Capítulo 129

Ботнет — это компьютер, зараженный вредоносным ПО хакерами. Эти компьютеры могут быть серверами или обычными бытовыми компьютерами. Как правило, у хакера есть несколько ботнетов, которые он использует либо в качестве плацдармов, либо для атак на другие системы. Поэтому ботнеты также известны как зомби-компьютеры.

Существование ботнетов парадоксально, поскольку каждый ботнет по сути представляет собой компьютер, занимающий сетевой кабель. Поэтому, когда хакер атакует, он приказывает всем своим ботнетам атаковать цель, рассылая спам, чтобы засорить сеть и перегрузить систему цели. Однако для традиционного хакера взлом чужого компьютера по своей сути противоречит принципам хакерства.

Однако без ботнетов возможности отдельного человека в интернете крайне ограничены, и его легко поймать. Поэтому многие недобросовестные хакеры используют различные методы для создания ботнетов. Приобретая ботнеты, они также используют их для получения большей прибыли, например… для кражи паролей пользователей!

Вот так и появился печально известный троянский конь «Серый голубь».

Существует множество вариантов вируса Grey Pigeon. Любой, кто обладает базовыми знаниями программирования, может модифицировать исходный код для создания нового трояна и его распространения.

В то время почти все компьютеры в Китае были заражены трояном Grey Pigeon, превратившись в ботнеты для хакеров. Эти ботнеты не только облегчали атаки хакеров, но и позволяли им красть данные с компьютеров, такие как онлайн-игры и учетные записи QQ, создавая дополнительную ценность для хакеров.

Однако такого рода хакеров уже нельзя называть хакерами.

Теперь, когда хакеры не могут обойтись без ботнетов, это парадоксальное явление наконец-то привело этических хакеров к установлению правила: трояны, полученные из ботнетов, не должны попадать в сеть, а их исходный код не должен быть опубликован для использования злоумышленниками.

Это безобидный троян; он не отслеживает нажатия клавиш, не перехватывает пароли, не причиняет вреда системе и не крадет никакой информации у другой стороны.

Запрещено использовать ботнеты для злонамеренных атак на других пользователей.

Получение прибыли от продажи бройлерных кур запрещено.

Эти принципы, хотя и соответствуют традиционным принципам хакерства, в максимально возможной степени адаптируются к развитию компьютеров.

Потому что хакер без ботнетов не может защитить даже собственную безопасность, тем самым нарушая фундаментальный принцип хакерства: первоочередная задача для хакеров — защита собственной безопасности.

Таким образом, эти правила были опубликованы на основе общих принципов хакинга, что можно рассматривать как способ идти в ногу со временем.

Чжан Цзин сказал: «Если у вас есть сотня ботнетов, вы можете заставить все сто атаковать этот компьютер одновременно. Таким образом, вы сможете гораздо быстрее преодолеть брандмауэр. И вы должны знать, что мой брандмауэр на самом деле не очень надежен, особенно учитывая, что домашние компьютеры имеют такое слабое оборудование. Многие серверы сейчас имеют системы предотвращения DDoS-атак, и все они представляют собой аппаратные брандмауэры 10G или 100G. Для вашего компьютера такая атака — это всего лишь щекотка для кого-то другого».

«Ключ к победе в битве с хакерами — это технологии, оборудование, программное обеспечение и ботнеты!»

Глава 224 основного текста: Собираетесь ловить кур?

Стиль Чэнь Сюй — яростный, безжалостный и властный. Однако даже сильнейшего можно одолеть; сила одного человека в конечном итоге ограничена. Если бы он смог собрать множество «ботнетов», его сила вышла бы на новый уровень. Конечно, если Чэнь Сюй хочет совершенствоваться, ему также необходимо улучшить свои компьютерные навыки, что неизбежно.

Тяжелый меч не имеет лезвия; высокое мастерство кажется легким и непринужденным.

Путь, выбранный Чэнь Сюй, может показаться простым, но ему суждено было заплатить за него более высокую цену. Следует знать, что способность Ян Го рубить деревья деревянным мечом, не ломая его, он освоил после семи лет тренировок в море.

Опытный хакер так прокомментировал атаку Кевина Митника: простая и эффективная. Он использовал все свои компьютерные знания в одном единственном приеме, которому не смог противостоять ни человек, ни оборудование, ни программное обеспечение в мире.

