Capítulo 129

Un botnet est un réseau d'ordinateurs infectés par un logiciel malveillant par des pirates informatiques. Ces ordinateurs peuvent être des serveurs ou des ordinateurs personnels. Un pirate informatique possède généralement plusieurs botnets qu'il utilise comme tremplin ou pour attaquer d'autres systèmes. C'est pourquoi les botnets sont aussi appelés ordinateurs zombies.

L'existence des botnets est paradoxale, car chaque botnet est en réalité un ordinateur occupant un câble réseau. Ainsi, lorsqu'un pirate informatique attaque, il ordonne à tous ses botnets d'attaquer la cible, en envoyant des spams pour saturer le réseau et surcharger le système de la cible. Or, pour un pirate informatique traditionnel, s'introduire dans l'ordinateur d'autrui est fondamentalement contraire aux principes du piratage.

Cependant, sans botnets, le pouvoir d'un individu sur Internet est extrêmement limité et il est facilement repéré. C'est pourquoi de nombreux pirates informatiques sans scrupules utilisent diverses méthodes pour se procurer des botnets. Une fois en possession de ces botnets, ils les utilisent également pour générer des profits plus importants, comme par exemple… le vol de mots de passe d'utilisateurs

!

C’est ainsi qu’est né le tristement célèbre cheval de Troie «

Grey Pigeon

».

Il existe de nombreuses variantes de Grey Pigeon. Toute personne possédant des connaissances de base en programmation peut modifier le code source pour créer un nouveau cheval de Troie et le diffuser.

À cette époque, la quasi-totalité des ordinateurs en Chine étaient infectés par le cheval de Troie Grey Pigeon, formant ainsi des réseaux de zombies pour les pirates informatiques. Ces réseaux facilitaient non seulement les attaques, mais permettaient également aux pirates de voler des données, comme des comptes de jeux en ligne et des comptes QQ, générant ainsi des profits supplémentaires.

Cependant, ce genre de pirate informatique ne peut plus être qualifié de pirate informatique.

Maintenant que les pirates informatiques ne peuvent plus se passer des botnets, ce phénomène paradoxal a finalement conduit les pirates éthiques à établir une règle

: les chevaux de Troie obtenus à partir de botnets ne doivent pas être divulgués, et leur code source ne doit pas être rendu public pour être exploité par des individus malveillants.

Il s'agit d'un cheval de Troie inoffensif ; il ne surveille pas les frappes au clavier, n'écoute pas les mots de passe, ne cause aucun dommage au système et ne vole aucune information à l'autre partie.

L'utilisation de réseaux de zombies pour attaquer malicieusement autrui est interdite.

Il est interdit de tirer profit de l'élevage de poulets de chair.

Ces principes, tout en adhérant aux principes traditionnels des hackers, s'adaptent également autant que possible à l'évolution des ordinateurs.

Car un pirate informatique sans botnets ne peut même pas protéger sa propre sécurité, violant ainsi le principe fondamental du piratage : la priorité absolue des pirates informatiques est de protéger leur propre sécurité.

Par conséquent, ces règles ont été publiées sur la base des principes généraux du piratage informatique, ce qui peut être considéré comme une façon de rester en phase avec son temps.

Zhan Jing a déclaré : « Si vous possédez une centaine de botnets, vous pouvez les faire attaquer simultanément cet ordinateur. De cette façon, vous pouvez franchir le pare-feu beaucoup plus rapidement. Et sachez que mon pare-feu n'est pas très performant, surtout que les ordinateurs personnels ont un matériel assez rudimentaire. De nombreux serveurs sont désormais équipés de systèmes de protection contre les attaques par inondation DDoS, et ce sont tous des pare-feu matériels de 10 ou 100 Gbit/s. Avec votre seul ordinateur, ce genre d'attaque ne serait qu'une simple formalité pour un pirate informatique. »

« La clé pour gagner une bataille de hackers réside dans la technologie, le matériel, les logiciels et les botnets ! »

Chapitre 224 du texte principal : Tu vas attraper des poulets ?

