Vous êtes sur la page 1sur 7

Este manual está diseñado para ayudarle a empezar con Hacker Evolution.

Requisitos mínimos del sistema para el juego:

PC, ejecutando al menos Windows XP


500 Mhz o más rápido CPU
128 Mb de RAM
DirectX 8 tarjeta de vídeo compatible.

Notas:
- La resolución de la pantalla se debe establecer al menos 1024x768 píxeles.
- controladores DirectX debe estar instalado en su computadora. Usted puededescargar e instalar de forma gratuita, a partir
de: http://www.microsoft.com/directx/

Solicitud de apoyo:
Si necesita ayuda o si tiene cualquier tipo de preguntas, puede utilizar los siguientes recursos para contactar con nosotros:

Sitio de la forma de contacto: http://www.exosyphenstudios.com/page_contact.html


E-mail: office@exosyphen.com
Foros: http://www.exosyphenstudios.com/site-forum/

Le responderemos en un plazo máximo de 24 horas.

2. El juego

El menú del juego

Una vez que haya comenzado el juego, y se ha ido a través de la introducción, se lepresentará con el menú principal del juego:

Nueva partida

Seleccionar esta opción, le permitirá iniciar una nueva partida. Elija un apodo de suelección para el juego.

Cargar o eliminar el perfil

Desde aquí, puede cargar un perfil guardado previamente, o eliminar un perfil si usted no tiene ninguna habitación de la
izquierda para obtener más perfiles.
Si el perfil que va a cargar, se guarda en un mod de juego diferente a la actual, a continuación, el Ministerio de
Defensa juego correspondiente se carga también.

Opciones

Desde aquí, puede configurar varias opciones de juego:


- Interfaz de la piel: Seleccione un skin de las disponibles, para usar en el juego.
- Número de serie: Introduce el número de serie que ha recibido la hora de comprar eljuego. Esto se utiliza si desea enviar
su Hiscore al marcador en línea.
- Automáticamente presentar Hiscore después de cada nivel: Al seleccionar estaopción, presentará su Hiscore al marcador en
línea, cada vez que completas un nivel.Usted debe tener una conexión a Internet para utilizar esta característica.
- Habilitar la dificultad del juego dinámico: Al seleccionar esta opción, aumentará la dificultad del juego dinamicly, basado
en su rendimiento. Esto también le dará máspuntos.
- Volumen de sonido y música: Ajuste el sonido en el juego y volumen de la música.
- Créditos: Muestra los créditos de juego
- Salir: Salir del juego

La interfaz del juego

Una vez que comience el juego, se le presentará con la interfaz del juego.
La interfaz se compone de 4 elementos: Visual Map, consola, sistema de paneles ymensajes.
A continuación encontrará un resumen de los 4 elementos:

El mapa visual que muestra la posición geográfica de todos los servidores en el nivel actual.
Tenga en cuenta que no todos los servidores se muestran en el mapa. Cuando usted encuentra un nuevo nombre de servidor, puede
utilizar el comando de exploración, para que se muestre en el mapa (si existe), así:
EXPLORACIÓN server.com

Al mover el ratón sobre un servidor, se mostrará una ventana emergente, con una breve información sobre la severidad, tales como:
- ¿Cuántos puertos abiertos no se han
- Qué tipo de clave de cifrado se ha
- Dinero equilibrio
- Número de archivos en el servidor
- ¿Cuántas veces usted puede rebotar a través de la acogida

Usted puede hacer clic derecho en el servidor, o usar el comando de exploración (Ej: server.com CCAA), para realizar una correcta
exploración del servidor.

En la parte inferior izquierda del mapa visual, podrás ver una traza el progreso, cuando se va a realizar ciertas acciones (como la
transferencia de dinero, grietas o descifrar una clave de servidor). Si la traza llegue a 0, se trazan. No perder de inmediato el juego, pero
su huella global aumenta el nivel de 50%. Cuando este llega al 100%, se pierde el juego.
Usted puede ver la actual crisis-nivel de seguimiento, en el Panel de Sistema.