Но самая сильная защита — самая слабая. Нападение Митника было непревзойденным, но его защита была относительно слабой. В конечном итоге Митника захватил японский компьютерный учёный Ицуки Шимомура.

Но Сямынь, или, вернее, Сямынь, обладает непревзойденным щитом! И этот щит поистине не имеет себе равных в мире! Поэтому, сам того не осознавая, он уже избавил Чэнь Сюй от всех забот.

Конечно, некоторые сожалеют, что SMMH не появился на несколько лет раньше. Тогда Митник и SMMH могли бы столкнуться, и мы бы узнали, кто сильнее — копье или щит.

Ха, это всего лишь выдача желаемого за действительное со стороны этих хакеров. Кевин Митник не прикасался к компьютеру уже много лет. Следует помнить, что в эту эпоху стремительного развития компьютерных технологий Митник, который не прикасался к компьютеру годами и, возможно, никогда больше не сможет этого сделать, может лишь с грустью попрощаться со своей карьерой в этой сфере. И что еще важнее, оборонительные возможности Сяомина на восемьдесят лет опережают все остальные!

Это невероятно пугающая цифра, представляющая собой непреодолимую пропасть. В этом мире, в эту эпоху, никто не сможет доставить Чэнь Сюй никаких проблем.

Поэтому сейчас Чэнь Сюй нужно лишь усердно работать. Стремиться стать сильнейшим копьём в мире… Ему вообще не нужно защищаться!

Чэнь Сюй посмотрел на Чжань Цзина: «Тогда что, по-твоему, мне следует делать? Пойти ловить цыплят?»

«Захват цыплят» означает захват или использование скомпрометированных компьютеров. Хотя Чэнь Сюй не занимался непосредственным использованием скомпрометированных компьютеров, он был знаком с этим термином и используемыми методами. Фактически, предыдущий вирус «Beacon Fire» в некотором смысле также был разновидностью скомпрометированного трояна. Компьютеры, управляемые им, могли использоваться в качестве скомпрометированных компьютеров. Без Чэнь Сюя любой, кто вступил бы в конфликт с X, скорее всего, столкнулся бы с немедленными глобальными кибератаками!

«Вам не нужно много ботнетов. Опытный хакер может иметь тысячу, и этого уже достаточно. В конце концов, антивирусное программное обеспечение сегодня настолько продвинуто, что ботнеты получить непросто», — продолжил Чжан Цзин. «Количество ботнетов — это одно из требований, но качество еще важнее. Скорость сети должна быть высокой, скорость работы машин — высокой, а время работы в сети — продолжительным. В противном случае вы обнаружите, что при поиске ботнетов многие из захваченных вами даже не включены. Следует знать, что многие хакерские войны происходят ночью, и лучше всего выбрать определенную группу в качестве ботнетов, например, высокопроизводительную серверную комнату. Таким образом, качество ботнетов будет очень высоким».

Увидев, как бегло она говорит, Чэнь Сюй не удержался и спросил: «Эм, Чжань Цзин, сколько у вас „мясных цыплят“?»

Чжан Цзин слегка улыбнулась, уклоняясь от вопроса. Она продолжила: «Иногда возникает странная ситуация, когда вы и ваш противник используете одну и ту же партию взломанных компьютеров. Чтобы этого избежать, необходимо регулярно сканировать взломанные компьютеры на наличие вирусов, оставляя только свои собственные бэкдоры и удаляя трояны других людей. Такая борьба за взломанные компьютеры — обычное явление среди хакеров».

Чэнь Сюй и остальные невольно покрылись холодным потом. Они никак не ожидали, что такое произойдёт.

Чжан Цзин слабо улыбнулась и покачала головой: «На самом деле, это очень утомительная работа. Поэтому я не рекомендую вам заводить слишком много ботнетов. Как и мне, мне приходится каждый месяц проводить полную проверку своих ботнетов на вирусы. Это как воспитание детей. Очень утомительно».

Все рассмеялись; все присутствующие были компьютерными экспертами… Гао Сяоцзе на мгновение проигнорировал их… он понимал слова Чжань Цзина. На самом деле, сам ботнет не обязательно должен быть таким сложным, проблема заключалась в том, что для получения высококачественного ботнета такой уровень сложности был необходим.

