Capítulo 135

ICE est Chen Xu et FOX est Zhong Ziyu

; ce sont leurs pseudonymes permanents utilisés dans le milieu du piratage informatique. XUAN, bien sûr, désigne Wu Yuan. Ce dernier vit actuellement une relation passionnée avec Bi Xuan… enfin, c’est plutôt Wu Yuan qui est passionné, car Bi Xuan est assez réservée. C’est pourquoi Wu Yuan a changé tous ses pseudonymes en ligne pour XUAN, tiré du caractère «

Xuan

» du nom de Tang Bi Xuan.

Quant à Twofat, inutile de préciser qu'il est obèse prématurément. Twofat s'appelle en réalité Erfei… C'est Guan Yi qui lui a donné ce surnom, et le gros n'a pas pu le refuser

!

SNOW s'appelle Zhan Jing ; je ne sais pas pourquoi elle a choisi un tel nom.

« La glace, c'est de la glace, la neige, c'est de la neige… » expliqua Zhan Jing avec un sourire calme. « Comme j'ai vu que ton nom est Glace, j'étais trop paresseuse pour réfléchir à un autre nom. Je t'appellerai simplement Neige. »

La règle de ce concours de piratage est simple

: il vous faut un compte administrateur de serveur… Comment prouver que vous l’avez obtenu

? En remplaçant le nom du compte par votre propre identifiant.

Quatre super administrateurs ont été ajoutés. Cela signifie que tous vos coéquipiers pourront également rejoindre le serveur.

Mais comment cela peut-il être si rapide ?

« Impossible ? Absolument impossible ?! » s'exclama l'oie blanche. « Comment ont-ils pu obtenir le compte administrateur si rapidement ? Était-il vrai que l'administrateur n'avait pas de mot de passe ?! »

Voici les règles du concours

: le serveur est fourni par les arbitres de la Red Hacker Alliance, et chaque équipe reçoit une adresse IP pour y accéder. Ce serveur doit disposer d'un système d'exploitation basique. Ce système d'exploitation requiert un compte administrateur basique, protégé par un mot de passe.

L'opération la plus élémentaire pour les deux camps lors d'un piratage consiste à s'attaquer mutuellement tout en évitant d'être expulsés, et à craquer le mot de passe pour obtenir le compte administrateur.

Mais contre toute attente, le compte administrateur a été piraté par l'autre partie en quelques secondes seulement !

Ils trichent !

Lorsque Chen Xu et les autres virent le pseudo «

Azure Goose

» afficher «

Vous trichez

! Comment avez-vous obtenu le mot de passe administrateur

?

», ils sourirent tous avec dédain. Voyons

! Seul un imbécile tenterait de deviner le mot de passe administrateur par force brute

! En effet, pour garantir l’équité, le mot de passe système est généré par un arbitre qui saisit une suite de chiffres au hasard, la copie, puis la colle dans le champ de saisie du mot de passe à l’aide d’un logiciel spécial.

Autrement dit, même l'administrateur ignore le mot de passe choisi, ce qui garantit l'équité de la compétition. Par ailleurs, il serait impossible de déchiffrer un mot de passe aussi complexe sur le long terme.

Cependant, comme indiqué précédemment, quel que soit le changement apporté au système, il est impossible de créer quelque chose à partir de rien. L'enregistrement des mots de passe nécessite également un fichier de stockage. Une fois ce fichier supprimé, le système définira par défaut l'absence de mot de passe.

Le serveur fonctionne sous Windows 2003, un système d'exploitation serveur. Pour les systèmes Microsoft, le piratage est d'une simplicité enfantine

! Chen Xu n'avait donc qu'à trouver le fichier contenant le mot de passe et le supprimer à l'aide d'un outil… Sans outil, le fichier est protégé par le système

; on parle alors de fichier «

verrouillé

». Ces fichiers sont chiffrés et ne peuvent être ni supprimés ni ouverts… Cependant, cette méthode de protection est obsolète

; une personne lambda pourrait trouver le fichier sans pour autant pouvoir le supprimer. Mais pour Chen Xu, c'était un jeu d'enfant.