Si su nivel de seguimiento global es cercana al 100%, puede reducir, mediante el comando KILLTRACE. Usted necesita tener dinero en
su cuenta, para poder utilizar este comando.

También, usted puede hacer clic en los ejércitos, crear vínculos rebotó, antes de realizar acciones tales como: grietas, descifrar o
transferir dinero. Usando rebotó enlaces, aumentará la huella del tiempo, y reducir las posibilidades de ser rastreado.

Para añadir una máquina a la rebotó enlace, basta con hacer clic en él.
Para quitar un host de la despedida, haga clic en él otra vez.
Añadir como anfitriones que lo desee, un enlace rebote más grande significa mayor tiempo de seguimiento.
El rebotó enlaces pueden ser una herramienta poderosa si se usa bien o sólo una pérdida de recursos si no tiene cuidado!

Importante:
- Usted puede rebotar a través de un anfitrión para un máximo de 3 veces. Después de eso, el anfitrión se quita de la rebotó enlace.
- Cada host en la lista debe ser devuelto hackeado, de lo contrario no será capaz de conectarse a través de la rebotó enlace.
La consola es su principal zona de operaciones. Puede utilizar los comandos disponibles, para llevar a cabo sus acciones de hacking,
con el fin de alcanzar sus objetivos de nivel. La consola simula y la consola de comandos abstracta del sistema operativo.

Puede escribir HELP, para ver una lista de todos los comandos disponibles.
Usted puede utilizar el Page Up y Page Down claves, para desplazarse a través de la ventana de la consola.
Además, al escribir comandos, nombres de host o nombres de archivos, puede presionar la tecla TAB para utilizar la característica de
autocompletado.

Aquí está una lista de comandos disponibles, y su acción:

AYUDA - Muestra una lista de comandos y su significado.


LS (o DIR) - Muestra una lista de archivos en el servidor actual, o el localhost
Nombre de archivo del CAT - Muestra el contenido de un archivo
BORRAR Nombre de archivo - Elimina un archivo
SCAN - Analiza una serie de puertos abiertos (por ejemplo: escanear server.com)
El servidor de Connect [PUERTO] - Se conecta a un servidor en un puerto determinado.
Ejemplo: conectar server.com 65
Si no se especifica el puerto, los valores por defecto con el puerto 80.
LOGOUT - se desconecta de un servidor.
Descargar archivo - Descarga un archivo desde un servidor
UPLOAD archivo - carga un archivo en un servidor
EXEC explotar servidor - ejecuta un exploit en un servidor determinado
CLARO - borra la ventana de la consola de comandos
CRACK SERVER [PUERTO] - Grietas la contraseña de un servicio, se ejecuta en un puerto especificado.
DECRYPT SERVER - Descifra la clave de cifrado de un servidor.
TRANSFERENCIA DE CANTIDAD - Transferir dinero desde un servidor
ABORTO - Cancelar una transferencia en curso, descargar, crack, etc
CONFIG - Muestra la configuración actual del hardware
ACTUALIZACIÓN - Actualizaciones de hardware / software
ENTRADA - Se conecta a un servidor si se conoce la contraseña
BOUNCEHELP - Muestra Ayuda en el uso de enlaces rebotó
BOUNCEINFO - Muestra información sobre la configuración actual rebotó enlace
KILLTRACE - Reducirá el nivel de seguimiento global en un 10%, por un precio de $ 500
¡Nuevo! Haz clic en las palabras que aparecen arriba para ver traducciones alternativas. Descartar
La ventana del panel de sistemas, ofrece una visión general de su actual (sistema) de la información.
Usted podrá ver su calificación actual, nivel de rastreo (asegúrese de que no alcanzan el 100%, ya que se pierde el nivel).

El factor de dificultad para Dinamic, muestra el factor por el cual se incrementa la dificultad del juego (en caso de que tenga activado
esta función en el menú Opciones).

Además, las estadísticas de varios jugadores se muestran, por ejemplo:


- Disponible dinero
- Número de los ejércitos que han hackeado, desde que empezó el juego (recuento deHack)
- Número de veces que se han trazado (recuento de seguimiento)
- Información sobre la configuración del enlace rebotó

Además, cuando un rastro está en curso, podrás ver el rastro temporizador aquí también.