Некоторые пользователи умеют только играть в игры и общаться в чате на компьютере. Они ничего не знают о безопасности, поэтому их компьютеры полны вирусов... Всего одна проверка антивирусным программным обеспечением покажет как минимум четыре цифры.

Поэтому такие компьютеры часто превращаются в «зомби-компьютеры» или ботнеты, используемые одним, несколькими или даже десятками хакеров.

Однако качество этих ботнетов действительно очень низкое. Они содержат так много вирусов, что не могут работать быстро, а некоторые из этих вирусов могут даже заразить самих хакеров через сетевые соединения.

Ха. Такие ботнеты. Опытные хакеры даже не стали бы их использовать. Только некоторым обычным хакерам это не особо важно. Потому что для хакеров ботнеты — это как оружие. А оружие должно быть отполировано до совершенства, на что обычные хакеры не обращают внимания. И некоторые люди, которых даже нельзя назвать хакерами, тоже используют эти ботнеты для заработка.

Например, когда произошла вспышка троянского коня «Серый голубь», многие люди напрямую продавали бройлерных кур, причём каждая курица стоила от 3 до 5 юаней. Некоторые, кто ловил много кур, могли вылавливать по тысяче в день, что было невероятно выгодно!

«А как же мы?» — с тревогой спросил Чжун Цзиюй У Юаня.

«Вы, ребята, отличаетесь от Чэнь Сюй, и я объясню это вам подробнее позже. Кроме того, включая Чэнь Сюй, многие из вас недостаточно хорошо разбираются в деталях. Но стиль Чэнь Сюй есть; его наступательный подход может компенсировать его недостатки в деталях. Однако вам двоим нужно хорошенько подумать над этим. Я обсужу это с вами отдельно позже. Хе-хе, Сяоцзе, не делай такое кислое лицо. Смотри, я читал кое-что из этой книги по китайскому языку, и она кажется довольно хорошей. Она очень подходит для новичка, такого как ты. Поэтому после этого хакерского конкурса пока не смотри на ассемблер и C++; сначала сосредоточься на китайском языке. Создание прочного фундамента — это самое важное».

Гао Сяоцзе выглядела расстроенной. Значит ли это, что вся её упорная работа за последние шесть месяцев была напрасной?

Затем она сердито посмотрела на Чэнь Сюй, ткнув его пальцем: «Ты! Ты! Ты такой неверный! Когда это босс SMMH передал тебе этот секретный учебник китайского языка? Ты даже не достал его! Фу, ты такой неверный! Давай поедим! Угости нас ужином!»

Чэнь Сюй неловко почесал затылок и сказал, что его босс не хотел, чтобы он распространял эту информацию, но он не мог ему ослушаться. Это произошло уже после того, как он закончил работу над игрой «Легенда о Цзинь Юне».

Гао Сяоцзе сердито надула губы, но Чэнь Сюй проигнорировал её, зная, что она родилась в год Собаки. Она немного поворчала, а затем сама успокоилась.

"Значит, я собираюсь прямо сейчас ловить кур?"

Чжан Цзин сказал: «Не только тебе, У Юаню и Чжун Цзию, вам тоже нужно идти. Чэнь Сюй, за три дня тебе нужно 1000 бройлерных цыплят, а У Юаню и Чжун Цзию нужно всего по 500».

"Тысяча?!"

Пятьсот?!

Чжан Цзин посмотрел на них и спокойно улыбнулся: «Мы ничего не можем с этим поделать. Соревнования хакеров уже не за горами. После захвата ботнета вам нужно будет попрактиковаться в управлении им, написании программ для его управления, удалении вирусов и установке на него программного обеспечения. Все это очень хлопотно. У нас осталось мало времени».

«Но поймать тысячу цыплят за три дня…» — у Чэнь Сюй немного закружилась голова.

Как мы можем заразиться? Стоит ли нам самим создавать вирус и распространять его?

Мы не знаем, была ли пойманная нами курица хорошей или плохой!

Куры, которые так легко отравляются, определенно не годятся! Это как с бездомными собаками, которые могут есть все, что захотят, на улице, но дрессированные собаки даже не взглянут на аппетитно пахнущую кость на дороге. Поймать тысячу бройлерных кур — не проблема, но поймать тысячу высококачественных бройлерных кур — огромная проблема!

С чего начать?

Как уже упоминалось, Чэнь Сюй — очень трудолюбивый молодой человек. Столкнувшись с проблемой, он обычно не думает о том, как её избежать, а скорее о том, как её решить. Такой характер действительно заслуживает похвалы.

