黑客网络新手指南翻译大全 黑客网络Hacknet新手怎么玩
黑客网络Hacknet你会玩了吗?小伙伴们是不是正在为看不懂英文而烦恼呢,不要烦恼,今日小编为大家带来最全的新手指南,全中文翻译哦,感兴趣的玩家赶紧来看看吧!
Basic Tips 基础窍门
***IMPORTANT*** Some computers/servers may have different names on them, but what you need to do should be the same. Just follow the steps, you will be fine.
***非常重要*** 有些电脑/服务器可能有不同的名字,但你所要做的应该相同。遵循如下步骤,您就不会有问题。
DON'T abandon any missions atm!! It will most likey cause serious problems and make you unable to finish the game!
眼下,***请勿***放弃任何任务!!这很可能导致严重问题并最终无法完成游戏,毁掉您的存档!
1, Type commands as soon as possible.
2, Delete logs when you disconnect.
3, You need to reply almost every time you finish a mission.
4, Always use "Scan Network" option when you successfully hack a computer.
5, Don't delete/rename files unnecessarily. -This is important!!
6, Use auto-complete for commands and file names. (Tab key)
7, Always use "admin" "alpine" to log in to any eos devices.
1.尽速输入指令。(译者:更要善用Tab)
2.断线前别忘了删log。(译者:虽然我不删也没有什么麻烦……)
3.不要忘了完成任务时回复邮件。(极少数情况不需要)
4.成功骇入电脑时总扫描一遍主机。(译者:★★★★★推荐)
5.无必要时不要删除/重命名任何文件!—十分重要。
6.使用“自动拼写”(Tab键)输入指令及文件名。
7.不要忘了“admin”“alpine”这神奇的eos设备账户。
译者:即使你希望独立完成游戏,我也非常推荐您阅读这些提示,它们非常有用。另外我在此补充几条。
(但愿我没记错……)
1.SQL的入侵工具和KBT,即104端口入侵工具可以忽视Proxy和Firewall。
2.Firewall和Proxy的破解是独立的,你可以一边破解proxy一边analysis。更有甚者,用Tracekill可以允许您慢悠悠地破解完Firewall,再攻破proxy。
3.在shell里按overload破解proxy,对吧?然而如果内存不足,这些窗口会折叠,并在内存足够时展开。(如果我说的不清楚,可以试着在您的电脑上运行一堆shell并点按trap,然后关掉其中一个窗口。)除了略有点壮观以外,这是个“储存”足够多shell的小技巧。
4.不过,5~7个shell一般够了。
5.在几次analyze后弹出的几行文字里应该会各有一个字符,如果某一行里全是”0”怎么办?有时这意味着所对应的代码就是0。例如:(只是示范)
0 0 0 0 0 0 0 0 0 0 2 0 0 0
0 0 0 0 0 5 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0
结果就是250。(我才不是250呢!)
Troubleshooting Common Problems
Q, I don't get an email to start a new mission!! What do I do now!?
A, Make sure to check following things:
1, Your previous mission has finished. (Click "Reply" in the email for it and see if "Mission Incomplete" message shows up.)
2, You don't have any available missions in your current faction's contracts server. (Or the message board if you're working on /el missions.)
3, Restart your game and your problem is still there.
常见问题解决方案。(疑难杂症)
Q:我得不到开始新任务的邮件!!我该怎么办!
A:出门检查您的邮筒(划掉)。请确认您已检查过以下条件。
1.你上一个的任务已完成。[尝试点按邮件中的“Reply”(回复)看会不会出现“Mission incomplete”(任务未完成)。]
2.在您现在所处的派系(Entropy,CSEC,…)没有可用的任务,或者
在/el任务里信息板上没有任务。
3.重启游戏问题仍存在。
For "gg wp" from Naix, you need to revenge Naix BEFORE you start any new Entropy mission. Details in "Naix Missions" section below.
对于Naix的“友善问好”,你要在完成Entropy任务***之前***对Naix报仇。下面的“Naix任务”一栏会给您帮助。
If none of these helps you, you might have had a critical bug... The devs are working on an update to fix many bugs, so wait for it... Meanwhile, you still can try 2 options:
1, Editing your save data (Here's the link: http:// http://steamcommunity.com/sharedfiles/filedetails/?id=500893610 Be super careful with your savedata.)