Mais l'autre partie pensait vraiment qu'ils trichaient ?

Soupir, il semble que nous ne soyons vraiment pas au même niveau en termes de force !

Le plan était clair

: une fois l’intrusion réussie, Chen Xu obtiendrait le mot de passe et créerait un compte administrateur. Zhan Jing et Wu Yuan commenceraient ensuite à corriger le système pour prévenir les failles de sécurité… car les pare-feu utilisés sur les champs de bataille présentent souvent de nombreuses vulnérabilités, et l’exploitation d’une seule d’entre elles pourrait avoir de graves conséquences. Pendant ce temps, Ying Nianzaofei et son apprenti Zhong Ziyu harcelaient et tiraient sur l’ennemi, tandis que Chen Xu, grâce à son style de combat agressif, éliminait d’abord quelques adversaires.

En d'autres termes, Chen Xu était en première ligne, tandis que Zhan Jing et Wu Yuan jouaient le rôle de défenseurs, et Ying Nian Zao Fei et Zhong Ziyu celui de passeurs, attirant le feu ennemi pour Chen Xu ou trouvant une ouverture pour frapper de manière décisive... des attaquants de l'ombre.

Il est clair que Chen Xu et son équipe prenaient leurs adversaires très au sérieux auparavant, mais le problème maintenant est que leurs adversaires sont manifestement trop faibles !

Il ne s'agit pas seulement du niveau de compétence ; rien qu'en se basant sur leurs connaissances, on voit bien que les deux équipes ne sont pas au même niveau.

«Que devons-nous faire ? Suivre le plan initial ?»

« Le plan initial, mon œil ! » Même Gao Xiaojie pouvait voir à ce moment-là que l'autre partie était clairement une novice !

Les qualifier de débutants serait peut-être un peu péjoratif, mais à en juger par leur description, «

Qiong Kaixin

» est probablement une équipe qui utilise des logiciels du commerce, connaît quelques techniques d'attaque et de défense, et possède certaines compétences techniques, mais dont les fondamentaux sont très lacunaires… Sinon, ils n'auraient pas posé cette question. Poser cette question ne signifie pas forcément qu'ils sont techniquement mauvais, mais cela indique clairement que leurs compétences de base sont fragiles et qu'ils n'ont même pas assimilé les principes les plus élémentaires du système.

Gao Xiaojie a dit : « Maintenant, vous n'avez plus besoin de perdre de temps, balayez-les et c'est tout ! »

Organisé mais indiscipliné !

Comment notre équipe a-t-elle pu tenir des propos aussi irresponsables ?

Chen Xu regarda Zhan Jing, qui avait déjà repoussé le clavier. Il sourit calmement et secoua la tête

: «

Oui, je suis d’accord avec elle. Tu peux ranger.

»

Chapitre 235 du texte principal : Découvert

Chen Xu a rapidement expulsé le groupe du serveur, puis s'est retourné et a déclaré avec un air frustré : « L'écart de force est tout simplement trop important ! »

Après avoir entendu cela, Zhan Jing a ri et a dit : « En fait, c'est comme ça que ça se passe dans les compétitions de hackers. À moins que les deux parties ne soient des experts ayant atteint le même niveau de maîtrise, il est difficile d'arriver à un point où elles sont à égalité. Le hacking est un domaine où la différence de force est presque abyssale. »

«

Vraiment

?

» Chen Xu regarda Ying Nianzaofei, qui acquiesça, puis ajouta

: «

On peut dire que les meilleurs maîtres actuels sont tous dans une impasse, car il est presque impossible de réaliser de nouvelles percées à leur niveau. Leurs forces sont donc à peu près équivalentes. Une fois cette impasse franchie, ils seront invincibles comme Mitnick à son époque.

