|  | |
| Взломщик | |
|---|---|
| Масса | 2кг | 
| Объём | 1,5л | 
Взломщик — предмет, который позволяет взламывать двери с кодовым замком (оборудованные так называемыми кейпадами).
 
    Первым делом нужно взять Взломщик, как оружие, в руки, навестись на кейпад, который нужно взломать, и нажать ЛКМ. Откроется специальное окно терминала, при помощи которого нужно будет выяснять пароль от кейпада.
 
    Взлом кейпада подразумевает получение кода от него. Полученный код можно вводить и в дальнейшем. Он будет работать до тех пор, пока владелец кейпада его не поменяет. Взлом осуществляется за счёт отправки определённых команд. Набирать эти команды нужно в самой нижней части окна терминала, возле угловой скобки. Если угловой скобки нет, ввод команды сейчас недоступен.
С ролевой точки зрения, предыстория этого инструмента такая:
Код от кейпада проверяется на удалённом сервере, но прежде чем попасть туда, он в зашифрованном виде проходит через несколько «узлов». Взломщик может встраивать жучок в какой-либо из узлов, который при получении зашифрованного кода сообщит кусочек этого шифра. Задача пользователя — собрать таким образом весь шифр, затем при помощи специальной программы попытаться расшифровать его и получить возможные варианты кода.
После того, как взломщик подключился к кейпаду, нужно определить адрес сервера, на который отправляется код. Делается это при помощи команды pwdserver.
Все адреса являются прототипами реально существующих IPv4-адресов и тоже называются IP-адресами. Поскольку IP-адреса в данном терминале генерируются случайным образом, они не имеют никакого отношения к существующим и используемым кем-то IP-адресам. Любые совпадения случайны.
Пример выполнения команды:
> pwdserver
90.203.235.253
Следующим шагом будет нахождение всех узлов, через которые проходит код. За это отвечает команда traceroute, после которой через пробел нужно указать IP-адрес конечного сервера, полученный на предыдущем шаге.
Пример выполнения команды:
> traceroute 90.203.235.253
traceroute to 90.203.235.253, 30 hops max, 38 byte packets
 1    192.168.1.15    0.415 ms  0.762 ms  1.029 ms
 2    153.216.249.176 1.162 ms  1.194 ms  1.215 ms
 3    180.48.176.30   1.271 ms  1.659 ms  1.755 ms
 4    57.46.71.246    1.922 ms  2.196 ms  2.292 ms
 5    119.51.214.8    2.333 ms  2.474 ms  2.823 ms
 6    90.203.235.253  3.014 ms  3.207 ms  3.389 ms
С ролевой точки зрения, во взломщик загружен специальный скрипт, который что-то делает и загружает специальный жучок на какой-либо из узлов. Для выполнения этого скрипта нужно выполнить ./inject.sh, указав через пробел IP-адрес любого из узлов, полученный на предыдущем шаге.
Пример выполнения команды:
> ./inject.sh 192.168.1.15
successfully injected interceptor on 192.168.1.15
После того, как жучок был внедрён, нужно попробовать открыть кейпад. Делается это через команду unlock, однако эта команда работает только вместе с sudo, которая запрашивает код от кейпада для выполнения команды. Итоговая команда получается sudo unlock.
Система запросит код от кейпада. Здесь допускается ввод неправильного кода. Кейпад в таком случае издаст звуковой сигнал и запустит заданную на случай неверного ввода пароля цепочку действий, однако заранее внедрённый жучок сообщит часть шифра, которую получает его узел.
Пример выполнения команды:
> sudo unlock
[sudo] password for kpad: 1234
Received pwd hash part: ******82
Sorry, try again.
Особое внимание следует уделить строке «Received pwd hash part» — это ответ от внедрённого жучка. Он получил два символа шифра из восьми.
Затем пункты 3 и 4 повторяются для каждого предложенного в пункте 2 узла.
Пример сбора шифра (получилось 5522fd82):
> ./inject.sh 192.168.1.15
successfully injected interceptor on 192.168.1.15
> sudo unlock
[sudo] password for kpad: 1234
Received pwd hash part: ******82
Sorry, try again.
> ./inject.sh 153.216.249.176
successfully injected interceptor on 153.216.249.176
> sudo unlock
[sudo] password for kpad: 1234
Received pwd hash part: **22****
Sorry, try again.
> ./inject.sh 180.48.176.30
successfully injected interceptor on 180.48.176.30
> sudo unlock
[sudo] password for kpad: 1234
Received pwd hash part: **22****
Sorry, try again.
> ./inject.sh 57.46.71.246
successfully injected interceptor on 57.46.71.246
> sudo unlock
[sudo] password for kpad: 1234
Received pwd hash part: ****fd**
Sorry, try again.
> ./inject.sh 119.51.214.8
successfully injected interceptor on 119.51.214.8
> sudo unlock
[sudo] password for kpad: 1234
Received pwd hash part: 55******
Sorry, try again.
После получения полного шифра нужно перевести его в числовой код, который можно ввести на кейпаде. Для этого используется ещё один скрипт, загруженный во взломщик, который вызывается при помощи ./unhash.sh. Через пробел нужно указать полученный шифр, и через некоторое время скрипт выдаст возможные варианты кодов. Если переданный шифр верен, один из вариантов точно подойдёт как код от кейпада.
Пример выполнения команды:
> ./unhash.sh 5522fd82
Possible combinations:
 1.  6162
 2.  9227
 3.  4649
 4.  1492
 5.  9313
Дальше остаётся только попробовать вс предложенные коды. Сделать это можно как через терминал, так и в игре.
> ./unhash.sh 5522fd82
Possible combinations:
 1.  6162
 2.  9227
 3.  4649
 4.  1492
 5.  9313
> sudo unlock
[sudo] password for kpad: 6162
Sorry, try again.
> sudo unlock
[sudo] password for kpad: 9227
Sorry, try again.
> sudo unlock
[sudo] password for kpad: 4649
Sorry, try again.
> sudo unlock
[sudo] password for kpad: 1492
Unlocked.
Попытка узнать код от кейпада приравнивается к попытке взлома и наказывается уменьшением кармы. Карма снимается после ввода команды pwdserver. Размер штрафа кармы зависит от текущей кармы игрока. Более подробно — в связанной странице.