Взломщик | |
---|---|
Масса | 2кг |
Объём | 1,5л |
Взломщик — предмет, который позволяет взламывать двери с кодовым замком (оборудованные так называемыми кейпадами).
Первым делом нужно взять Взломщик, как оружие, в руки, навестись на кейпад, который нужно взломать, и нажать ЛКМ. Откроется специальное окно терминала, при помощи которого нужно будет выяснять пароль от кейпада.
Взлом кейпада подразумевает получение кода от него. Полученный код можно вводить и в дальнейшем. Он будет работать до тех пор, пока владелец кейпада его не поменяет. Взлом осуществляется за счёт отправки определённых команд. Набирать эти команды нужно в самой нижней части окна терминала, возле угловой скобки. Если угловой скобки нет, ввод команды сейчас недоступен.
С ролевой точки зрения, предыстория этого инструмента такая:
Код от кейпада проверяется на удалённом сервере, но прежде чем попасть туда, он в зашифрованном виде проходит через несколько «узлов». Взломщик может встраивать жучок в какой-либо из узлов, который при получении зашифрованного кода сообщит кусочек этого шифра. Задача пользователя — собрать таким образом весь шифр, затем при помощи специальной программы попытаться расшифровать его и получить возможные варианты кода.
После того, как взломщик подключился к кейпаду, нужно определить адрес сервера, на который отправляется код. Делается это при помощи команды pwdserver
.
Все адреса являются прототипами реально существующих IPv4-адресов и тоже называются IP-адресами. Поскольку IP-адреса в данном терминале генерируются случайным образом, они не имеют никакого отношения к существующим и используемым кем-то IP-адресам. Любые совпадения случайны.
Пример выполнения команды:
> pwdserver
90.203.235.253
Следующим шагом будет нахождение всех узлов, через которые проходит код. За это отвечает команда traceroute
, после которой через пробел нужно указать IP-адрес конечного сервера, полученный на предыдущем шаге.
Пример выполнения команды:
> traceroute 90.203.235.253
traceroute to 90.203.235.253, 30 hops max, 38 byte packets
1 192.168.1.15 0.415 ms 0.762 ms 1.029 ms
2 153.216.249.176 1.162 ms 1.194 ms 1.215 ms
3 180.48.176.30 1.271 ms 1.659 ms 1.755 ms
4 57.46.71.246 1.922 ms 2.196 ms 2.292 ms
5 119.51.214.8 2.333 ms 2.474 ms 2.823 ms
6 90.203.235.253 3.014 ms 3.207 ms 3.389 ms
С ролевой точки зрения, во взломщик загружен специальный скрипт, который что-то делает и загружает специальный жучок на какой-либо из узлов. Для выполнения этого скрипта нужно выполнить ./inject.sh
, указав через пробел IP-адрес любого из узлов, полученный на предыдущем шаге.
Пример выполнения команды:
> ./inject.sh 192.168.1.15
successfully injected interceptor on 192.168.1.15
После того, как жучок был внедрён, нужно попробовать открыть кейпад. Делается это через команду unlock
, однако эта команда работает только вместе с sudo
, которая запрашивает код от кейпада для выполнения команды. Итоговая команда получается sudo unlock
.
Система запросит код от кейпада. Здесь допускается ввод неправильного кода. Кейпад в таком случае издаст звуковой сигнал и запустит заданную на случай неверного ввода пароля цепочку действий, однако заранее внедрённый жучок сообщит часть шифра, которую получает его узел.
Пример выполнения команды:
> sudo unlock
[sudo] password for kpad: 1234
Received pwd hash part: ******82
Sorry, try again.
Особое внимание следует уделить строке «Received pwd hash part» — это ответ от внедрённого жучка. Он получил два символа шифра из восьми.
Затем пункты 3 и 4 повторяются для каждого предложенного в пункте 2 узла.
Пример сбора шифра (получилось 5522fd82):
> ./inject.sh 192.168.1.15
successfully injected interceptor on 192.168.1.15
> sudo unlock
[sudo] password for kpad: 1234
Received pwd hash part: ******82
Sorry, try again.
> ./inject.sh 153.216.249.176
successfully injected interceptor on 153.216.249.176
> sudo unlock
[sudo] password for kpad: 1234
Received pwd hash part: **22****
Sorry, try again.
> ./inject.sh 180.48.176.30
successfully injected interceptor on 180.48.176.30
> sudo unlock
[sudo] password for kpad: 1234
Received pwd hash part: **22****
Sorry, try again.
> ./inject.sh 57.46.71.246
successfully injected interceptor on 57.46.71.246
> sudo unlock
[sudo] password for kpad: 1234
Received pwd hash part: ****fd**
Sorry, try again.
> ./inject.sh 119.51.214.8
successfully injected interceptor on 119.51.214.8
> sudo unlock
[sudo] password for kpad: 1234
Received pwd hash part: 55******
Sorry, try again.
После получения полного шифра нужно перевести его в числовой код, который можно ввести на кейпаде. Для этого используется ещё один скрипт, загруженный во взломщик, который вызывается при помощи ./unhash.sh
. Через пробел нужно указать полученный шифр, и через некоторое время скрипт выдаст возможные варианты кодов. Если переданный шифр верен, один из вариантов точно подойдёт как код от кейпада.
Пример выполнения команды:
> ./unhash.sh 5522fd82
Possible combinations:
1. 6162
2. 9227
3. 4649
4. 1492
5. 9313
Дальше остаётся только попробовать вс предложенные коды. Сделать это можно как через терминал, так и в игре.
> ./unhash.sh 5522fd82
Possible combinations:
1. 6162
2. 9227
3. 4649
4. 1492
5. 9313
> sudo unlock
[sudo] password for kpad: 6162
Sorry, try again.
> sudo unlock
[sudo] password for kpad: 9227
Sorry, try again.
> sudo unlock
[sudo] password for kpad: 4649
Sorry, try again.
> sudo unlock
[sudo] password for kpad: 1492
Unlocked.
Попытка узнать код от кейпада приравнивается к попытке взлома и наказывается уменьшением кармы. Карма снимается после ввода команды pwdserver
. Размер штрафа кармы зависит от текущей кармы игрока. Более подробно — в связанной странице.