Chapitre 136

"口牙" est un terme d'argot signifiant "ya" ou "yah". Chen Xu leva les yeux au ciel et demanda : "Comment savait-il que nous étions de l'herbe à queue de renard ?"

Toujours aucune réponse. Une autre ligne apparut sur le tableau blanc

: «

Hmm, vous devez vous demander comment nous connaissons vos identités, n’est-ce pas

? C’est simple. À ce moment-là, un autre de nos serveurs a également été piraté. Ils ont prétendu ne pas savoir quel nom choisir, alors j’ai pensé les appeler pour discuter.

»

Chen Xu et les autres furent pris de sueurs froides. Quel monde étrange ! Sur les trois équipes du même groupe, deux visaient la même équipe, et cette équipe apparemment malchanceuse passait en réalité un excellent moment, car elle avait déjà tendu un piège et attendait qu'un adversaire se jette dedans !

Chen Xu vit rapidement cinq adresses IP se connecter à l'ordinateur, et une ligne de texte rouge apparut sur le bloc-notes

: «

Haha, nous ne savions pas comment nous appeler, frères et sœurs de Foxtail Grass, bonjour

!

»

S'agit-il d'une guerre de hackers ?!

Cette personne est clairement là juste pour bavarder tranquillement !

Zhan Jing, impuissante, remit le clavier en place et dit à Chen Xu : « Pourquoi ne pas leur parler d'abord ? »

Chen Xu a changé la police en bleu, a tapé une ligne de "..." pour représenter le silence, puis a dit : "On dirait que nous avons tous pensé à la même chose."

L'équipe au texte noir a répondu : « Haha, on n'est pas les seuls, les neuf groupes se battent maintenant. Mon ami m'a dit qu'il s'ennuyait et qu'il a essayé de pirater l'ordinateur de Big Sister Baby, et que Big Sister Baby lui a lancé une bombe logique, détruisant le système. Il est en train de le réinstaller. Héhé. »

Le joueur dont le nom s'affichait en rouge «

Je ne sais pas comment l'appeler

» a déclaré

: «

Pas de souci, pas de souci. La compétition est avant tout amicale, alors jouez comme vous voulez. On ne vise pas la première place de toute façon.

» «

Nous non plus

!

» ont aussitôt renchéri les parieurs. «

Grande Sœur Bébé et Lion Boss sont trop forts. On est là juste pour s'amuser. Et vous

?

»

Chen Xu a répondu : « On ne s'y attendait pas, c'était juste pour s'amuser. » Une compétition de hackers transformée en concours de chat. Pfff, la vie est ainsi faite !

Cependant, cette compétition de hacking, organisée en interne pour la Red Hacker Alliance, s'est déroulée dans une ambiance détendue. L'esprit de communauté qui règne ici est indéniable, il n'y a donc aucune raison de créer des conflits. De plus, il s'agissait d'une confrontation entre experts. L'issue était donc clairement définie, contrairement à un match de football où une équipe plus faible peut l'emporter en profitant des faiblesses de l'équipe adverse ou grâce à une stratégie de contre-attaque. Dans ce cas, la victoire n'aurait pas la même importance.

Le niveau de compétence en piratage informatique est binaire

: soit 1 est 1, soit 0 est 0. L’écart de niveau est soit trop important, soit les niveaux sont parfaitement équilibrés.

L'importance des combats de hackers ne réside pas dans l'issue d'un ou deux matchs.

À ce moment-là, l'équipe de paris a demandé : « ICE, FOX, vous êtes deux nouveaux venus qui ont enchaîné les points rapidement sur le champ de bataille de Red Hacker ces derniers temps, non ? J'ai regardé vos matchs, et vos compétences se sont rapidement améliorées, surtout ICE. Vos fondamentaux sont très bons, et votre défense tout à l'heure était impeccable. Vous avez du potentiel ! »

En réalisant qu'il avait été reconnu, Chen Xu était frustré. Pourquoi n'avait-il pas changé d'identité ?