2, Start a new session (This is much easier... You also can work on achievements that you missed.)
若以上几条都不起作用,您已无药可救了(划掉)。您可能遇到了一个严重的bug(您不会连bug也不知道吧?)。开发者们(们?)在致力于更新游戏以修正bug。所以只能等了。
在此时,您可以尝试以下方法。
1.编辑您的存档。(敬参阅{链接已删除}请特别小心对待您的存档)
2.再开个存档。(不仅简单多了,还可以去做您以前忽略的成就。)
Q, I don't have the necessary exe file to do this mission!! UGGHHHH
A, Here is the list of exe files, and in which mission you can find them. Use "CTRL+F" on this guide and search for them.
Q.我怎么没有做任务所需的工具!!啊啊啊!!
A.这是exe文件列表及其来源,用"CTRL+F"在这指南里搜索一下。
SecurityTracer.exe - "First Contact", or on "Credit Server" after you finish the game.
SSHcrack.exe (for port 22) - "Getting Some tools together"
FTPBounce.exe (for port 21) - "Welcome"
eosDeviceScan.exe (for finding eos device) - "eOS Device Scanning"
SMTPoverflow.exe (for port 25) - "Aggression must be punished"
WebServerWorm.exe (for port 80) - "***Revenging Naix***", or "CSEC Invitation"
SQLBufferOverflow.exe (for port 1433) - "-Shrine of Polar Star-"
SQL_MemCorrupt.exe (for port 1433) - "CSEC Invitation - Congratulations"
Decypher.exe (for decrypting files) - "Ghosting the Vault"
DECHead.exe (for analyzing .dec files) - "Through the Spyglass"
KBT_PortTest.exe (for port 104) - "Project Junebug"
TraceKill.exe (for freezing traces) - "Bit -- Foundation"
Sequencer.exe (for the final hacking) - "Bit -- Termination"
Clock.exe (Um...just a clock app) - Read "-Finding Clock.exe-"
SecurityTracer.exe(安全追踪程序) -来自 "First Contact"(第一次沟通), 或在完成游戏时的"Credit Server" (荣誉服务器)上。
SSHcrack.exe (ssh协议破解器)(适用端口 22) - "Getting Some tools together"(收集些工具)
FTPBounce.exe (ftp“跳转攻击”破解器)(适用端口21) - "Welcome"(欢迎)
eosDeviceScan.exe(eos设备搜寻器) (适用寻找eos设备) - "eOS Device Scanning"(搜寻eos设备)
SMTPoverflow.exe(邮件过载破解器) (适用端口25) - "Aggression must be punished"(侵略者必将受惩处)
WebServerWorm.exe (网络蠕虫破解器)(适用端口80) - "***Revenging Naix***"(向Naix复仇 译者:这不是一个官方给出的任务名,我没记错的话。), or "CSEC Invitation"(CSEC诚邀您到来)
SQLBufferOverflow.exe (SQL内存缓冲区过载破解器)(适用端口1433) - "-Shrine of Polar Star-"(北极星圣地)
SQL_MemCorrupt.exe(SQL_内存错误破解器) (for port 1433) - "CSEC Invitation - Congratulations"(CSEC邀请-祝贺!)
(译者:根据另一个指南,这两个SQL破解器完全一样。)
Decypher.exe (解密器)(适用解密文件) - "Ghosting the Vault"[拱顶鬼神(?)]
DECHead.exe (十六进制文件头查看器/加密文件查看器?)(适用分析加密文件) - "Through the Spyglass"(通过望远镜)
KBT_PortTest.exe[KBT端口测试器(其实也是破解器。)] (适用端口104) - "Project Junebug"(Junebug项目)
TraceKill.exe(阻止追踪) (适用冻结追踪) - "Bit -- Foundation"(Bit-支柱)
Sequencer.exe(排序器) (适用最后骇入) - "Bit -- Termination"(Bit-终局)
Clock.exe (钟)(Hmm…只是个钟的软件) - Read "-Finding Clock.exe-"(敬参阅“寻找‘Clock.exe’”)
For KBT_PortTest.exe, you can try this method if you don't get "Project Junebug" unlocked, or mistakenly abandoned it. Thank you, Elsarild!
