你帮了我一个忙。 [hack2]更不用说那一万美刀的回扣,对吧? [hack1]当然,那也对我帮助很大。 [hack1]所以我们现在都搞定了? [hack2]都搞定了,我会花上几个月专门待在哪里。 [hack1]日后再会,老板。

接到第四条黑客邮件:善始善终

好样的,从现在开始事情变得越来越复杂了,我需要你帮我一个忙。 最近我因一点点小马虎给自己惹了不少麻烦,这就是为什么我给你写这封邮件。 总而言之,我的意思是,有几台电脑上有一些我不想存放在那里的操作日志。 你一定要记住这点,不要忘记删掉你的操作日志。 如果你之前从没删过,那从现在开始。 你在任何现代的操作系统上所做的一切都会被跟踪记载在日志文件夹下。 只要进入这个目录,然后rm *,即可删除所有信息。 永远不要忘记这点。 --bit0 任务细节: 删除目标计算机上日志文件夹里的所有文件。 目标服务器: P.Anderson的卧室电脑#12.27.26.43 点击P.Anderson的卧室电脑(12.27.26.43)点击检测系统(probe),发现需要破解一个端口输入sshcrack 22,即可破解22端口输入porthack,即可成功入侵进入/log目录,rm *完成任务,回复邮件 log: [hack1]准备好出去浪了吗? [hack2]那取决于... [hack2]你准备好去死了吗? [hack3]哈哈哈 [hack1]闭嘴 [hack1]忘记你上次打翻花生酱的事情了? [hack3]别提那次的时期了 [hack1]就那一次就够你受的了 [hack1]有谁知道hack4在哪吗? [hack2]没人知道他去哪了 [hack2]可能是有个魔法怪物把他抓走了吧 [hack1]严肃点,我们的计划被打乱了 [hack1]为什么每次我担心的事情总会发生?