Alors il a dit : « Bon sang, vous savez tous qu'on est des nouveaux, pourquoi vous n'êtes pas indulgents avec nous ? Un grand frère doit se comporter comme un grand frère, d'accord ? »

«

Tu peux me faire voir

!

» «

Je ne sais pas quel nom choisir

», dit-il. «

Je t’en supplie, même si tu te battais contre moi maintenant, je ne serais peut-être pas capable de te battre, et tu dis que tu me laisserais gagner

! On est débutants, nous aussi

!

»

"Hahaha", ont renchéri les parieurs, "Ouais, ouais, on est tous des débutants !"

«

Quel comportement obscène

!

» Chen Xu se tourna vers Ying Nian, une jeune fille précoce et rondelette

: «

Qui sont ces deux groupes de garçons qui font semblant d’être jeunes

? Avec un style aussi obscène, on devrait les reconnaître facilement, non

?

»

Jeune et en surpoids, il se recroquevilla et prononça une seule phrase

: «

Hormis quelques chefs, l’Alliance des Hackers Rouges est fondamentalement remplie de pervers. Comment suis-je censé deviner…

»

"..." Chen Xu était sans voix.

À ce moment-là, l'équipe de parieurs a dit : « Maintenant que nous sommes tous réunis, pourquoi ne pas faire un match à trois équipes ? Vous savez, selon les règles, chaque équipe doit jouer deux matchs, ce qui est trop ennuyeux. Que diriez-vous d'un seul match pour désigner le vainqueur ? »

La suggestion fut immédiatement accueillie avec enthousiasme par «

Celui qui ne sait pas comment l'appeler

». Chen Xu regarda Zhan Jing, qui avait pris du poids prématurément, et pensa

: «

Pourquoi pas

? Quel est le problème

?

» Zhan Jing réfléchit un instant, hocha la tête et dit doucement

: «

Ça nous évitera des ennuis.

»

Voyant que Chen Xu avait accepté, les membres de l'équipe de parieurs s'enthousiasmèrent et écrivirent à l'écran

: «

Hé, il y a trop de règles dans la compétition classique, c'est tellement ennuyeux

! Jouons à quelque chose de plus excitant

! On peut utiliser n'importe quel botnet et lâcher tous les virus et chevaux de Troie qu'on veut. Utilisons ce botnet pourri comme champ de bataille, ça vous dit

? Ou si vous pensez que c'est une bonne affaire, on peut en choisir un autre. De toute façon, j'ai seulement installé deux programmes suicides sur celui-ci.

»

« C'est bon, je ne pense pas qu'on ait besoin de le remplacer. Ce botnet est plutôt performant. » L'utilisateur, qui ne sait pas comment le nommer, a dit : « Des vulnérabilités, haha, des vulnérabilités à profusion ! Comment avez-vous fait ? Comment se fait-il qu'il n'ait corrigé aucune vulnérabilité de XP ? Laissez-moi vérifier… mince, la plus ancienne vulnérabilité a été officiellement annoncée par Microsoft en novembre 2001 ?! Ce botnet utiliserait-il la légendaire version initiale de XP ?! »

En entendant cela, Chen Xu était très gêné. Comme chacun sait, les systèmes d'exploitation Microsoft nécessitent des mises à jour régulières. Dès que Microsoft découvre une faille de sécurité, un correctif est disponible en téléchargement sur son site officiel. Par la suite, des mises à jour majeures ont même été effectuées, comme le passage de XP à XP SP2, SP3, etc.

Mais le fait que ce botnet n'ait pas eu la moindre mise à jour de sécurité relève du miracle. Même les CD piratés sont généralement à jour

; obtenir un système d'exploitation totalement exempt de vulnérabilités est véritablement exceptionnel.