»

Chen Xu acquiesça. Il semblait avoir encore un long chemin à parcourir… Il devait d’abord atteindre le point de passage obligé.

Après la qualification de Chen Xu et de son équipe, 26 autres équipes ont été éliminées ce jour-là, ne laissant que 27 équipes en finale. Après deux tours éliminatoires, les 27 groupes de hackers restants sont désormais tous très forts. C'est donc maintenant que les choses sérieuses commencent

; il ne sera plus possible de se contenter d'un seul match comme auparavant.

Les 27 équipes ont été réparties en neuf groupes de trois, disputant un tournoi toutes rondes, une équipe de chaque groupe se qualifiant pour le tour suivant. Les neuf équipes restantes ont ensuite été divisées en trois groupes afin de déterminer les trois meilleures, qui se sont affrontées lors d'une finale pour établir le classement final des 27 meilleures équipes. C'est là que le spectacle devient vraiment captivant !

Cette fois-ci, la composition des groupes a été entièrement aléatoire par ordinateur. Comme il n'y a pas d'équipes têtes de série, il est possible que plusieurs équipes fortes se retrouvent dans un même groupe, tandis que plusieurs équipes plus faibles pourraient se retrouver dans un autre.

En résumé, tout est une question de chance !

Chen Xu voulait encore tricher en tirant au sort. Mais Zhan Jing lui dit que Bébé Bleu avait interdit la tricherie, sinon la situation dégénérerait en chaos

; il devait donc renoncer.

En réalité, pour empêcher toute tricherie, le pare-feu utilisé par le serveur des organisateurs était celui fourni à l'armée par SMMH. Ce pare-feu est réputé pour son extrême fiabilité

; même l'organisation X a passé six mois à l'attaquer désespérément avant de finalement le neutraliser. Par conséquent, à court terme, les pirates informatiques chinois ne peuvent pas accéder à ce serveur pour modifier les données du système… Le seul qui ait pu s'y introduire via une faille de sécurité connue, Chen Xu, n'ayant pas pour objectif de remporter le championnat, s'en est désintéressé et a laissé le sort en décider.

À l'issue du tirage au sort, l'équipe «

Foxtail Grass

» de Chen Xu s'est classée deuxième du groupe C. Les deux autres équipes du même groupe s'appelaient «

Don't Know What to Name

» et «

I Am a Spinach

»…

Quel nom ridicule !

Franchement, choisir un nom, c'est un vrai casse-tête. Si on y réfléchit trop, on a toujours l'impression que tel nom est nul, tel autre nom est nul

! Mais si on choisit un nom au hasard et qu'on le propose, peut-être que tout le monde l'acceptera.

Ces deux équipes sont vraiment comme ça. Le fait qu'elles ne sachent pas quel nom choisir vient probablement d'une quasi-panique dans leur recherche, ce qui les a amenées à opter pour un nom aussi absurde

: «

Je suis un épinard…

» Inutile de préciser que cela leur vient sans doute de la chanson de Louis Koo qu'elles écoutaient en cherchant le nom de leur équipe

: «

Ah, je suis un épinard, épinard épinard épinard…

»

Il s'agit là d'une véritable armée de pseudonymes !

Comme beaucoup de participants à ce concours de piratage étaient membres de la Red Hacker Alliance — des gens ordinaires, en somme —, tout le monde savait que l'objectif était de promouvoir l'informatique et d'inciter davantage de personnes à s'y initier. Par conséquent, ils n'ont pas pris les résultats trop au sérieux et, au lieu d'utiliser leur véritable identité pour se faire un nom, ils ont tous opté pour des pseudonymes. L'utilisation de pseudonymes présentait également l'avantage de préserver leur anonymat, ce qui était un atout. Après tout, tous les membres de la Red Hacker Alliance se connaissaient parfaitement — leurs styles et leurs niveaux de compétence étaient tous bien connus — et l'utilisation de pseudonymes ajoutait une touche de fantaisie.