接到第五条黑客邮件:生涯起点

好样的!如果你收到这封邮件,说明你做的很好... 嗯,也许这一切真是值得的。我对你抱有的期望是不是太大了?也许吧。 我知道我没有充裕的时间来一点点教你,你要学习的东西太多来。 所有,我的决定如下: 有一个叫Entropy的黑客组织目前正在招收新成员,他们会教你更多的黑客知识。 当你的黑客技术足以帮我完成夙愿时,我会再联系你。 为了进入Entropy,你需要绕过一个代理服务器。 在你已经取得管理员权限计算机上运行几个shell,它可以用来过载服务器。 祝你好运... 还有,谢谢你。 --bit0 差点忘记了,如果你遇到麻烦,我有网络教育档案服务器的链接, 这个服务器上面有很多有用的信息。 网络教育档案管(228.70.237.9) 点击Entropy测试服务器(199.59.149.230)点击检测系统,检测到代理,并且需要破解一个端口点击自己的服务器,输入shell点击Entropy测试服务器,发现代理已经失效输入sshcrack 22,破解成功输入porthack,入侵成功关闭shell进入/home目录下输入scp Entropy_Induction_Test下载文件,即可完成任务进入/log,删除日志 代理服务器: 代理服务器的作用相当于在目标计算机和对应连接设备之间形成一个缓冲层, 能够监控并过滤传入的流量,起到缓冲作用。 它可以通过优化重复访问来提高网络性能,并能够阻止某些类型的攻击。 代理服务器最广为人知的缺点就是它的存储上限, 一旦代理服务器的存储空间占满,它就无法再阻止数据流的通过。 为了利用这个缺陷,黑客往往在其他计算机上运行shell, 当你在足够多的肉鸡上运行了shell后, 就可以连接到目标计算机并使用shell的overload功能来发动泛洪攻击, 用大量垃圾数据填满目标的代理服务器,这样就可以让有害的数据流通过。 exe文件和远程执行: 在现代终端中,exe命令会在本地计算机调用相应的程序去执行目标文件。 实际上,这个命令被叫做某种快捷方式。 原本在远程执行任何命令时,都必须附加上链接的计算的IP地址作为参数, 但使用exe命令可以避免这样的繁琐操作, 这也允许来多个程序在一个套接字上发送数据流量, 这也在操作系统级别上提高来网络效率。 当然,需要exe文件本身没有网络功能,在这种情况下, 该程序会会忽略跨网络套接字并在本地执行该exe文件。 shells: shell是运行在单一主机上的低内存占用的小型进程, 可以用任何连接方式在本地对它进行操控, 这个及其方便的程序在许多任务中都是及其有用的, 当然他们能干什么取决于运行的shell的种类。 常规跨网络的功能有: overload(过载): 过载用于测试网络和代理服务器,这个功能可以使得运行shell的节点向目标机器发起泛洪攻击。 用大量垃圾网络流量占满代理服务器的内存,并消耗其CPU时间。 trap(陷阱): 该模式会提醒用户是否有外来用户在本机器上运行shell, 并允许对所有远程连接到本计算机的用户执行forkbomb攻击。 该模式在远程维护计算机安全又同时进行其他工作的时候非常有用。 防火墙的分析和破解: 使用防火墙来维护计算机安全的手段已经历史悠久了, 曾经它不是专门针对黑客的攻击,而是用来防止自动的外部网络访问的。 然而,现代防火墙可以阻断所有触发安全报警的流量,除非附加了防火墙破解指令。 在这种情况下,需要提高防火墙的破解指令才能破解防火墙, 否则,在防火墙已经激活的状态下, 一个未经允许的用户使用任何已知的密码破解工具来尝试登陆都是无效的。 使用命令analyze可以分析防火墙的复杂度。 多次使用分析命令可以自动检测相应数据头中的信息,并将非防火墙破解指令信息排除, 一旦发现潜在的破解指令,就可以使用命令solve来尝试破解。 代理服务器高级: 代理服务器基本上可以说是同目标设备连接之间的第二台设备, 它能够缓存并过滤网络数据流,保障网络安全,提升网络性能。 代理服务器默认设置为阻挡那些可能被认为是网络威胁的数据流, 同时将那些可取的数据流加入白名单。 这就意味着,如果设置不当的话,代理服务器会给使用者带来不便, 但是如果设置合理,它就能够阻止那些损害端口安全的程序的运行。 代理服务器最广为认知的缺点就是它的存储上限, 一旦代理服务器的存储空间占满, 要么将整个服务器网络全部关闭,要么就允许未检查的数据流通过。 因此,可以通过增加预算来升级代理服务器的内存, 让过载过程变得冗长而缓慢,这样以来几乎能够无视单一机器发动的泛洪攻击。 追踪-被动模式: 为了应对日益恶劣的计算机安全世界和黑客世界, 新的数字安全套件包含了追踪敌对服务器位置的方法。 由于科学的天然不完美性,追踪的方法分为2种形式: 主动模式和被动模式。 被动模式追踪是在一个计算机上运行的程序, 它会检测所有试图攻击的行动,并对攻击者进行追踪,这是一种程序到程序的方法。 被动模式可以在理论上阻止攻击的完成,使得敌对服务器在特定时间段不能返回报文, 产生数据包没有送达的假象。 该操作需要系统层次的结合,并且不是我们已知的任何操作系统的特征, 因此,这是一个有效的追踪方法。 追踪-主动模式: 主动模式追踪是一种由技术人员手动操作的追踪, 比如追查到当前已经激活的链接,或者用粗心的黑客留在服务器上的log来追踪反查。 主动模式追踪是无法被反追踪的,通常用于破坏路由路径节点的安全系统并查看连接日志。 可以通过破坏链接接的方式来阻挡主动模式追踪, 这样一来追踪者就没有可前进的路线了, 同样的,如果使用主动模式追踪进攻的话,强烈建议速战速决。


【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3