L'équipe de parieurs a ricané : « C'est la toute première version piratée russe, je la chéris depuis des années et je n'ai pas pu me résoudre à la supprimer ! Alors, petit malin, oses-tu nous lancer dans un duel à trois ?! »

« De quoi a-t-on peur ?! »

Chapitre 237 La Grande Guerre des Trois Royaumes (Partie 2)

« Nos trois groupes de hackers décideront lequel des trois parviendra à pirater ce serveur et à le maintenir sous contrôle pendant dix minutes. Le vainqueur se qualifie automatiquement. Perdre une ou plusieurs parties revient à perdre. Les deux groupes perdants seront automatiquement éliminés de la compétition. Promis juré, celui qui ment est un salaud ! »

Les deux dernières phrases ont vraiment choqué tout le monde.

Est-ce que les gens jurent encore comme ça de nos jours ?!

N'est-ce pas trop mignon ?!

Mais blague à part, puisque la décision a été prise, nous devons nous battre.

Chen Xu regarda Zhan Jing et les autres, réalisant soudain qu'il ne les avait pas consultés avant d'accepter. Un peu décontenancé, il s'empressa de dire : « Euh, tout le monde, préparez-vous. Quelqu'un s'oppose-t-il à ce qu'on commence la bataille des Trois Royaumes maintenant ? »

« Je dois bien l'admettre, même si je n'ai pas envie d'être un chiot. » Le jeune et gros s'étira nonchalamment : « En plus, je préfère tout faire d'un coup, ça évite les ennuis. »

« Même si jouer un match de plus me permettra d'acquérir plus d'expérience, affronter deux équipes en même temps est également une expérience rare, donc cela ne me dérange pas. »

"Je m'en fiche."

Wu Yuan et Zhong Ziyu exprimèrent chacun leur opinion, tandis que Chen Xu regardait Zhan Jing d'un air légèrement timide. Zhan Jing trouva cela amusant

: «

Ne me regarde pas comme ça. En tant que capitaine, tu ne devrais pas te demander si tes ordres étaient justes ou non. Il est trop tard pour ça maintenant. Ce dont nous devons parler, c'est comment gagner cette partie. Applique-toi pleinement à ta décision.

»

À vrai dire, Chen Xu était un peu intimidé par Zhan Jing, car cette fille était exactement comme Zhong Ziyu l'avait décrit. Elle n'exprimait généralement pas ses opinions, mais quand elle le faisait, il était difficile de les ignorer.

Mais depuis qu'elle a soulevé le sujet, Chen Xu s'est animée : « Élaborons une stratégie pour plus tard. Comment devrions-nous attaquer ? Devrions-nous d'abord capturer directement ce botnet, puis le défendre ? Ou devrions-nous les laisser le capturer d'abord, puis attaquer ? »

« Je pense qu’il vaut mieux attendre », dit Young Fat. « Si nous attaquons en premier, nous serons forcément attaqués simultanément par deux groupes de pirates informatiques. Il est préférable de les vaincre un par un. »

Ce point de vue a été fortement soutenu par Zhong Ziyu, qui a déclaré : « Le clou qui dépasse se fait enfoncer. » Dans ces situations, il vaut mieux ne pas prendre de risques.

Chen Xu regarda Wu Yuan : « Qu'en pensez-vous, patron ? »

La technique de Wu Yuan est la pire ici... Sans parler de Gao Xiaojie... De plus, Wu Yuan n'est pas du genre à exprimer ses opinions, mais après réflexion, il a déclaré : « Je pense que si nous voulons gagner, il vaut mieux occuper le territoire en premier, afin d'avoir au moins l'avantage. »

Chen Xu regarda Zhan Jing. Zhan Jing se tourna ensuite vers Gao Xiaojie : « Dis-moi ce que tu en penses ? »

« Hein ? Moi aussi ? » Gao Xiaojie fit un geste de la main et dit : « Ne vous inquiétez pas, je suis une nouvelle venue, j'ai peur de vous induire en erreur si je dis cela. »

"C'est bon, vas-y, dis-le !"