J'ai entendu dire que seule une poignée de personnes, comme Blue Baby et Lion Guan Pingchao, n'ont pas changé de pseudonyme... principalement parce qu'ils sont tous des vétérans de la Red Hacker Alliance et n'ont pas le droit de changer de pseudonyme.

Chen Xu désigna alors la liste des membres du parti adverse et demanda à Zhan Jing, souffrant d'un mal de tête : « Connais-tu ce groupe de personnes ? »

Le groupe « Je suis un épinard » compte cinq membres dont les identifiants sont tous « XX épinards »… à savoir, épinards braisés, salade d'épinards froide, Popeye mangeant des épinards, épinards halal et épinards à l'ail… Ces gars-là sont clairement là pour faire des blagues !

Zhan Jing a ri et a dit : « Comment pourrais-je les connaître ? À moins de pirater leur ordinateur pour le découvrir. »

Hmm?

C'est une excellente idée !

Le problème, c'est que même si on voulait les pirater, il faudrait d'abord trouver leurs adresses IP, non

? Les canaux officiels gardent les adresses IP de tous les joueurs confidentielles, donc on ne peut pas les obtenir pour le moment. L'accusation de piratage est complètement absurde.

Cependant, le système n'était pas sans failles. Zhan Jing suggéra deux méthodes. La première consistait à identifier les adversaires de l'équipe des parieurs lors de leur dernier combat, ou à pirater les serveurs utilisés, afin d'y dénicher des indices. La seconde consistait à pirater S, car ce site proposait des interviews des équipes participantes, dont une du capitaine de l'équipe des parieurs, Garlic Spinach.

Voyant l'air sérieux de Zhan Jing, Chen Xu ne put s'empêcher de transpirer à grosses gouttes et dit : « Tu ne plaisantes pas, n'est-ce pas ? Je disais juste ça ! »

Zhan Jing déclara solennellement : « Il ne faut pas prendre cela à la légère. Tu es le capitaine, et nous sommes responsables de l'exécution de tes ordres. Même si tu fais une suggestion, si nous sommes tous d'accord pour l'approuver, alors nous devons la mettre en œuvre. Si tu n'en as même pas conscience… J'espère que tu ne prendras pas cette compétition à la légère. Si tu continues à la considérer comme un jeu, tu entraîneras toute l'équipe dans ta chute. »

C’était la première fois que Chen Xu voyait Zhan Jing aussi sérieuse, et il en resta quelque peu sans voix après avoir entendu ses paroles. Il hocha la tête maladroitement.

L'atmosphère était un peu tendue.

Gao Xiaojie jeta un regard prudent à Zhan Jing, puis s'approcha et lui prit la main en chuchotant : « Jingjing, es-tu trop exigeante envers lui ? Ou es-tu de mauvaise humeur aujourd'hui ? »

« Ce n’est pas strict », dit Zhan Jing, réalisant qu’elle avait été trop dure. Soulagée, elle adoucit son ton et ajouta : « Chen Xu, j’espère que tu tireras des leçons de cette compétition. Les maîtres de SMMH ne pourront peut-être pas t’enseigner tout ça. En tant que capitaine, tu n’as pas besoin d’être le joueur le plus talentueux de l’équipe, ni d’être expert en tout, ni de tout faire toi-même. Mais tu es responsable des décisions, et nous sommes responsables de leur application. Certaines choses sont très sérieuses, et tu ne peux pas toujours les aborder comme un simple jeu ; cela ne te fera pas progresser. »

Chen Xu hocha la tête sérieusement. Il n'était pas du genre à ignorer l'avis des autres, et Zhan Jing était gentil avec lui.

Chen Xu dit alors : « Très bien, commençons par la deuxième méthode : pirater les serveurs de Sina. Comme d'habitude, je serai l'attaquant principal et vous m'assisterez. Zhan Jing, prépare-toi à analyser le mot de passe. »

« Voilà comment un capitaine devrait se comporter », acquiesça Zhan Jing, satisfaite, avant de s'asseoir à l'ordinateur. Les autres, encore plus effrayés par les paroles soudaines et acerbes de la jeune fille d'ordinaire si douce, prirent rapidement leur place.

