на главную
об игре

Пошаговое прохождение DLC Labyrinths / Hacknet

Предлагаю вашему внимаю полное пошаговое прохождение DLC Labyrinths от игры Hacknet — Испытания Kaguya. 

Общие советы

  • Вводите свои команды заблаговременно, чтобы запускать их быстрее.
  • Используйте команды «ps» и «kill [id]», чтобы убить процесс «TorrentStreamInjector», тем самым вы сэкономите своё время.
  • Если вы застряли, исследуйте маршрут снова.
  • Не забывайте использовать «EosDeviceScanner» и «MemDumpGenerator».

ALERT# — Испытания Kaguya

1. Подключитесь к IP-адресу, который указан в письме. 
2. Взломайте сервер.
3. Перейдите в /bin/ и заберите «FTPSprint.exe» и «KaguyaTrials.exe». 
4. Когда будете готовы, запустите KaguyaTrials и нажмите «НАЧАТЬ ТЕСТ».

Запуститься программа, которая уберёт все метки с вашей карты и вы получите своё первое задание.

Первое испытание — Испытание на скорость

1. Подключитесь к IP-адресу, который указан в задании. 
2. Взломайте сервер.
3. Перейдите в /bin/ и скачайте «TorrentStreamInjector.exe». 
4. Перейдите в /sys/ и удалите все системные файлы rm *.
5. Отключитесь.

Выполнено!

Второе испытание — Kaguya Push Trial

1. Подключитесь к IP-адресу, который указан в задании. 
2. Взломайте сервер.
3. Удалите файл «Delete_me.txt» из /home/.
4. Отключитесь.

Выполнено!

Проекты:

Ricer

1. Подключитесь к IP-адресу, который указан в задании.
2. Взломайте сервер.
3. Скачайте «SSLTrojan.dec» из /home/projects/.
4. Eсли хотите, можете скачать «ThemeChanger.exe» из /home/projects/ThemeChanger/.
5. Перейдите на Дроп-сервер и загрузите «SSLTrojan.dec» (upload home/SSLTrojan.dec).

Выполнено!

После завершения задания, вы получите логин и пароль от Дроп-сервера в чате. Зайдите на Дроп-сервер и скачайте от туда «SSLTrojan.exe». 
Примечание: Если у вас есть «Decypher.exe», вы можете расшифровать файл, чтобы получить «SSLTrojan.exe», но его загрузка не засчитает выполнение задания. Так или иначе, вы должны будете загрузить зашифрованный файл «SSLTrojan.dec» на Дроп-сервер.

DDOS-ер атакует важные серверы

1. Подключитесь к IP-адресу, который указан в задании.
2. Взломайте сервер.
3. Удалите все файлы на сервере.
4. Сканируйте сеть.
5. Подключитесь к найденному серверу и взломайте его.
6. Удалите все файлы на сервере.
7. Отключитесь.

Выполнено!

Алхимики-отшельники

1. Подключитесь к IP-адресу, который указан в задании.
2. Взломайте сервер.
3. Сканируйте сеть.
4. Взломайте сервер HA_Solve и посмотрите в общем чате пароль «clarity» от фаервола сервера HA_Rebis.
5. Взломайте сервер HA_Rebis и сканируйте сеть на EOS устройства (eosDeviceScan).
6. Подключитесь к найденному телефону (логин: Admin пароль:alpine).
7. Найдите IP-адрес домашнего компьютера в /eos/notes/дом.txt.
8. Подключитесь к найденному IP-адресу и получите доступ к системе.
9. Скачайте «SignalScrambler.exe» из /bin/ и загрузите его на Дроп-сервер.

Выполнено!

Анализ памяти (1/3)

1. Зайдите на Дроп-сервер и скачайте «MemForensics.exe» из /bin/.
2. Оставаясь на Дроп-сервере, перейдите в /home/MemoryDumps/.
3. Запустите «MemForensics.exe» для файла «Kaguya_Dump_1.md» (MemForensics Kaguya_Dump_1.md).
4. Выберите «Найти недавно выполненные команды...». Найдите два рабочих IP-адреса.
5. Подключитесь и взломайте первый IP-адрес (88.29.144.6).
6. Удалите файл «SN_MF_Decompiled.zip» из /home/MemoryForensics/.
7. Отключитесь.

Выполнено!

Архивы Striker-a

1. Подключитесь к IP-адресу, который указан в задании.
2. Взломайте сервер.
2. Скачайте «MemDumpGenerator.exe» из /bin/.
3. Загрузите «MemDumpGenerator.exe» на Дроп-сервер.

Выполнено!

ВЗЛОМ!
Взлом может и не произойти. Это зависит от того, сможет ли Striker вычислить ваш IP-адрес, который вы могли оставить в логах. 

Если вы получили сообщение о входящем соединении, у вас есть два варианта: 

Первый вариант:
1. Очень быстро перейдите на свой компьютер и запустите «shell», Ловушку и используйте Триггер.
Произойдёт небольшая перезагрузка и вы сможете продолжить игру.