对于KBT_PortTest.exe,若您没有解锁“Junebug项目”,或失误取消了这个任务,可以试试这个方法。谢谢您,Elsarild!
http:// http://steamcommunity.com/sharedfiles/filedetails/?id=500893610
Q, I can't use this command somehow!! Fuuuuuuuuuuuuuuu
A, Make sure to check if you already have the necessary exe for the command, then try typing commands like below:
Q,由于某种原因我没法用这命令!(根据相关法律法规和政策,该信息不予公布)
A,确认您已具备所需的软件,然后根据以下范例输入命令。
译者:Hacknet的命令似乎更接近Linux。
Command Template - Example
命令 样板 - 范例
scp [the file's name] - scp index.html
connect [the IP address] - connect 103.33.8.643
cd [the folder path] - cd /log
replace [the file's name] "[target words]" "[your words]" - replace template.txt "[FIRST_NAME]" "John"
(If you use "cat" and open the file, you can use 'replace "[FIRST_NAME]" "John" ' instead. Use the full command above if you get "Assuming active flag file" error.)
Decypher [the file's name] [its password] - Decypher naix_secrets.dec D1CKS
DECHead [the file's name] - DECHead naix_private_photos.dec
mv [target's name] [new name] - mv template.txt Boorman_John[111]
scp (文件传输)[the file's name(文件名)] - scp index.html
connect(连接) [the IP address(IP地址)] - connect 103.33.8.643
cd (改变目录)[the folder path(文件地址)] - cd /log
replace(替换) [the file's name(文件名)] "[target words(文件中目标文字)]" "[your words(你想要替代它的文字)]" - replace template.txt "[FIRST_NAME]" "John"
[若您使用cat打开文件,你可以使用以下命令:“replace "[FIRST_NAME]" "John"”,若得到"Assuming active flag file"(译者:我对这句实在没辙……抱歉……)错误则打全整条命令。]
Decypher [the file's name(文件名)] [its password(其密码,有时没有)] - Decypher naix_secrets.dec D1CKS
mv(移动) [target's name(目标文件名)] [new name(新名)] - mv template.txt Boorman_John[111]
http://baijiahao.baidu.com/s?id=1562388024263764wfr=spiderfor=pc
给推荐几个适合初学者的网络安全网站或者书籍
书 名: 网络安全教程 作 者:田园 出版社: 人民邮电出版社 出版时间: 2009 ISBN: 9787115204370 开本: 16 定价: 28.00 元《网络安全教程》主要介绍网络安全的理论基础和应用技术,全书内容分四个部分:第Ⅰ部分主要阐述网络入侵的典型手段及反入侵技术,包括对入侵检测和防火墙技术的深入讨论;第Ⅱ部分主要阐述分布式系统中的安全策略和访问控制技术,详细讨论了几类典型的安全策略的实现方法;第Ⅲ部分主要介绍计算机密码技术及典型的网络安全协议,详细讨论了典型的身份认证协议、基于口令的密钥交换协议、一般类型的密钥交换协议和组群密钥交换协议,还包括与此相关的应用;第Ⅳ部分介绍当代网络安全领域中的一些更高级的内容,包括安全协议的分析与验证技术、承诺协议、零知识证明协议和多方保密计算协议的典型应用。 《网络安全教程》内容新颖、深入浅出、实例丰富,所有的介绍都紧密联系具体的应用。除传统内容外,《网络安全教程》还包括相当一部分其他教科书很少讨论的重要内容,如适合于无线传感器网络的密钥发布协议、基于口令的密钥交换协议、组群安全协议和多方保密计算协议等。传统安全技术的透彻阐述,新一代安全技术的精辟导引,内容紧密联系实际。《网络安全教程》阐述网络安全的基础理论和应用技术,学习《网络安全教程》只需要读者具备离散数学、计算机网络及软件技术的基础知识。虽然《网络安全教程》面向初学者,但最终目标是带领读者达到一个较高的程度,不仅掌握一定程度的理论知识,而且对当前网络安全领域所解决的一些典型问题及解决这类问题的典型方法有一个较深入的理解。为此,作者在内容的选择上不追求面面俱到:在理论基础方面,选材和阐述的原则是“够用”。在技术性内容方面,原则是“典型”和“有发展潜力”。 网站: http://wenku.baidu.com/view/a65d3ed6c1c708a1284a4439.html
问:黑客怎么能进入别人的电脑?