Заметив, что Чэнь Сюй погружен в размышления, Чжань Цзин слегка улыбнулся: «Хорошие ботнеты, как правило, предназначены для высококлассных пользователей. Но если вам нужен ботнет, работающий круглосуточно или большую часть времени, вы не можете выбирать компании, где есть только работа с 9 до 5. Если вы выберете их, у вас будут большие проблемы, если вы столкнетесь с врагами ночью».

«Но трудно найти компьютеры, которые всегда включены. Или, может быть, я найду несколько в Китае и несколько в США? Разделим их по часовым поясам, тогда я смогу гарантировать, что у меня всегда будут ботнеты!»

Чжан Цзин улыбнулся: «Это хороший метод; многие так и делают. Так что вы можете начать с каких-нибудь IT-компаний в Великобритании. Нет, нет, нет, США не подойдут. Потому что хакерский конкурс должен начаться в 19:00, к этому времени большинство китайских компаний уже закрыты. В 19:00 по американскому времени сейчас только 6:30 утра по восточному времени, так что они еще не начали работу. Что касается западного побережья США и горных регионов, то там еще раньше. И когда в 19:00 по пекинскому времени, в 11:00 по лондонскому, и люди еще не закрылись. Даже во время обеденного перерыва компьютеры все еще работают. Или вы могли бы взломать какие-нибудь софтверные компании в Бразилии; когда в 19:00 по американскому времени, в 8:00 утра по бразильскому. Это может быть немного рановато, так что вам придется решить. Я все еще предлагаю Лондон, или даже более поздние места, такие как Нью-Дели, Москва или Каир. Но вы должны знать, что некоторые британские компании являются легкими мишенями, потому что Их навыки хакерства действительно очень слабы. Если вы взломаете Москву, вы можете предупредить российских военных и гражданских хакеров… Вам следует знать, что самые мощные гражданские хакеры в мире не из США, а из России.

Чэнь Сюй тоже слышал о российских хакерах. Ну, если выразиться неуважительно, или, скорее, очень уважительно... это были полные сумасшедшие!

Рассмотрим классический пример.

25 октября 2011 года компания Microsoft выпустила известную операционную систему Windows XP.

Эта система, несомненно, знакома всем, поскольку это невероятно классическая операционная система. Ее срок службы составлял более десяти лет, а то и дольше. Более поздняя операционная система Windows Vista обычно считается уступающей XP. А когда в 2009 году вышла Windows 7, ее операционная система еще была неизвестна.

В то время Microsoft возлагала большие надежды на эту операционную систему, и, конечно же, они знали, что главным врагом Microsoft является пиратство.

Компания Microsoft понесла огромные убытки из-за пиратства. Во-первых, несколько лет назад Microsoft попыталась выйти на китайский рынок с Windows 95, осознавая её огромный потенциал. Однако важно помнить, что Windows 95 была выпущена по цене 1995 юаней!

В то время немногие могли позволить себе эту операционную систему!

Однако Windows добилась огромного успеха в Китае, но причиной этого успеха была не Microsoft, а пиратство.

В то время по всей Китаю соотношение использования пиратского и легального программного обеспечения составляло почти один случай на десять миллионов. Только на одном из десяти тысяч или десяти тысяч компьютеров могла быть установлена лицензионная операционная система… На самом деле, это была тайная политика правительства, направленная на содействие распространению пиратского программного обеспечения. Или, скорее, они не возражали против этого… и этого было достаточно.

После выхода Windows 95 компания Microsoft фактически унифицировала основную операционную систему по всему миру, что сделало её внедрение в Китае неизбежным. Однако китайское правительство не позволило американцам приехать в Китай, страну с относительно слаборазвитой экономикой в то время, и лишить её прибыли. Вспомните, сколько стоили 2000 юаней в материковом Китае в 1995 году? Тогда государственный служащий в среднем городе зарабатывал меньше 1000 юаней в месяц!

После сокрушительного поражения в Китае компания Microsoft извлекла урок и приняла множество мер предосторожности для предотвращения пиратства при подготовке к выпуску XP, новаторского продукта.

В то время представитель Microsoft уверенно заявил: XP не будет пиратски распространяться!