Le style de Chen Xu est féroce, impitoyable et dominateur. Cependant, même les plus forts peuvent être vaincus

; la force d'un individu est, en fin de compte, limitée. S'il parvenait à acquérir de nombreux «

botnets

», sa puissance atteindrait un niveau inédit. Bien sûr, pour progresser davantage, Chen Xu doit également perfectionner ses compétences informatiques, ce qui est incontournable.

Une épée lourde n'a pas de tranchant ; une grande habileté semble sans effort.

Le chemin emprunté par Chen Xu pouvait paraître simple, mais il lui réservait un lourd tribut. Il faut savoir que Yang Guo, capable d'abattre des arbres avec une épée de bois sans la briser, s'était entraîné pendant sept ans en mer.

Un pirate informatique chevronné a commenté l'attaque de Kevin Mitnick

: simple et efficace. Il a concentré toutes ses connaissances informatiques en un seul geste, un geste auquel aucun humain, matériel ou logiciel au monde ne pouvait résister.

Mais la meilleure défense est souvent la plus fragile. L'attaque de Mitnick était sans pareille, mais sa défense était relativement faible. Finalement, Mitnick fut capturé par l'informaticien japonais Itsuki Shimomura.

Mais SMMH, ou plutôt Xiaomin, possède un bouclier sans égal ! Et ce bouclier est véritablement unique au monde ! Ainsi, sans même s'en rendre compte, Chen Xu est déjà libéré de toute inquiétude.

Bien sûr, certains regrettent que SMMH ne soit pas apparu quelques années plus tôt. Mitnick et SMMH auraient alors pu s'affronter, et nous aurions su lequel des deux était le plus puissant

: la lance ou le bouclier.

Ah, ce ne sont que des vœux pieux de la part de ces pirates. Kevin Mitnick n'a pas touché un ordinateur depuis des années. N'oublions pas qu'à l'ère des progrès fulgurants de l'informatique, Mitnick, qui n'a pas utilisé d'ordinateur depuis des années et ne le fera peut-être plus jamais, ne peut que faire ses adieux à sa carrière. Et surtout, les capacités de défense de Xiaomi ont quatre-vingts ans d'avance sur le reste du monde

!

Ce chiffre est terrifiant, il représente un fossé insurmontable. Dans ce monde, à cette époque, personne ne peut menacer Chen Xu.

Par conséquent, Chen Xu n'a plus qu'à travailler dur et à s'efforcer de devenir le meilleur lanceur du monde… Il n'aura même plus besoin de se défendre !

Chen Xu regarda Zhan Jing : « Alors, que penses-tu que je devrais faire ? Aller attraper des poulets maintenant ? »

« Capturer des ordinateurs compromis » signifie s'emparer d'ordinateurs vulnérables ou les exploiter. Bien que Chen Xu n'ait pas exploité directement de tels ordinateurs, il connaissait le terme et les méthodes associées. En réalité, le virus « Beacon Fire » était, d'une certaine manière, un cheval de Troie compromis. Les ordinateurs qu'il contrôlait pouvaient être utilisés comme des ordinateurs compromis. Sans Chen Xu, quiconque s'attaquerait à X s'exposerait probablement à des cyberattaques mondiales immédiates !

«

Il n'est pas nécessaire d'avoir une multitude de botnets. Un hacker expérimenté peut en posséder un millier, ce qui est déjà très bien. De nos jours, les logiciels antivirus sont extrêmement performants et les botnets sont difficiles à obtenir

», a poursuivi Zhan Jing. «

La quantité de botnets est importante, mais la qualité l'est encore plus. Il faut une bonne vitesse de connexion, des machines performantes et une longue durée de connexion. Sinon, vous constaterez que nombre de vos botnets capturés sont hors service. Sachez que de nombreuses guerres de hackers ont lieu la nuit

; il est donc préférable de cibler un groupe spécifique pour vos botnets, comme une salle de serveurs haut de gamme. Ainsi, la qualité de vos botnets sera optimale.