Zhong Ziyu confia secrètement à Wu Yuan : « Certaines filles font toujours des caprices. Elles n'apprennent rien de bon et essaient plutôt d'imiter ces "petites amies sauvages" coréennes. Elles se croient tellement cool que leurs caprices attireront l'attention des hommes et les obligeront à les écouter. Regarde ça ! Qu'est-ce qu'une vraie fille bien ? Une vraie fille bien n'exprime généralement pas son opinion, mais quand elle dit quelque chose d'intéressant, les hommes n'osent pas lui désobéir ! »

Wu Yuan et Ying Nianzaofei étaient tous deux profondément d'accord !

Désormais, sous la direction de l'« armée de botnets » de Chen Xu, les serveurs de Sina ne peuvent plus résister à ses attaques… Il est même capable de pirater la BBC. Les capacités de défense des portails web comme Sina et Sohu sont comparables à celles de la BBC. En comparaison, NetEase est mieux protégé car Guan Pingchao a récemment rejoint NetEase après avoir travaillé chez Qihoo, contribuant ainsi au renforcement des serveurs de NetEase.

Cependant, il serait facile pour Chen Xu de pirater Sina, mais s'il voulait s'y introduire subrepticement, il ne pourrait pas utiliser de réseaux de bots pour lancer une attaque massive... car cela paralyserait le site web de Sina et nuirait à ses intérêts.

Il ne s'agit que d'une compétition amicale ; inutile d'en faire tout un plat et de faire souffrir des innocents.

Comme ils ne pouvaient pas le voler ouvertement, ils ont dû le dérober en secret.

Il existe de nombreuses façons de pirater un système, mais ce type d'intrusion de type espionnage se fait généralement furtivement, de sorte que même l'administrateur de l'autre côté ignore qu'un pirate informatique a déjà visité le système.

Les défenses du site web de Sina ne sont pas particulièrement robustes. Le site utilise plusieurs clusters de serveurs, ce qui est compréhensible vu son envergure, mais rend une gestion globale impossible. Cela a conduit à un piratage

: les publicités de la page d'accueil ont été remplacées par des images de femmes nues. Le pirate était alors un simple étudiant et ses méthodes se limitaient à des outils système basiques.

Par conséquent, pirater le site web de Sina n'est pas difficile ; il existe de nombreuses méthodes.

La méthode la plus simple consiste à accéder directement à la page d'administration de S, puis à suivre la piste pour pirater le compte et le mot de passe de l'un de ses administrateurs, et ainsi obtenir l'accès à tous les administrateurs, et donc interroger les enregistrements de connexion.

Cette tâche ne nécessitant pas la participation simultanée de plusieurs personnes, Chen Xu en prendra la tête, assisté de Zhan Jing. Les autres surveilleront le flux de données en coulisses afin d'éviter d'être repérés par l'administrateur adverse, tout en se préparant à lancer l'attaque dès que Chen Xu aura obtenu l'adresse IP.

Chen Xu s'est rapidement connecté au site web et a trouvé l'adresse de l'interview avec l'équipe de paris. L'adresse IP appartenait manifestement à un réseau de bots, car elle était située en Australie.

Au moment même où Chen Xu suivait cette adresse IP pour accéder au système, celui-ci se déclencha soudainement avec frénésie. Chen Xu cria : « Nous avons été découverts ! »

Chapitre 236 La Grande Guerre des Trois Royaumes (Partie 1)

Comme tout le monde était réuni, Chen Xu ne pouvait évidemment pas utiliser le supercalculateur de Xiao Min. Il utilisa donc un ordinateur portable qu'il avait choisi lui-même, et bien sûr, ce n'était plus son vieux portable tout abîmé… Chen Xu n'avait jamais été très regardant sur les ordinateurs auparavant, car il possédait un ordinateur des années 80

; quelle configuration informatique pourrait bien satisfaire ses exigences de nos jours

?!