黑客已经成为一种文化,很多人想成为黑客,他们偶尔学到了几种小花招,总喜欢拿别人开玩笑,搞些恶作剧。其实黑客的最高境界在于防守,不在于进攻。所谓明枪易躲暗箭难防,要防住他人所有的进攻,肯定需要懂得比对方更多的系统知识,了解更多的系统漏洞,及如何弥补漏洞。 现在满天都是黑客教程,但真正有用的不多,下面介绍一种WIN9X下的入侵方法: 1.取得对方IP地址如XX.XX.XX.XX,方法太多不细讲了。 2.判断对方上网的地点,开个DOS窗口键入 TRACERT XX.XX.XX.XX 第4和第5行反映的信息既是对方的上网地点。 3.得到对方电脑的名称,开个DOS窗口键入 NBTSTAT -A XX.XX.XX.XX 第一行是对方电脑名称 第二行是对方电脑所在工作组 第三行是对方电脑的说明 4.在Windows目录下有一文件名为LMHOSTS.SAM,将其改名为LMHOSTS,删除其内容,将对方的IP及电脑名按以下格式写入文件: XX.XX.XX.XX 电脑名 5.开DOS窗口键入 NBTSTAT -R 6.在开始-查找-电脑中输入对方电脑名,出现对方电脑点击即可进入。 以上方法请不要乱用,本人对你用上面的方法所惹出的麻烦概不负责,请慎重。 对付上面进攻的最好办法就是隐藏你的IP地址。
http://www.it918.com/htm/jc/jcaqfy/hkjf/20041231C215053.shtml
在TTY的网络休闲庄的第十八期电子杂志中,看到TTY写的怎样使用“网络精灵”在IE中看中了木马的电脑的屏幕,看完后自己就亲自实验了一把,今天我要给大家讲一下我是怎样用“网络精灵”这个软件入侵别人的计算机的。
我也是一个网络新手,如果您是一名网络高手那就不要继续看下去了,呵。。我们都知道冰河木马可以入侵网络上的计算机,“网络精灵”也是一个和冰河性质相同的木马软件,但是它有一个特点就是可以直接在IE浏览器中看到对方电脑的屏幕,虽然冰河也有着同样的功能,而且还能实时的看到对方的屏幕和控制对方的电脑,但是我从来没有真正的用冰河看到过对方的屏幕,可能是因为网速太慢的原因吧,不知道大家有没有看到过。
什么是黑客木马软件呢,这里只是对网络新手来说的,个人理解吧,简单的说木马软件一般都分两部分,也就是说至少有两个文件,其中一个文件是“木马服务器端”,顾名思义“服务器端”就是为“工作端”服务的,怎么服务呢,它把中了木马的电脑里的几乎所有的资源和我们在本地电脑上可以看到的和能操作的功能全都传送给了工作站端,在工作端全都会展现出来的,在工作站端操作中了木马的服务器端的电脑就和操作本地电脑没有什么太大的区别的。所以不要在自己的电脑上执行”木马服务器端“,谁执行谁中招。
那另一个文件就是木马“工作站端”了,主要是用来控制中了“木马服务器端”软件的计算机,我们要想控制网上的别人的计算机就必须事先在他的电脑里执行“木马服务器端”软件,问题就在于我们怎样才能让别人执行你的木马软件呢,相信没有人会乖乖的让你去给他中木马的。
办法有很多,我只说一下我是怎样给别人中的“网络精灵”的“服务器端”,大家可以去网络休闲庄下载“网络精灵”(休闲庄“中文软件”2001年3月12日有下载),我的网站上也有的,我很喜欢收藏休闲庄的精典软件,放到自己作的网站上主要是为了自己用的时候方便,到什么地方上网都可以到自己的网站去下载,免去了到处查找的麻烦。
下载完了“网络精灵”把它解压缩后,其中就一个文件名netspy.exe这个文件就是木马服务器端,所以不要乱点它呀,我将要把它用OICQ的文件传输功能传送给对方,这个文件执行后会没有什么反应的,而且还会把自己本身删除掉,把自己的另一份复制WIndows\system子目录中,这就是木马的隐蔽性了,只要你中了木马每次启动电脑它都会自动执行的,就象幽灵一样缠着你,怎样御载你去问TTY吧。
我们总不能就这样把这个软件送给对方吧,如果这样送的话一定会引起对方的怀疑的,怎么办呢,现在的网络世界真是五彩滨纷什么样的软件都有,竟然有这样的软件可以把两个可执文件捆绑一块的软件,然后生成另一个新的文件,只要执行这个新生成的文件,那么两个软件就同时执行了。