»

En la voyant parler avec autant d'aisance, Chen Xu n'a pas pu s'empêcher de demander : « Euh, Zhan Jing, combien de poulets de chair as-tu ? »

Zhan Jing esquiva la question avec un sourire. Elle poursuivit

: «

Il arrive parfois qu’une situation étrange se produise

: vous et votre adversaire utilisez le même lot d’ordinateurs compromis. Pour éviter cela, vous devez analyser régulièrement vos ordinateurs compromis à la recherche de virus, en ne conservant que vos propres portes dérobées et en supprimant les chevaux de Troie adverses. Ce genre de bataille pour le contrôle des ordinateurs compromis est courant chez les hackers.

»

Chen Xu et les autres ne purent s'empêcher de transpirer à grosses gouttes. Ils ne s'attendaient pas à une telle chose.

Zhan Jing sourit légèrement et secoua la tête

: «

En réalité, c’est un travail très fatigant. Je vous déconseille donc d’avoir trop de botnets. Par exemple, je dois effectuer une analyse antivirus complète de mes botnets tous les mois. C’est comme élever des enfants

: c’est épuisant.

»

Tout le monde rit ; tous les présents étaient des experts en informatique… Gao Xiaojie les ignora un instant… il comprenait les paroles de Zhan Jing. En réalité, le botnet en lui-même n'avait pas besoin d'être aussi complexe, mais le problème était que, pour obtenir un botnet de haute qualité, ce niveau de complexité était nécessaire.

Certains utilisateurs ne savent que jouer et discuter en ligne. Ignorant tout de la sécurité informatique, leurs ordinateurs sont infestés de virus… Une simple analyse antivirus suffit à en révéler au moins quatre chiffres.

Par conséquent, ces ordinateurs deviennent souvent des ordinateurs zombies, ou botnets, utilisés par un, plusieurs, voire des dizaines de pirates informatiques.

Cependant, la qualité de ces botnets est vraiment médiocre. Ils véhiculent tellement de virus qu'ils sont extrêmement lents, et certains de ces virus peuvent même infecter les pirates eux-mêmes via leur connexion réseau.

Ah ! Ces types de botnets… Les hackers chevronnés ne s'y intéresseraient même pas. Seuls certains hackers ordinaires s'en soucient peu. Car pour les hackers, les botnets sont comme des armes. Et les armes doivent être affûtées avec soin, ce à quoi les hackers ordinaires ne prêtent pas attention. Et certaines personnes qu'on ne peut même pas qualifier de hackers utilisent également ces botnets pour gagner de l'argent.

Par exemple, lors de l'épidémie du cheval de Troie «

Pigeon gris

», de nombreuses personnes ont vendu directement des poulets de chair, chaque poulet se vendant entre 3 et 5 yuans. Certains, très actifs, pouvaient en capturer jusqu'à mille par jour, ce qui était incroyablement lucratif

!

« Et nous alors ? » demanda Zhong Ziyu à Wu Yuan avec anxiété.

« Vous êtes différents de Chen Xu, et je vous l'expliquerai plus en détail plus tard. D'ailleurs, Chen Xu y compris, beaucoup d'entre vous ont des lacunes dans les détails. Mais Chen Xu a un style bien à lui

; son approche offensive compense ses faiblesses. Cependant, vous deux devez bien y réfléchir. J'en discuterai avec chacun de vous individuellement plus tard. Heh, Xiaojie, ne fais pas cette tête. Écoute, j'ai lu quelques pages de ce livre sur le chinois, et il me semble très bien. Il est parfait pour un débutant comme toi. Alors, après cette compétition de hacking, ne t'intéresse pas encore à l'assembleur ni au C++

; concentre-toi d'abord sur le chinois. Acquérir de solides bases est primordial. »

Gao Xiaojie semblait désespérée. Cela signifiait-il que tous ses efforts des six derniers mois avaient été vains ?

Puis elle lança un regard noir à Chen Xu en le pointant du doigt : « Toi ! Toi ! Quel traître ! Quand est-ce que le patron de SMMH t'a donné ce manuel secret de chinois ? Tu ne l'as même pas ouvert ! Pff, quel traître ! Allez, on mange ! Invite-nous à dîner ! »

Chen Xu se gratta la tête, gêné, et expliqua que son patron ne voulait pas qu'il en parle, mais qu'il ne pouvait pas lui désobéir. C'était après avoir terminé le jeu «

La Légende de Jin Yong

».