Однако 24 октября 2001 года, за день до официального релиза Microsoft XP, на нескольких российских сайтах уже предлагались для скачивания полностью взломанные версии операционной системы Windows XP…

Эту взломанную версию ласково называют «русской взломанной версией».

Это была первая взломанная версия Windows XP, и многие последующие версии, такие как Tomato Garden, были созданы на её основе. Ещё более похвально в российских хакерах то, что они нацелились на Microsoft не ради личной выгоды. Хотя такой подход не заслуживает одобрения, ни в одной из взломанных российских версий XP не было обнаружено бэкдоров.

Некоторые люди, выпуская популярное программное обеспечение, подобное этому, любят внедрять трояны или даже бэкдоры. Это особенно характерно для операционных систем; например, взломанная версия Tomato Garden содержит серьёзный бэкдор. Он был оставлен намеренно! Эта программа-бэкдор отсутствовала в подлинной версии XP; она была добавлена кем-то позже.

Это привело к тому, что компания Tomato Garden немедленно подверглась критике в отрасли, и ее репутация была разрушена.

Этот шаг российских хакеров настолько взбесил сотрудников Microsoft, что они чуть не начали рвать кровью!

Как такое возможно? Как они могли выпустить пиратскую копию раньше, чем вышла наша?! Пиратские копии выходят быстрее официальных?! Как такое возможно?!

Последующие расследования выявили, что несколько крупных российских хакерских групп объединились, чтобы открыть бэкдор на внутренних серверах Microsoft. Затем они тайно скачивали Windows XP со скоростью 20 КБ в час в течение целого месяца! Используя этот невероятно трудоемкий метод, им удалось загрузить полную внутреннюю версию Windows XP, успешно взломать её и выпустить за день до официального релиза Microsoft — всё это для того, чтобы нанести Microsoft серьёзный удар!

Это был сокрушительный удар. Я слышал, что Билл Гейтс был так зол, что его чуть не госпитализировали. В итоге Microsoft начала масштабную чистку, уволив сразу нескольких высокопоставленных руководителей и сотрудников службы безопасности.

Благодаря этой операции российские хакеры прославились на весь мир!

Фрэнк Венден, эксперт по безопасности из британской консалтинговой компании в сфере технологической безопасности, прокомментировал действия российских хакеров: «Российские хакеры способны на невероятные вещи, используя довольно ограниченное оборудование. Они очень умны и всегда отлично скрывают свои следы. Более того, российские хакеры обладают превосходными навыками программирования. Они не похожи на так называемых хакеров в США или где-либо еще, которые просто скачивают программу из интернета, не понимая, что делают. Эти русские явно знают, что собираются делать».

Особенно петербургские хакеры. Эти ребята способны на всё.

В октябре того года они взломали Microsoft; в 1999 году были парализованы многочисленные веб-сайты НАТО и правительства США в знак протеста против военных действий США против Югославии… Санкт-Петербургские хакеры могли использовать обычный компьютер и телефонную линию, чтобы снять деньги со счета в Citibank и даже взломать компьютерные системы Пентагона! …Вот насколько они ужасны!

Однако российские хакеры имеют хорошую репутацию; они высококвалифицированные специалисты, обладают солидным послужным списком и редко терпят неудачу в выполнении задач. Более того, эти ребята в основном бродят по интернету как «кибер-наёмники», и люди постоянно ищут их услуги. У них тысячи компьютерных гениев, работающих в компьютерных компаниях в США и многих европейских странах. Поэтому в онлайн-хакерских кругах ходит слух, что есть два типа хакеров, с которыми никогда не стоит связываться: во-первых, еврейские хакерские организации, потому что евреи очень богаты, контролируя треть богатства Америки! Евреи также очень умны, и, что самое важное, они очень сплочены! Если вы не Гитлер, не связывайтесь с евреями!

Во-вторых, никогда не провоцируйте этих русских безумцев! Это кучка бесстыжих и безрассудных животных!

Поэтому, после некоторых раздумий, Чэнь Сюй, придерживаясь принципа выбора самого простого варианта, временно выбрал Лондон и Рио-де-Жанейро, Бразилия.

Глава 225. Наведение на цель.

Район вдоль автомагистрали M4 к западу от Лондона до Западного Уэльса известен как «коридор M4» или «Кремниевая долина Великобритании». Это сердце британской ИТ-индустрии и место расположения многих крупных технологических компаний, включая транснациональные корпорации, такие как Intel, Microsoft и HP. В частности, в Беркшире и долине Темзы сосредоточено почти 40 процентов британских технологических гигантов.