所以为了伪装一下“木马”,我们就去休闲庄下载第二个捆绑软件吧,(在休闲庄的2000年12月12日里有下载的)一共有三个这样的软件,就用那个中文的吧,解压缩后会有一个文件名为exeBinder.exe的可执行文件,现在“木马”有了,捆绑软件有了,可不要现在就急着去捆绑呀,你把木马和谁捆绑在一起呀,总不能把木马和木马捆绑在一起吧!,我还真的没有试过把两只不同的木马捆绑在一起是什么样子,呵。。,所以你还得下载一个和木马捆绑在一起的软件,而且尽量是一个有趣的小软件,以便能达到伪装的目的。
这些软件休闲装都为你准备好了,在同期有四个这样的小的软件,我下载的是那只凯帝猫,文件名为kitty.zip,当时下载的时候还以为TTY是根据那只凯帝猫起的网名呢,问了TTY才知道“TTY”是电脑终端的意思的。
好了现在所有的软件都找齐了,那就开始捆绑吧!首先执行exebinder.exe这个文件,在“执行文件一”和“执行文件二”中分别添入那只“凯帝猫”runkitty.exe和“木马”netspy.exe,然后在目标文件中给要生成的第三个捆绑文件起一个文件名,我起的是kitty,生成了KItty.exe这个文件后,我们现在就可以把它发给你的OICQ中哪个倒楣的网友了。
为了不引起怀疑我就对我的网友说(她是一个女孩),我最近弄到一个很好玩的软件,是一只可以在你的电脑屏幕上来回走动的凯帝猫,为了达到她能接收你的软件(其实是木马)的目的,你还可以把那只凯帝猫描述的多么的可爱,一般女孩子都会中招的,我的网友就在我的一片描述声中接收了那只凯帝猫还有和猫在一起的木马,当然她不会知道其中藏有木马,她接收后一定会执行那个文件的,因此她就中了你的木马了,当然她不会知道其中有木马的,只能看到那只凯帝猫在屏幕上走动,而且她还会向你道谢的。
之后我们作什么呢,当然是要让“木马服务器端”为我们服务了,看一看她都在什么了,按照TTY所说的方法在IE的地址栏里输入她的IP地址和“网络精录的端口”7308,不知道对方的IP怎么办呀,你去休闲庄下载一个OICQ查IP的补丁就可以了,不要弄错了你的OICQ版本呀,你不会要问我怎样才能知道我的OICQ版本吧,那我告诉你吧,用鼠标点OICQ窗口最下面“OICQ”这四个字母,然后会弹出一个菜单,点关于你就会看到你的OICQ版本了,由于腾讯为了安全的问题,不断的升级她的OICQ的版本,所以OICQ的补丁也在不断的升级。
补丁当然不是腾讯作的了,下载完成后把那个文件解压缩可以看到一个OICQ.exe的文件,把这个文件复制到OICQ子目录中c:\Program Files\OICQ,然后运行OICQ我们就可以直接在OICQ的回复信息的窗口的左边看到对方的IP地址了。
现在我们就在IE地址栏里输入对方的IP吧,比如说对方的IP是192.168.0.3,我们就应该这样输入http://192.168.0.3:7308,然后回车吧,呵。。对方的屏幕就会展现在你面前了,呵。。。不过只是一张图片,所以我们可以不断的刷新就可以看到她都在作什么了。一边在OICQ中和她聊天一边看她都在作什么,呵。。。有意思吧,我把我的网友搞得弄的莫名奇妙的,她还以为我就在她旁边呢。
如果你要完全的控制她的计算机,那就要运行工作站端软件NetMonitor.exe,把中了木马的电脑的IP添进去就可以了,你就差不多可以象使用WIN98中的资源管理器一样使用对方的电脑了,还有很多的功能自己研究吧,不过和冰河相比功能就少了许多。
我曾经用冰河,看到了对方的上网帐号还有电脑里的各种密码,不过我感觉这个软件很适合于象我这样的初学者使用。在这次简单的入侵中可以看出,我只是用了一个很简单的方法就进入了别人的电脑,所以每个上网的人犹其是在家中上网的人都应该多多少少的学习一下必要的网络安全知识,要不然你在别人的监视之下你都不知道,真的象TTY所说的自己会象没有穿衣服的人一样,裸露在大庭广众之下,所以只要你上网,无论你喜不喜欢,网络安全知识都是你的必修之课。 顺便说一下为了防止象我这样的网络新手(我这样的新手在网上实在是太多了)总是用各种IP炸弹和黑客软件拿别人作试验,我认为比较简单的方法就是安装“天网防火墙”,它可以防住大部分黑客软件的入侵和各种IP炸弹。
http://www.20cn.net/ns/cn/jc/data/20020805044839.htm
python如何入门?