Gao Xiaojie bouda, mais Chen Xu l'ignora, sachant qu'elle était née l'année du Chien. Elle grommela un moment puis se calma d'elle-même.

«Vous voulez dire que je vais attraper des poulets maintenant?"»

Zhan Jing a dit : « Il n'y a pas que toi, Wu Yuan et Zhong Ziyu, vous devez y aller aussi. Chen Xu, il te faut 1

000 poulets de chair d'ici trois jours, et Wu Yuan, toi et Zhong Ziyu, vous n'en avez besoin que de 500 chacun. »

« Mille ?! »

Cinq cents ?!

Zhan Jing les regarda et sourit calmement

: «

On n’y peut rien. La compétition de hackers approche à grands pas. Une fois le botnet capturé, il vous faudra vous entraîner à le contrôler, à programmer pour le gérer, à supprimer les virus et à y installer des logiciels. Ce sont des tâches fastidieuses. Le temps nous est compté.

»

« Mais attraper mille poulets en trois jours… » Chen Xu se sentit un peu étourdi.

Comment les attraper ? Devrions-nous créer nous-mêmes un virus et le propager ?

Nous ne savons pas si le poulet que nous avons attrapé était bon ou mauvais !

Des poulets qui s'empoisonnent si facilement ne sont certainement pas de bons poulets ! C'est comme pour les chiens errants qui mangent tout ce qu'ils veulent dans la rue, alors que les chiens dressés ne regarderaient même pas un os appétissant sur le bord de la route. Attraper mille poulets de chair, c'est facile, mais attraper mille poulets de chair de haute qualité, c'est une autre paire de manches !

Par où commencer ?

Comme mentionné précédemment, Chen Xu est un jeune homme très travailleur. Face à un problème, il ne cherche généralement pas à l'éviter, mais plutôt à le résoudre. Ce trait de caractère est vraiment admirable.

Voyant Chen Xu plongé dans ses pensées, Zhan Jing esquissa un sourire

: «

Les bons botnets sont généralement destinés aux utilisateurs avertis. Mais si vous souhaitez un botnet opérationnel 24

h/24 et 7

j/7, ou presque, vous ne pouvez pas vous permettre de choisir des entreprises qui n’ont que des horaires de bureau. Si vous optez pour l’une d’elles, vous risquez d’avoir de sérieux problèmes en cas de rencontre avec des ennemis la nuit.

»

« Mais il est difficile de trouver des ordinateurs toujours allumés. Ou alors, pourrais-je en trouver en Chine et d'autres aux États-Unis ? Les répartir par fuseau horaire, et ainsi je serais sûr d'avoir toujours des botnets ! »

Zhan Jing sourit : « C'est une bonne méthode ; beaucoup de gens procèdent ainsi. Vous pourriez commencer par des entreprises informatiques au Royaume-Uni. Non, non, non, les États-Unis, ça ne marchera pas. Le concours de hackers est prévu à 19 h, heure à laquelle la plupart des entreprises chinoises sont déjà fermées. À 19 h aux États-Unis, il est seulement 6 h 30, heure de l'Est, donc elles n'ont pas encore commencé à travailler. Sur la côte ouest américaine et dans les régions montagneuses, c'est encore plus tôt. Et quand il est 19 h, heure de Pékin, il est 11 h, heure de Londres, et les gens n'ont pas encore terminé. Même pendant la pause déjeuner, les ordinateurs restent allumés. Vous pourriez aussi pirater des entreprises de logiciels au Brésil ; quand il est 19 h aux États-Unis, il est 8 h au Brésil. C'est peut-être un peu tôt, il faudra donc voir. Je suggère toujours Londres, ou même des villes plus tard dans la journée comme New Delhi, Moscou ou le Caire. Mais sachez que certaines entreprises britanniques sont des cibles faciles car leurs compétences en piratage sont vraiment faibles. Si vous piratez… » Moscou, vous pourriez alerter les pirates informatiques militaires et civils russes… Sachez que les pirates informatiques civils les plus puissants au monde ne viennent pas des États-Unis, mais de Russie.