Baja, podrás ver la configuración actual del hardware.


Siempre se puede ver una descripción más detallada de su hardware, escribiendo elcomando CONFIG en la consola.
Puede actualizar su hardware, utilizando el comando ACTUALIZAR.

Importante: No se apresure a actualizar el hardware, tan pronto como se tiene dinero.No es el juego principal objetivo de tener el
mejor hardware. Cuidado de tomar su decisión, y sólo actualizar su hardware cuando usted realmente necesita. El
dinero noes abundante en el juego, y su principal objetivo es reducir el tiempo de seguimiento.

Por debajo de la configuración de hardware, podrás ver una pantalla de progreso paralos siguientes comandos (si se utiliza):
crack, descifrar, el traslado, carga y descarga.

Mensajes
La ventana de mensajes, mostrar los mensajes que recibe
dentro del juego.
Puede usar los botones PREV / Siguiente, para desplazarse a través de su mensaje.
Además, podrás ver una muestra de el número de mensaje actual y el número total de mensajes.

Teclas de acceso directo

A continuación se muestra una lista de teclas de método abreviado que se pueden utilizar en el juego:

F1 - la pantalla de ayuda rápida


F2 - Muestra el nivel de objetivos
F3 - Muestra la información general a nivel

PAUSA - Pausa el juego

RePág - desplazarse hacia arriba en la ventana de la consola


PgDn - desplácese hacia abajo en la ventana de la consola
TAB - comando / autocompletar el nombre de host

F4 - Saltar a la pista siguiente en la lista de temas


F11 - Reducir el volumen de la música
F12 - Aumento de volumen de la música

Juego conceptos y explicaciones:

A continuación, encontrará algunos consejos para ayudarle a jugar mejor el juego.

Encontrar nuevos servidores:

La idea detrás del juego, es buscar pistas y resolver puzzles.


Cuando usted juega el juego, buscar pistas sobre nuevos huéspedes (en los archivos de registro, notas, etc.) Cuando se inicia un nivel,
que no se ve todos los hosts de la targetmap.
La mayoría de ellos deben ser descubiertos. Cada vez que usted cree que encontró un nuevo host, utilice el comando de exploración
para mostrar en el mapa visual:
exploración server.com
No se preocupe si el anfitrión no aparece en el mapa. Esto significa que el host no existe. Seguir buscando más.

Dinero:
Al realizar transferencias de dinero, si usted no utiliza un enlace rebotó, la transferencia de sólo 1000 dólares a la vez, para evitar ser
rastreado.
Además, el dinero juega un papel importante en el juego. Manejar con cuidado. No empiece a gastar el dinero en actualizaciones de
hardware, sólo porque usted piensa que es genial tenerlo. Es posible que te encuentras en un callejón sin salida, donde el dinero es
necesario ... y no tienen ninguna.
La mayoría de los objetivos de nivel puede ser completado sin ser rastreado, mediante la búsqueda y uso de exploits o utilizando
enlaces rebotó.
La puntuación del juego:
Su mayor puntuación del juego cada vez que se llevan a cabo ciertas acciones. A continuación se muestra una lista de lo que contribuye
a su puntuación:
- Craqueo contraseña de un servidor
- Descifrado de claves de cifrado de un servidor
- La transferencia de dinero de los servidores
- Utilizando exploits para acceder a los servidores

Actualizaciones:
En el juego, usted puede comprar mejoras para ayudarle a realizar la mayor parte de sus acciones, más rápido o mejor.
Las actualizaciones se encuentran disponibles en el juego, cada uno con sus ventajas:
- Firewall: cada vez que actualiza su servidor de seguridad, el tracetime se duplica.Esto significa que usted puede romper / descifrar /
transferencia clave / llaves / cantidades de dinero, que son dos veces más grande, entonces con anterioridad.
- Módem: cada vez que actualice su módem, la descarga / carga / velocidad de transferencia de dinero, se incrementa en 2.
- CPU: cada vez que actualizar su CPU, la velocidad al utilizar los comandos de "crack" o descifrar, se duplica.
- Memoria: Más memoria, le permitirá almacenar más archivos en su máquina local. Al utilizar el comando ls en el equipo local, se puede
ver la cantidad de memoria disponible.