Второй вариант:
1. Вы терпеливо наблюдаете, как ваш компьютер отключается.
2. Coel появится в чате, чтобы помочь вам и дать несколько инструкций. Когда будете готовы, нажмите «продолжить». 
3. Используйте терминал или проводник файлов на вашем компьютере (в зависимости от того, что вам будет привычней).
4. Найдите файл «VMBootloaderTrap.dll» и удалите его (подробно об этом ниже). 
4. Закройте текстовый файл и терминал.
5. Снова запустите игру Hacknet.

Выполнено!

Дополнительная информация:
Файл «VMBootloaderTrap.dll» находится в папке, где хранятся сохранения от игры Hacknet. Вы можете не использовать командную строку (терминал), а просто удалить файл из папки, привычном для вас образом.
Расположение файла:
Windows: C:/Users/[ИмяУчётнойЗаписи]/Документы/My Games/Hacknet/Libs/Injected 
Mac: [YourUserFolder]/Поддержка приложений/Hacknet/Libs/Injected 

Подчистка

1. Подключитесь к IP-адресу, который указан в задании.
2. Войдите в систему, используя логин и пароль указанные в задании или взломайте её.
3. Удалите все файлы из /home/.
4. Отключитесь.

Выполнено!

Neopals

1. Подключитесь к IP-адресу, который указан в задании.
2. Взломайте сервер.
3. Сканируйте сеть.
4. Подключитесь к серверу системы контроля версий Neopals и взломайте его.
5. Проверьте все записи и найдите новые IP-адреса.
6. Подключитесь к найденному компьютеру Tiff Doehan_PersonalPowerbook и взломайте его.
7. Используйте eosDeviceScan и войдите в Tiff's ePhone 7.
8. Получите логин и пароль из /eos/notes/рабочие_логины.txt (admin/mlk3fsdie321).
9. Войдите в систему на сервере аутентификации Neopals_Authentication используя данные полученные ранее. 
10. Запустите «MemDumpGenerator». Зайдите на свой пк и используйте «MemForensics» на полученном дампе от Neopals_Authentication.
11. Выберите «Найти файлы в памяти...».
12. Подключитесь к серверу Neopals_Mainframe используя полученные данные из дампа (admin/n8u5v432kj).
12. Откройте файл /Database/Minx_x2.rec.
13. Замените число NeoPoints на число более 1000000 (replace minx_x2.rec 4138 1000001).
14. Отключитесь.

Выполнено!

Охота в кофейне

1. Подключитесь к IP-адресу, который указан в задании и взломайте маршрутизатор.
2. Узнайте IP-адрес компьютера Эсдис Даргонсдоттир из файла /home/connections.txt и подключитесь к нему.
3. Взломайте систему и запустите «MemDumpGenerator», перейдите на свой ПК и анализируйте полученный дамп памяти.
4. Выполните «Найти файлы в памяти...».
5. Подключитесь к найденному в дампе IP-адресу Mananaggal (244.188.232.231).
6. Взломайте компьютер и скачайте файл /home/dagrunsdottir_leak/038457_doc.pdf.
7. Подключитесь к Дроп-серверу и загрузите на него 038457_doc.pdf.

Выполнено!

Грейв на конференции

1. Получите IP-адреса, которые указаны в задании.
2. Подключитесь к Дроп-серверу и скачайте два файла из /home/.
3. Взломайте компьютер Howard Grave's personal computer.
4. Удалите файл «p_SQL_399.gz» из /home/, а вместо него загрузите свой файл, который скачали с Дроп-сервера (upload home/p_SQL_399.gz). 
5. Сканируйте сеть через «eosDeviceScan» и получите доступ используя новый пароль, который указан в /home/phone_reminder (fma93dK).
6. Удалите 2 файла из /eos/STORGE/ и загрузите другие, которые вы скачали с Дроп-сервера.
8. Подключитесь и взломайте сервер SecurityCoNnEXION Web Portal.
9. Удалите файл «p_SQL_399.gz» из /home/talks/files/ и загрузите свой.
10. Отключитесь.

Выполнено!

Жизнь клавиатуры

1. Подключитесь к IP-адресу, который указан в задании.
2. Взломайте сервер.
3. Удалите файл /home/records/purchase_blacklist.txt.
4. Отключитесь.

Выполнено!