Chen Xu avait également entendu parler des hackers russes. Eh bien, pour le dire de manière irrespectueuse, ou peut-être très respectueuse… c’étaient de véritables cinglés

!

Prenons un exemple classique.

Le 25 octobre 2011, Microsoft a lancé le célèbre système d'exploitation Windows XP.

Ce système est sans aucun doute familier à tous, car il s'agit d'un système d'exploitation classique et incontournable. Sa durée de vie a dépassé les dix ans. Le système d'exploitation Windows Vista, qui lui a succédé, est généralement considéré comme inférieur à XP. Quant à Windows 7, lors de sa sortie en 2009, son système d'exploitation était encore méconnu.

Microsoft fondait de grands espoirs sur ce système d'exploitation à l'époque, et bien sûr, l'entreprise savait aussi que son plus grand ennemi était le piratage.

Microsoft a subi d'immenses pertes à cause du piratage. Il y a quelques années, Microsoft a tenté de pénétrer le marché chinois avec Windows 95, conscient de son énorme potentiel. Or, il est important de rappeler que Windows 95 coûtait alors 1

995 yuans

!

À cette époque, peu de gens pouvaient s'offrir ce système d'exploitation !

Cependant, Windows a connu un succès retentissant en Chine, mais la raison de ce succès n'était pas Microsoft, mais plutôt le piratage.

À cette époque, en Chine, le ratio d'utilisation de logiciels piratés par rapport aux logiciels légaux était d'environ un sur dix millions. Seul un ordinateur sur dix mille, voire dix mille, disposait d'un système d'exploitation authentique… En réalité, il s'agissait d'une politique secrètement mise en œuvre par le gouvernement pour favoriser la distribution de logiciels piratés. Ou plutôt, il ne s'y opposait pas… et cela lui suffisait.

Après la sortie de Windows 95, Microsoft a quasiment imposé son système d'exploitation dominant à l'échelle mondiale, rendant son adoption en Chine inévitable. Cependant, le gouvernement chinois n'était pas prêt à laisser des Américains venir en Chine, pays à l'économie relativement sous-développée à l'époque, et la priver de ses profits. Il faut se rappeler que 2

000 yuans représentaient combien en Chine continentale en 1995

? À cette époque, un fonctionnaire d'une ville moyenne gagnait moins de 1

000 yuans par mois

!

Après son échec retentissant en Chine, Microsoft a tiré les leçons de cette expérience et a pris de nombreuses précautions pour empêcher le piratage lors de la préparation du lancement de XP, son produit révolutionnaire.

À l'époque, un porte-parole de Microsoft avait déclaré avec assurance : XP ne sera pas piraté !

Cependant, le 24 octobre 2001, la veille de la sortie officielle de Microsoft XP, plusieurs sites web russes proposaient déjà en téléchargement des versions entièrement piratées du système d'exploitation Windows XP…

Cette version piratée est affectueusement surnommée la « version piratée russe ».

Il s'agissait de la première version piratée de Windows XP, et de nombreuses versions ultérieures, comme Tomato Garden, en sont dérivées. Ce qui est encore plus admirable chez les hackers russes, c'est qu'ils ont ciblé Microsoft sans aucun but lucratif. Bien que cette approche ne soit pas louable, aucune porte dérobée n'a été trouvée dans l'intégralité de la version piratée russe de XP.

Certaines personnes, lorsqu'elles diffusent des logiciels populaires comme celui-ci, aiment y insérer des chevaux de Troie, voire des portes dérobées. C'est particulièrement vrai pour les systèmes d'exploitation

; par exemple, la version piratée de Tomato Garden contient une porte dérobée dangereuse. Elle a été intentionnellement laissée en place

! Ce programme malveillant n'était pas présent dans la version originale de XP

; il a été ajouté ultérieurement.

Cela a immédiatement valu à Tomato Garden des critiques au sein de l'industrie, et sa réputation a été ruinée.

Cette action des pirates informatiques russes a tellement exaspéré les employés de Microsoft qu'ils ont failli vomir du sang !

Comment est-ce possible

? Comment ont-ils pu sortir une copie piratée avant même la nôtre

?! Des copies piratées sortent plus vite que les versions officielles

?! Comment est-ce possible

?!