- Adaptador de nervios: Este es un muy potente (y cara) de actualización de hardware.Una vez que lo tienes, todos los aspectos de
rendimiento de su configuración de hardware se duplica.

Usted puede utilizar el comando de configuración, para ver información detallada sobre la configuración de hardware, junto con las
mejoras de rendimiento de cada actualización.

Trace:

En la ventana del panel de sistemas, siempre mantener un ojo en la traza porcentuales.Cada vez que se trazan, realice una grieta,
descifrar, etc, que aumenta de valor. Al llegar al 100%, significa que han sido identificados y su cubierta se ve comprometida.Como
resultado, se pierde el nivel.
Usted puede disminuir su valor, utilizando el comando killtrace.

enlaces devueltos:

enlaces devueltos son útiles para aumentar la tracetime al intentar descifrar contraseñas largas, descifrar las claves de cifrado grandes,
etc, cuando no tiene el hardware necesarry de hacerlo, sin conseguir remontar.

Para añadir una máquina a la rebotó enlace, basta con hacer clic en él. Para quitar un host de la despedida, haga clic en él otra vez.
Añadir como anfitriones que lo desee, un enlace rebote más grande significa mayor tiempo de seguimiento.
Tenga en cuenta que no se puede agregar o eliminar hosts desde y hasta el rebotó enlace, mientras está conectado.
El rebotó enlaces pueden ser una herramienta poderosa si se usa bien, o simplemente un desperdicio de recursos si no son cuidadosos!

Importante:
- Usted puede rebotar a través de un anfitrión para un máximo de 3 veces. Después de eso, el anfitrión se quita de la rebotó enlace.
- Cada host en la lista debe ser devuelto hackeado, de lo contrario no será capaz de conectarse a través de la rebotó enlace.
- El tracetime se multiplica por el número de los ejércitos en la rebotó enlaces, más 1.
Ejemplo:
- A través de un rebote de acogida: el tracetime dobles
- Saltando a través de tres ejércitos, el tracetime es 4 veces mayor.
3. Misión tutoriales

Primer nivel - Tutorial

No hay necesidad de un tutorial para este nivel, ya que todo se explica por sí mismo en este nivel.

Nivel 1 - El comienzo

Su primer objetivo es recuperar el archivo de registro de conexión desde el servidor de Exchange de Nueva York. El servidor es visible
en el mapa, bajo el nombre:
ny-exchange.com

Si ejecuta un análisis en él (exploración ny-exchange.com), te darás cuenta de que hay dos puertos abiertos:
El puerto 80, corriendo un servicio estándar http (se puede conectar en este puerto),
Puerto 99, corriendo un servicio de gestor de archivos
Usted tendrá acceso en el puerto 99, a fin de poder descargar el archivo connection.log.
No pruebe el comando crack, ya que será más probable que un seguimiento.
Hay dos formas en las que se puede hackear la contraseña de este servicio.

Si se conecta a ny-exchange.com (en el puerto 80), puede seguir el servidor de la empresa que diseñó la página (vea la línea inferior de
la pantalla que aparece después de conectar). El servidor es xenti-design.com
Scan, por lo que se mostrará en el mapa de destino. Es sin protección, por lo que puede rebotar a través de él.
Haga clic en él, para agregarlo al rebotar enlace. Ahora puedes romper la clave para el servicio de gestor de archivos en el puerto 99,
escribiendo:
crack-ny exchange.com 99
La segunda forma es localizar el servidor de los piratas informáticos. Usted puede encontrar si se mira a través de los archivos
disponibles en el puerto 80 en NY-exchange.com (El servidor es: punto-hackers.net) Scan, para revelar en el mapa de destino. Sólo
tiene el puerto 80 abierto, pero es sólo protegida por una contraseña de 4 caracteres que fácilmente se puede romper. También es
cifrado con una llave de 128 bits, que fácilmente se puede descifrar. Puede utilizar este servidor para rebotar a través, y romper la clave
en el puerto 99 en NY-exchange.com, pero es recomendable que descargue el x-filemanager.exploit de ella, y el uso que en su lugar.
Además, no es de $ 2000 disponibles en el servidor, por lo que es posible que desee transferir ese dinero a su cuenta.