Cependant, comme le piratage informatique est une compétence spécialisée et qu'il nécessite des configurations spécifiques, l'idée que Kevin Mitnick puisse pirater le système de défense de l'US Air Force en utilisant uniquement un 486 est un pur non-sens !

Les intrusions consomment également des ressources système et de la bande passante. Les ordinateurs anciens sont trop lents et risquent de planter en cas de surcharge. Il est donc indispensable de définir des exigences minimales pour les ordinateurs.

Cependant, Chen Xu avait désormais les moyens. Ayant décidé d'acheter un nouvel ordinateur, il ne se contenterait évidemment pas d'un modèle légèrement plus performant que son ancien portable. Il s'agissait ni plus ni moins que du micro-ordinateur civil haut de gamme disponible à l'époque… Il lui coûta près de 100

000 yuans. Nombre de ses composants avaient été obtenus par Yi Shuihan via des circuits spéciaux et n'étaient tout simplement pas disponibles sur le marché grand public.

Cet ordinateur portable est tout simplement le plus performant et le plus léger actuellement disponible… Il est dépourvu de périphériques externes tels que lecteurs optiques et de disquettes, et son poids dépasse à peine 1 Ko. Pourtant, sa configuration est étonnante et sa sécurité est optimale. De plus, Chen Xu y a installé des logiciels de protection

; bien sûr, il n’a pas osé utiliser le logiciel futuriste fourni par Xiao Min, car cela aurait été trop voyant. Même les programmes courants sont déjà très avancés.

Par conséquent, lorsqu'un flux de données illégal s'introduit, même s'il est bien dissimulé, il peut tout de même être identifié par le système et déclencher une alarme.

« Pas de panique, votre système de défense tient le coup pour l'instant. Commencez par identifier l'attaquant et repérez son adresse IP ! » dit Zhan Jing en ouvrant son clavier et en se mettant au travail. Les autres s'y mirent aussitôt.

Chen Xu supposa que les attaquants appartenaient à l'équipe des jeux d'argent, car il était évident que cette équipe était bien plus puissante que la précédente

; ils avaient en tout cas utilisé des botnets pendant l'entretien. Cela montrait qu'ils se souciaient de leur propre sécurité… Un hacker qui privilégie toujours sa sécurité ne peut pas être si mauvais

!

Les attaques de l'adversaire étaient féroces et simultanées, provenant de plusieurs points, ce qui empêchait Chen Xu de déterminer quelle était la véritable forme de son adversaire.

Il se trouvait actuellement à l'intérieur d'un des ordinateurs compromis de l'autre partie, et Chen Xu vérifia rapidement l'état de la connexion réseau. Au moins une centaine d'adresses IP étaient connectées simultanément à cet ordinateur. Autrement dit, l'autre partie était très rusée

; elle avait trafiqué l'ordinateur compromis, ou plutôt, elle avait délibérément tendu un piège pour attirer des personnes à l'intérieur.

Chen Xu a vérifié la sécurité de ce botnet... En bref : Zut !

Ce serait étrange que ce ne soit pas un piège !

Il s'agit d'un ordinateur fonctionnant sans protection… Le terme «

sans protection

» devrait être familier

; il désigne un ordinateur dépourvu de pare-feu ou d'antivirus. Parmi les logiciels en cours d'exécution, mis à part quelques processus système, il ne reconnaissait pas la plupart des noms, mais il pouvait distinguer deux processus, «

goode

» et «

bocai.exe

», qui envoyaient frénétiquement des fichiers indésirables via leurs ports d'intrusion.

Ces deux processus sont clairement des «

processus suicidaires

», conçus pour contrer les intrusions de pirates informatiques. En clair, c'est comme enfermer un chien dans une cage

!