Des enquêtes ultérieures ont révélé que plusieurs importants groupes de pirates informatiques russes avaient collaboré pour ouvrir une porte dérobée sur les serveurs internes de Microsoft. Ils ont ensuite téléchargé secrètement Windows XP à raison de 20 Ko par heure pendant un mois entier

! Grâce à cette méthode extrêmement minutieuse, ils sont parvenus à télécharger la version interne complète de Windows XP, à la pirater et à la diffuser la veille de la sortie officielle de Microsoft, dans le but de porter un coup dur à l'entreprise.

Ce fut un véritable camouflet. J'ai entendu dire que Bill Gates était tellement furieux qu'il a failli être hospitalisé. Finalement, Microsoft a lancé une vaste purge, limogeant directement plusieurs cadres supérieurs et membres du personnel de sécurité.

Les hackers russes sont devenus célèbres dans le monde entier suite à cet incident !

Frank Wenden, expert en sécurité au sein d'un cabinet de conseil britannique spécialisé dans la sécurité informatique, a commenté les hackers russes

: «

Les hackers russes sont capables de prouesses techniques avec un matériel relativement rudimentaire. Ils sont très ingénieux et effacent toujours parfaitement leurs traces. De plus, ils possèdent d'excellentes compétences en programmation. Contrairement aux prétendus hackers américains ou d'ailleurs, qui se contentent de télécharger un programme sur Internet sans savoir ce qu'ils font, ces Russes savent clairement ce qu'ils font.

»

Surtout les hackers de Saint-Pétersbourg. Ces types sont capables de tout.

En octobre de la même année, ils ont piraté Microsoft

; en 1999, plusieurs sites web de l’OTAN et du gouvernement américain ont été paralysés en signe de protestation contre l’intervention militaire américaine en Yougoslavie… Les pirates de Saint-Pétersbourg pouvaient utiliser un simple ordinateur et une ligne téléphonique pour retirer de l’argent de Citibank et même s’introduire dans les systèmes informatiques du Pentagone

!… Voilà à quel point ils sont terrifiants

!

Cependant, les hackers russes jouissent d'une excellente réputation

: très compétents, ils ont fait leurs preuves et réussissent rarement leurs missions. De plus, ces individus sillonnent le web en tant que «

cybermercenaires

», et leurs services sont constamment sollicités. Ils emploient des milliers de génies de l'informatique pour des entreprises aux États-Unis et dans de nombreux pays européens. C'est pourquoi une rumeur circule dans le milieu du hacking

: il existerait deux types de hackers avec lesquels il ne faudrait jamais se frotter

: d'abord, les organisations de hackers juifs, car les Juifs seraient extrêmement riches et contrôleraient un tiers de la richesse américaine

! Ils seraient également très intelligents et, surtout, très unis

! À moins d'être Hitler, mieux vaut ne pas s'en prendre aux Juifs

!

Deuxièmement, ne provoquez jamais ces cinglés russes ! Ce sont des sauvages sans scrupules et imprudents !

Après mûre réflexion, Chen Xu, fidèle au principe de choisir l'option la plus facile, opta temporairement pour Londres et Rio de Janeiro, au Brésil.

Chapitre 225 Verrouillage de la cible

La zone longeant l'autoroute M4 à l'ouest de Londres jusqu'au Pays de Galles est connue sous le nom de «

corridor M4

» ou «

Silicon Valley du Royaume-Uni

». Elle constitue le cœur de l'industrie informatique britannique et abrite de nombreuses grandes entreprises technologiques, dont des multinationales telles qu'Intel, Microsoft et HP. Le Berkshire et la vallée de la Tamise, en particulier, regroupent près de 40

% des géants de la tech britanniques.

C'est également là que Chen Xu se préparait à « attraper des poulets ».

Ce soir-là, Chen Xu est allé à Londres pour «

attraper des poulets

»… Bien sûr, cela ne signifie pas que ses hommes s'y sont rendus, mais plutôt qu'il utilisait Internet pour rechercher des cibles dans la capitale britannique. Il recherchait les adresses IP auxquelles étaient connectés le plus grand nombre d'ordinateurs, puis il a commencé à sélectionner ses cibles.