Python上手很容易, 有其他语言编程经验的人可以在2周内学会Python最基本的内容,没基础的速度可能会慢点,那么学习Python都需要学习哪些内容呢?以下是老男孩教育Python全栈开发课程大纲:
一、 Python开发基础
核心能力:
1. 掌握计算机硬件操作系统原理;
2. 掌握Python基础编程语法;
3. 掌握数据类型、字符编码、文件操作;
4. 掌握函数、装饰器、迭代器、内置方法。
二、 Python高级编程数据库开发
核心能力:
1. 面向对象开发;
2. Socket网络编程;
3. Mysql数据库开发;
4. 线程、进程、队列、IO多路模型。
前端开发
核心能力:
1. Html、CSS、JavaScript开发;
2. Jquery\bootstrap开发;
3. 前端框架VUE开发。
四、WEB框架开发
核心能力:
1. Django框架基础;
2. Django框架进阶;
3. BBS+Blog实战项目开发;
4. 缓存和队列中间件;
5. Flask框架学习;
6. Tornado框架学习;
7. Restful API。
五、 爬虫开发
核心能力:
1. 掌握爬虫的工作原理和设计思想;
2. 掌握反爬虫机制;
3. 掌握分布式集群爬虫应用。
六、全栈项目实践
核心能力:
1. 企业应用工具学习;
2. CRM客户关系管理系统开发;
3. 路飞学城在线教育平台开发。
七、数据分析
核心能力:
1. 金融知识于Python相关模块学习;
2. 金融量化分析方法;
3. 量化策略平台的开发;
4. 常见金融分析策略如“双均线”、“周规则交易”、“羊驼策略”、“Dual Thrust交易策略”;
5. Numpy/Pandas/Scipy数据分析模块。
八、人工智能
核心能力:
1. 机器学习 爬取大量历史电影数据;
2. 图像识别脉络;
3. 无人机开发、无人驾驶。
九、自动化运维开发
核心能力:
1. CMDB资产管理系统开发;
2. IT审计+主机管理系统开发
3. 分布式主机监控系统开发。
十、高并发语言Go开发
核心能力:
1. GO语言基础;
2. 数据类型与文件IO操作;
3. 函数和面向对象;
4. 并发编程。
黑客网络黑客小队任务怎么做
黑客网络黑客小队任务教程攻略:
1.被怼法
大家第一次完成这个任务的时候大多都是这个方法吧。在开始破解一个端口后被快速的trace怼成红屏。换IP后交任务。
难度系数:0
复杂系数:0
策应组建议:新手入门嘛。。。尝尝失败也没什么不好啦。
2.跑路法
有些怂逼【划掉】玩家会在尝试破解一个端口后dc跑路,这是个很明智的做法。
难度系数:1
复杂系数:0
策应组建议:怂比打完就想跑。
3.红屏法
这个方法只是在被追踪红屏后的冒险做法,推荐一周目不要尝试。
难度系数:5
复杂系数:2
求hacknet黑客网络攻略,被naix黑了怎么破?这关过不去啊
scan,连接到扫描出来的IP,然后cd sys,用scp命令把那台电脑的x-server文件下载到自己电脑,reboot重启。命令的话用help查看。修复完电脑后你可以选择反黑naix或者继续做任务。