Именно здесь Чэнь Сюй готовился «ловить цыплят».

В ту ночь Чэнь Сюй отправился в Лондон «ловить кур»... Конечно, это не значит, что его люди поехали туда, а скорее, что он использовал интернет для поиска целей в Лондоне. Он искал IP-адреса с наибольшим количеством подключенных к ним компьютеров, а затем начал фильтровать свои цели.

Отсортировав по номерам, Чэнь Сюй увидел, что один IP-адрес принадлежит более чем 30 000 поддоменам. Хм, если бы он смог взломать их все одновременно, он бы разбогател. Однако, взглянув на реальный адрес этого IP-адреса, Чэнь Сюй тут же отбросил эту идею… Черт, это же адрес MI5 и подчиненных ей агентств при парламенте, а также Британского центра компьютерной безопасности!

Если Чэнь Сюй осмелится туда отправиться, разве он не навлечёт на себя смерть?!

Хм, давайте пролистаем дальше. Этот вариант неплох, с восемью тысячами поддоменов... Но Чен Сюй снова потерпел поражение, увидев название: Cambridge University Computer Research Centre.

Ах! Вы должны понять, Чэнь Сюй больше не SMMH! Он всего лишь обычный хакер с определённым уровнем навыков. Как он посмел связываться с кем-то в таком месте?! Наконец, Чэнь Сюй направил свой взор на коридор M4.

⚙️
Estilo de lectura

Tamaño de fuente

18

Ancho de página

800
1000
1280

Leer la piel

Lista de capítulos ×
Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Capítulo 5 Capítulo 6 Capítulo 7 Capítulo 8 Capítulo 9 Capítulo 10 Capítulo 11 Capítulo 12 Capítulo 13 Capítulo 14 Capítulo 15 Capítulo 16 Capítulo 17 Capítulo 18 Capítulo 19 Capítulo 20 Capítulo 21 Capítulo 22 Capítulo 23 Capítulo 24 Capítulo 25 Capítulo 26 Capítulo 27 Capítulo 28 Capítulo 29 Capítulo 30 Capítulo 31 Capítulo 32 Capítulo 33 Capítulo 34 Capítulo 35 Capítulo 36 Capítulo 37 Capítulo 38 Capítulo 39 Capítulo 40 Capítulo 41 Capítulo 42 Capítulo 43 Capítulo 44 Capítulo 45 Capítulo 46 Capítulo 47 Capítulo 48 Capítulo 49 Capítulo 50 Capítulo 51 Capítulo 52 Capítulo 53 Capítulo 54 Capítulo 55 Capítulo 56 Capítulo 57 Capítulo 58 Capítulo 59 Capítulo 60 Capítulo 61 Capítulo 62 Capítulo 63 Capítulo 64 Capítulo 65 Capítulo 66 Capítulo 67 Capítulo 68 Capítulo 69 Capítulo 70 Capítulo 71 Capítulo 72 Capítulo 73 Capítulo 74 Capítulo 75 Capítulo 76 Capítulo 77 Capítulo 78 Capítulo 79 Capítulo 80 Capítulo 81 Capítulo 82 Capítulo 83 Capítulo 84 Capítulo 85 Capítulo 86 Capítulo 87 Capítulo 88 Capítulo 89 Capítulo 90 Capítulo 91 Capítulo 92 Capítulo 93 Capítulo 94 Capítulo 95 Capítulo 96 Capítulo 97 Capítulo 98 Capítulo 99 Capítulo 100 Capítulo 101 Capítulo 102 Capítulo 103 Capítulo 104 Capítulo 105 Capítulo 106 Capítulo 107 Capítulo 108 Capítulo 109 Capítulo 110 Capítulo 111 Capítulo 112 Capítulo 113 Capítulo 114 Capítulo 115 Capítulo 116 Capítulo 117 Capítulo 118 Capítulo 119 Capítulo 120 Capítulo 121 Capítulo 122 Capítulo 123 Capítulo 124 Capítulo 125 Capítulo 126 Capítulo 127 Capítulo 128 Capítulo 129 Capítulo 130 Capítulo 131 Capítulo 132 Capítulo 133 Capítulo 134 Capítulo 135 Capítulo 136 Capítulo 137 Capítulo 138 Capítulo 139