Take Flight (Лети)

1. Получите IP-адреса, которые указаны в задании.
2. Взломайте LAX_Pacific_Server.
3. Сканируйте сеть.
4. Подключитесь и взломайте найденный сервер PacificAir_Network_Hub.
5. Сканируйте сеть.
6. Подождите немного, пока команда выведет из строя сервер Whitelist.
7. Теперь взломайте PacificAir_Witelist_Authenticator.
8. Снова сканируйте сеть.
8. Взломайте из найденных IP-адресов Faith Morello's Laptop.
9. Скачайте файл «PacificPortcrusher.exe» из /bin/. 
10. Перейдите в /home/work/logindetails.txt, чтобы узнать данные учетной записи в IRC (faithless/catsarebestpet).
11. Взломайте Vito McMichael's Laptop.
12. Откройте /home/irc_address.txt, чтобы получить IP-адрес IRC-канала Psylance (50.31.225.93).
13. Подключитесь к Psylance Cyber Security_Employee IRC, используя данные для входа, которые узнали из Faith Morello's Laptop.
14. Просмотрите IRC-чат и получите старый пароль Ясу Араи (1185JACK).
15. Подключитесь и взломайте Kim Burnaby's Office Computer.
16. Узнайте логин и пароль от электронной почты из резервной копии /home/ePadBackup/MAIL.txt (kburnaby/noneofyourbusiness). 
17. Подключитесь к PacificAir_Mail и войдите в систему, используя новую информацию.
18. Узнайте из письма от Yasu Arai, что он сменил свой старый пароль, просто добавив к нему «1».
19. Подключитесь к Yasu Arai's eBook Touch используя новые данные (admin/1185JACK1)
20. Сканируйте сеть через «eosDeviceScan» и подключитесь к найденному устройству, используя стандартный логин и пароль.
21. Узнайте пароль и логин Yasu Arai из /eos/mail/YasuArai@pacificair.com.act (YasuArai/9NINETWO2). 
22. Подключитесь к PacificAir_BookingsMainframe и нажмите продолжить.
23. Выберите «Бронирование билетов Pacific Air» и нажмите «Восстановить пароль доступа» — «Сбросить пароль».
24. Подключитесь к серверу почты PacificAir_Mail.
25. Войдите в систему используя логин и пароль Yasu Arai, который вы узнали ранее. В верхнем электронном письме узнайте новый пароль от сервера «Бронирование билетов Pacific Air» (ZT1D1 — у вас он может быть другим). 
26. Перейдите к описанию задания и введите этот пароль в дополнительные детали.

Выполнено!

Take_Flight Глава Вторая

1. Получите IP-адреса, которые указаны в задании.
2. Подключитесь к Дроп-серверу и скачайте «sysinfo.bat» в разделе /home/.
3. Подключитесь к Pacific_ATC_RoutingHub и взломайте его (действовать нужно быстро).
4. Сканируйте сеть. 
5. Запустите «MemDumpGenerator» и откройте полученный дамп у себя на компьютере.
6. Выберите «Найти файлы в памяти...».
7. Узнайте новый пароль от сервера Pacific_ATC_WhitelistAuthenticator (CKYX258).
8. Подключитесь к Pacific_ATC_WhitelistAuthenticator, нажмите продолжить и войдите в систему используя новый пароль.
9. Выключите блокировку любым из двух способов: 

Первый способ:
1. Перейдите в /Whitelist/list.txt 
2. Замените текущий IP-адрес на свой. 
Второй способ: 
1. Удалите файл /Whitelist/authenticator.dll.
2. Запустите «Forkbomb».

10. Теперь подключитесь к Pacific_ATC_Skylink и вломайте его (действовать нужно быстро). 
11. Загрузите «sysinfo.bat» со своего ПК в папку /sys/ сервера.

Выполнено!

Падающий Самолет

Два варианта прохождения:

Спасти падающий самолёт:

1. Подключитесь и взломайте бортовой компьютер PA_747_0018.
2. Скачайте «747FlightOps.dll» из /FlightSystems/. 
3. Подключитесь и взломайте бортовой компьютер PA_747_0022.
4. Загрузите в папку /FlightSystems/ файл «747FlightOps.dll». 
5. Перейдите на главную страницу самолета «Рейс Pacific Air PA824» и нажмите «Перезагрузить ПО».

Coel попросит вас удалить всё из папок /bin/ и /sys/ c компьтера Kaguya.
1. Подключитесь к IP-адресу Kaguya и взломайте его компьютер.
2. Удалите все файли из папок /bin/ и /sys/.
Когда закончите, Coel даст вам IP-адрес, чтобы отключить мониторинг агента и закончить испытания Kaguya. 

Не спасать падающий самолёт:

1. Ничего не предпринимайте.
2. Наблюдайте как падает самолёт.
Затем Kaguya отправит IP-адрес, чтобы отключить мониторинг агента и закончить испытания Kaguya.

Поздравляю, DLC Labyrinths пройдено!

Комментарии: 2
Ваш комментарий

https://igrozor.org/poshagovoe-prohozhdenie-dlc-labyrinths-hacknet.html Вот ПРАВИЛЬНОЕ прохождение этого DLC (правки мои)

1

Крхм, да, я не понял как скачать файл с самолёта, и не успел его спасти, знаете что я думаю, какого хрена? Что за внезапность? Какой ещё самолёт? Хоть бы было какое-то предупреждение.

0