« Très bien alors », dit Gao Xiaojie, « je pense aussi que nous devrions prendre ce poulet en premier. »

"Ah bon ? Pourquoi ?"

«

Prendre le contrôle du botnet ne signifie pas forcément se contenter de défendre. On peut lancer une attaque en premier. Mais si on a une base, je pense que Jingjing est capable de tenir le coup. Jingjing se concentrera sur la défense, et Chen Xu, toi, tu te concentreras sur l'attaque. Je pense qu'on peut gérer les deux équipes en même temps. De plus, ce botnet est truffé de vulnérabilités. Notre objectif final est de prendre le contrôle de cet ordinateur, il faut donc corriger ces vulnérabilités… Ça prendra du temps.

»

« Notre but ultime… » murmura Chen Xu un instant avant de dire : « D’accord, je suis d’accord avec toi. Zhan Jing ? Quel est ton avis ? »

Chen Xu regretta aussitôt d'avoir posé la question, car Zhan Jing avait dit que, puisqu'il avait déjà pris sa décision, il était inutile de poser d'autres questions, et que leur prochaine tâche consistait simplement à suivre ses instructions.

Mais Zhan Jing sembla percevoir sa gêne et dit calmement

: «

Je pense aussi que Xiao Jie a raison. Même si nous risquons d’être attaqués de deux côtés simultanément si nous prenons le contrôle du botnet en premier, c’est aussi une forme d’entraînement. De plus, dans les véritables combats de hackers, à moins d’une force égale, le nombre n’a pas d’importance. Un contre deux, il faut rester calme. Considérons cela comme un duel.

»

En entendant les encouragements de Zhan Jing, Chen Xu s'est immédiatement redressé !

«

Très bien, une fois à l'intérieur, Wu Yuan, toi et Zhan Jing resterez dans le botnet, vous le corrigerez et installerez un pare-feu. Je lancerai l'attaque. Zongzi, toi et Feifei m'assisterez

!

»

Voyant que Chen Xu avait donné l'ordre, Zhong Ziyu et Yingnian Zaofei, malgré leurs opinions divergentes, obéirent.

À ce moment-là, Chen Xu a tapé sur le clavier : « Nous sommes prêts. »

Les deux équipes adverses ont rapidement réagi : « Nous sommes prêts aussi. »

Comme il n'y avait pas d'arbitres, l'équipe des parieurs a crié : « Il est 16h37min02, heure de Pékin. Hmm, c'était l'heure tout à l'heure. 16h40. Pile à l'heure ! »

Chen Xu et l'autre équipe ont tous deux tapé «

OK

». Chen Xu a dit

: «

Wu Yuan, toi et Zhan Jing, vous devez préparer le correctif système immédiatement. Vous devriez l'avoir sur vos ordinateurs, n'est-ce pas

?

»

« Oui, je les ai ! » En tant que hacker, j'avais préparé tous ces correctifs de sécurité, et il s'agissait de correctifs critiques… Vous savez, pour un système d'exploitation aussi ancien, les mises à jour Microsoft pesaient au moins plusieurs centaines de mégaoctets. Les installer une par une prendrait probablement trop de temps, et les systèmes Microsoft ont un problème très agaçant

: après l'installation d'un correctif, il faut redémarrer le système pour qu'il soit pris en compte. Bien sûr, les hackers ont leurs propres méthodes pour contourner ce problème.

Disposer de correctifs pour les failles critiques est essentiel pour les pirates informatiques. Sans cela, même avec un pare-feu installé, le système tout entier ressemble à un nid d'abeilles, criblé de vulnérabilités, permettant aux pirates de s'y introduire aussi facilement que s'il s'agissait de leur propre jardin.

Chen Xu ouvrit un petit logiciel et lança un compte à rebours, réglant l'heure sur 16h39min50. Il devait être prêt dix secondes à l'avance.