En triant par numéro, Chen Xu constata qu'une adresse IP appartenait à plus de 30

000 sous-domaines. «

Tiens, s'il parvenait à tous les pirater d'un coup, il serait riche

!

» se dit-il. Cependant, un simple coup d'œil à la véritable adresse de cette IP suffit à le dissuader… Zut

! C'est l'adresse du MI5 et de ses agences subordonnées au Parlement, ainsi que celle du Centre britannique de sécurité informatique

!

Si Chen Xu ose s'y rendre, ne risque-t-il pas sa vie ?!

Hmm, descendons un peu. Celui-ci n'est pas mal, avec huit mille sous-domaines… Mais Chen Xu a de nouveau été déconcerté en voyant le nom

: Cambridge University Computer Research Centre.

Ah ! Il faut que tu comprennes, Chen Xu n'est plus SMMH ! C'est juste un hacker ordinaire, certes doué. Comment a-t-il osé s'en prendre à quelqu'un dans un endroit pareil ?! Chen Xu a finalement jeté son dévolu sur le couloir M4.

⚙️
Estilo de lectura

Tamaño de fuente

18

Ancho de página

800
1000
1280

Leer la piel

Lista de capítulos ×
Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Capítulo 5 Capítulo 6 Capítulo 7 Capítulo 8 Capítulo 9 Capítulo 10 Capítulo 11 Capítulo 12 Capítulo 13 Capítulo 14 Capítulo 15 Capítulo 16 Capítulo 17 Capítulo 18 Capítulo 19 Capítulo 20 Capítulo 21 Capítulo 22 Capítulo 23 Capítulo 24 Capítulo 25 Capítulo 26 Capítulo 27 Capítulo 28 Capítulo 29 Capítulo 30 Capítulo 31 Capítulo 32 Capítulo 33 Capítulo 34 Capítulo 35 Capítulo 36 Capítulo 37 Capítulo 38 Capítulo 39 Capítulo 40 Capítulo 41 Capítulo 42 Capítulo 43 Capítulo 44 Capítulo 45 Capítulo 46 Capítulo 47 Capítulo 48 Capítulo 49 Capítulo 50 Capítulo 51 Capítulo 52 Capítulo 53 Capítulo 54 Capítulo 55 Capítulo 56 Capítulo 57 Capítulo 58 Capítulo 59 Capítulo 60 Capítulo 61 Capítulo 62 Capítulo 63 Capítulo 64 Capítulo 65 Capítulo 66 Capítulo 67 Capítulo 68 Capítulo 69 Capítulo 70 Capítulo 71 Capítulo 72 Capítulo 73 Capítulo 74 Capítulo 75 Capítulo 76 Capítulo 77 Capítulo 78 Capítulo 79 Capítulo 80 Capítulo 81 Capítulo 82 Capítulo 83 Capítulo 84 Capítulo 85 Capítulo 86 Capítulo 87 Capítulo 88 Capítulo 89 Capítulo 90 Capítulo 91 Capítulo 92 Capítulo 93 Capítulo 94 Capítulo 95 Capítulo 96 Capítulo 97 Capítulo 98 Capítulo 99 Capítulo 100 Capítulo 101 Capítulo 102 Capítulo 103 Capítulo 104 Capítulo 105 Capítulo 106 Capítulo 107 Capítulo 108 Capítulo 109 Capítulo 110 Capítulo 111 Capítulo 112 Capítulo 113 Capítulo 114 Capítulo 115 Capítulo 116 Capítulo 117 Capítulo 118 Capítulo 119 Capítulo 120 Capítulo 121 Capítulo 122 Capítulo 123 Capítulo 124 Capítulo 125 Capítulo 126 Capítulo 127 Capítulo 128 Capítulo 129 Capítulo 130 Capítulo 131 Capítulo 132 Capítulo 133 Capítulo 134 Capítulo 135 Capítulo 136 Capítulo 137 Capítulo 138 Capítulo 139 Capítulo 140 Capítulo 141 Capítulo 142 Capítulo 143 Capítulo 144 Capítulo 145 Capítulo 146 Capítulo 147