Nota: El uso de un exploit en lugar del comando crack, menos anuncios de seguimiento global porcentaje al total de su traza.

Una vez descargado el exploit, lo utilizan como esta: exec ny X-filemanager.exploit exchange.com

Todo se hace ahora. Conectar con ny-exchange.com en el puerto 99, y descargar el archivo connection.log:
conectar ny-exchange.com 99
download.connection.log

A continuación, busque dentro del archivo connection.log (Tipo: connection.log gato), y tratar de identificar el origen del ataque. Usted
encontrará varios nombres de host en el interior. Utilice el comando de exploración para ver qué hosts existen realmente (se mostrará
en el mapa).
Una vez que el servidor se muestra en el mapa, el segundo objetivo se ha completado.

A continuación, debe enviar una copia del archivo connection.log, el servidor de archivos de la FSA. Esto es simple:
files.fsa.gov conectar 81
subir connection.log

El tercer objetivo se ha completado.

Para el próximo objetivo, es necesario recuperar el archivo users.log de la terminal-83.xenti.com. Debe crack y descifrar este servidor
antes de poder conectarse a él. No trates de hacerlo directamente, como se puede obtener un seguimiento. Configuración de un enlace
rebotó en primer lugar, haciendo clic en los ejércitos como el mayor número posible, en el mapa de destino. Después de que el enlace
se recuperó de instalación, escriba:
descifrar terminal 83.xenti.com
crack terminal 83.xenti.com

Una vez que esté terminado, usted tiene que conectarse a él, y descargar el archivo users.log. En primer lugar, observe que no hay
suficiente espacio en su servidor para descargar el archivo. Usted puede actualizar los módulos de memoria, o borrado algunos archivos
innecesarios. Elimine el archivo connection.log. Tipo:
eliminar connection.log

A continuación, debe identificar qué usuario se registra en el terminal-83.xenti.com en el momento del ataque. El momento del ataque
fue: [12/20/2015] [11:59:44]. Usted puede deducir esto de la siguiente línea en el archivo connection.log:
[12/20/2015] [11:59:44] - con autorización de la terminal-83.xenti.com

A continuación, vea el archivo users.log, y ver que estaba conectado en ese momento.El nombre de usuario es: tjohn. Tenga esto en
cuenta. Tipo:
exploración xenti.com

para revelar el anfitrión en el mapa, ya que este es su próximo objetivo.


Usted debe descifrar y hack xenti.com. Configuración de un enlace rebotó en primer lugar, como se puede obtener trazado si lo hace
directamente. Tipo:
xenti.com descifrar
crack xenti.com 210

Nota: Si tiene problemas para cortar esta máquina (que está siendo rastreado), puede utilizar el dinero disponible para mejorar ya sea el
servidor de seguridad, o reducir su huella de tiempo (utilizar el comando KILLTRACE).
Sugerencia: Cuando utilice rebotó enlaces, no use más hosts a continuación, es necesario. Usted sólo puede rebotar a través de un
anfitrión, 3 veces.

Ahora, conectar a xenti.com y descargar el perfil de tjohn:


conectar xenti.com 210
descarga tjohn.profile

Desconectarse y conectarse a files.fsa.gov para cargar el archivo y completar el último objetivo.


cierre de sesión
files.fsa.gov conectar
subir tjohn.profile

La misión ha finalizado.
Si necesita más ayuda, se le dio la bienvenida a visitar nuestros foros en: http://www.exosyphen.com/site-forum/

¡Nuevo! Haz clic en las palabras que aparecen arriba para ver traducciones alternativas. Descart

Vous aimerez peut-être aussi