"Démarrez le compte à rebours de dix secondes, frères, ouvrez tous vos logiciels, configurez toutes vos machines compromises, verrouillez l'adresse IP cible, laissez le port 8002 ouvert, 3, 2, 1. Attaquez !"

Dès qu'une touche du clavier était pressée, un flux massif de données inondait l'ordinateur compromis. La méthode de Chen Xu consistait à bloquer la plupart des ports réseau avec ce flux de données, ne laissant que le port 8002 comme porte dérobée. Ainsi, toute personne tentant d'accéder à l'ordinateur par d'autres ports subirait un délai et perdrait l'initiative.

Chen Xu a également constaté le ralentissement du système lorsqu'il a tenté d'y accéder. Il était évident que l'autre partie utilisait la même méthode, mais pas le même port

; son flux de données bloquait donc également le port 8002 auquel il essayait d'accéder.

Dans ce cas, tout dépend de l'ordinateur le plus rapide et de l'attaque de botnet la plus agressive !

Trois secondes. Dès que l'adresse du compte administrateur du botnet a été actualisée dans le système, Chen Xu a immédiatement cliqué sur le nom du compte avec la souris, appuyé sur la touche de raccourci F2 pour changer le nom d'administrateur en ICE, cliqué avec le bouton droit sur le compte pour entrer le mot de passe et ajouté quatre comptes de super administrateur.

Presque une seconde plus tard, Zhan Jing et les autres obtinrent également leurs comptes d'administrateur. Wu Yuan copia rapidement le correctif sur l'autre ordinateur et l'exécuta, tandis que Zhan Jing accédait au système d'émulation DOS pour chiffrer et transférer le fichier de mots de passe du système.

Comme le dit l'adage, la lance et le bouclier évoluent constamment.

Lors de la sortie des premiers systèmes Microsoft, les fichiers de mots de passe étaient chiffrés et protégés de manière spécifique, empêchant ainsi les utilisateurs de les modifier ou de les supprimer par des moyens ordinaires, même s'ils les trouvaient. Cependant, des logiciels de déverrouillage et de suppression spéciaux sont apparus par la suite, permettant de supprimer les mots de passe directement depuis le système Windows… Auparavant, il existait également une méthode nécessitant d'accéder au système DOS, ce qui rendait inefficaces les paramètres de protection de XP.

Face à la sophistication croissante des techniques de piratage, il est devenu indispensable de renforcer les mesures de défense. Cela a consisté à modifier le registre pour «

transférer

» le fichier de configuration des mots de passe Windows vers un autre emplacement, puis à masquer et désactiver les clés de registre correspondantes. Ainsi, toute tentative de suppression du fichier de mots de passe par les méthodes précédentes par un pirate informatique serait vouée à l'échec.

L'installation du correctif prend du temps. Dès que Chen Xu a pris le contrôle du compte administrateur, il y a transféré un petit logiciel de détection, prêt à contrer toute attaque détectée sur les ports concernés. Entre-temps, Yingnian Zaofei et Zhong Ziyu ont également commencé à prêter main-forte. Tous s'activaient pour gagner du temps afin que Wu Yuan et Zhan Jing puissent enfin corriger le système.

« Waouh, c'est brutal ! Ce ne sont que des frères qui s'entraînent, il n'y a pas besoin de prendre ça aussi au sérieux ! »

Voyant l'équipe des parieurs crier ainsi, Chen Xu sourit et dit : « Vous le faites paraître si facile, mais pourquoi lancez-vous une attaque aussi désespérée si vous ne comptez pas prendre cela au sérieux ? »

C'est parfois comme ça avec les compétitions

: une fois lancées, on se met à s'intéresser à des choses qui ne nous importaient pas avant. C'est comme se battre pour des abonnements mensuels

: une fois en tête, on ne veut surtout pas redescendre… Par exemple, le mois dernier, Vieux Chat a occupé la première place du classement des nouveaux venus pendant 29 jours et demi, avant d'être détrôné par Petite Patate à la dernière minute. Il était furieux

! La rumeur court que Chat ne mange que des pommes de terre ces derniers temps

!