C'est scandaleux !

Chen Xu communiqua rapidement l'adresse IP de l'ordinateur compromis et leur annonça qu'il s'agissait d'un piège. À ce moment précis, une boîte de dialogue apparut sur le bureau

: «

S'agit-il de "Foxtail Grass" ou ignorez-vous son nom

?

»

Il est évident que ce sont les équipes de parieurs qui ont truqué le match.

Ils prévoyaient que l'une des deux autres équipes de leur groupe pourrait venir enquêter, et que cette enquête pourrait impliquer l'utilisation de l'adresse d'interview sur S ; ils ont donc délibérément tendu un piège.

Alors que Chen Xu s'apprêtait à répondre, une autre ligne de texte apparut sur le tableau blanc

: «

Ha, c'est de l'herbe à queue de renard

! Bonjour à tous, ravi de vous voir

!

»

⚙️
Estilo de lectura

Tamaño de fuente

18

Ancho de página

800
1000
1280

Leer la piel

Lista de capítulos ×
Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Capítulo 5 Capítulo 6 Capítulo 7 Capítulo 8 Capítulo 9 Capítulo 10 Capítulo 11 Capítulo 12 Capítulo 13 Capítulo 14 Capítulo 15 Capítulo 16 Capítulo 17 Capítulo 18 Capítulo 19 Capítulo 20 Capítulo 21 Capítulo 22 Capítulo 23 Capítulo 24 Capítulo 25 Capítulo 26 Capítulo 27 Capítulo 28 Capítulo 29 Capítulo 30 Capítulo 31 Capítulo 32 Capítulo 33 Capítulo 34 Capítulo 35 Capítulo 36 Capítulo 37 Capítulo 38 Capítulo 39 Capítulo 40 Capítulo 41 Capítulo 42 Capítulo 43 Capítulo 44 Capítulo 45 Capítulo 46 Capítulo 47 Capítulo 48 Capítulo 49 Capítulo 50 Capítulo 51 Capítulo 52 Capítulo 53 Capítulo 54 Capítulo 55 Capítulo 56 Capítulo 57 Capítulo 58 Capítulo 59 Capítulo 60 Capítulo 61 Capítulo 62 Capítulo 63 Capítulo 64 Capítulo 65 Capítulo 66 Capítulo 67 Capítulo 68 Capítulo 69 Capítulo 70 Capítulo 71 Capítulo 72 Capítulo 73 Capítulo 74 Capítulo 75 Capítulo 76 Capítulo 77 Capítulo 78 Capítulo 79 Capítulo 80 Capítulo 81 Capítulo 82 Capítulo 83 Capítulo 84 Capítulo 85 Capítulo 86 Capítulo 87 Capítulo 88 Capítulo 89 Capítulo 90 Capítulo 91 Capítulo 92 Capítulo 93 Capítulo 94 Capítulo 95 Capítulo 96 Capítulo 97 Capítulo 98 Capítulo 99 Capítulo 100 Capítulo 101 Capítulo 102 Capítulo 103 Capítulo 104 Capítulo 105 Capítulo 106 Capítulo 107 Capítulo 108 Capítulo 109 Capítulo 110 Capítulo 111 Capítulo 112 Capítulo 113 Capítulo 114 Capítulo 115 Capítulo 116 Capítulo 117 Capítulo 118 Capítulo 119 Capítulo 120 Capítulo 121 Capítulo 122 Capítulo 123 Capítulo 124 Capítulo 125 Capítulo 126 Capítulo 127 Capítulo 128 Capítulo 129 Capítulo 130 Capítulo 131 Capítulo 132 Capítulo 133 Capítulo 134 Capítulo 135 Capítulo 136 Capítulo 137 Capítulo 138 Capítulo 139 Capítulo 140 Capítulo 141 Capítulo 142 Capítulo 143 Capítulo 144 Capítulo 145 Capítulo 146 Capítulo 147