« Je ne sais pas quel nom choisir », a lancé une attaque sans dire un mot.

Chen Xu pouvait observer le flux de données et la charge du système. Le nombre de botnets de son adversaire était sans aucun doute au moins égal au sien, et, en première ligne, Chen Xu se sentait submergé par un torrent d'informations. Il ne pouvait concentrer que toute son énergie sur la mobilisation de ses botnets pour lancer une attaque féroce.

Au cœur de la mêlée, Chen Xu se sentait comme un général des temps anciens, commandant ses troupes et menant la charge. Yingnian Zaofei et Zhong Ziyu étaient ses aides de camp ; où que la flèche pointe, ils chargeaient sans hésiter !

Je me souviens que Zhan Jing avait déjà dit qu'un pirate informatique sans botnets n'était pas un vrai pirate informatique.

Chen Xu comprit enfin ses paroles ; il était désormais roi !

Chapitre 238 La Grande Guerre des Trois Royaumes (Partie 2)

En résumé… beaucoup de gens ont probablement déjà joué à un jeu classique de la série des Trois Royaumes… Romance of the Three Kingdoms.

L'attaque du pirate informatique est très similaire au mode combat du jeu Three Kingdoms Heroes.

Le pirate informatique est le commandant, et les botnets sont les soldats qui le suivent. Savoir contrôler ces soldats pour qu'ils vous servent, les faire combattre les uns contre les autres, et même éliminer directement le commandant ennemi, est un art en soi.

Par conséquent, le choix des unités envoyées, notamment les unités «

zombies

», doit être mûrement réfléchi. Si les flux de données transmis ne contiennent que des informations inutiles, cette méthode d'attaque unique peut être facilement neutralisée par l'ennemi.

En termes simples, une attaque par flux de données consiste à envoyer une requête de connexion à un ordinateur. Cette requête peut prendre diverses formes, mais toutes exploitent des vulnérabilités des logiciels existants pour envoyer une demande de connexion. Une fois la requête envoyée, l'ordinateur cible répond, mais l'ordinateur compromis ne répond pas intentionnellement, ce qui engendre un temps de réponse et une consommation excessive de ressources mémoire.

Cependant, ces demandes peuvent prendre de nombreuses formes

; l’exemple ci-dessus n’en est qu’un. S’il n’existait qu’une seule méthode, on pourrait résoudre le problème entièrement par des techniques de blocage… Il ne faut jamais sous-estimer l’ingéniosité humaine

!

Chen Xu utilise donc actuellement des bots pour maintenir le suspense tout en analysant les flux de données afin de localiser les positions des joueurs clés de l'adversaire.

L'adage « Pour attraper le voleur, il faut d'abord attraper le roi » s'applique partout.

Il est facile de localiser le gros des forces ennemies. En effet, avec les botnets, il est impossible pour une seule personne d'en contrôler des milliers et de donner des ordres aussi librement qu'un humain. Les méthodes d'attaque des botnets sont uniques et immuables, fonctionnant exactement comme un ordinateur. Les méthodes d'attaque humaines, en revanche, sont extrêmement imprévisibles et variées. Une fois leur gros des forces localisé et attaqué, vous pouvez les chasser du champ de bataille, voire détruire l'ordinateur hôte qu'ils contrôlent. Cette destruction ne consiste pas à faire exploser l'ordinateur

; même les hackers n'ont généralement pas les compétences nécessaires pour cela. Il s'agit plutôt d'utiliser des logiciels ou des méthodes similaires pour perturber le système ennemi et rendre son ordinateur inopérant.

Il est toutefois important de comprendre que trouver le joueur clé de l'équipe adverse parmi ce vaste flux de données n'est pas une mince affaire.

Chen Xu a résisté à l'assaut d'un flux de données massif. La puissance de ce flux était telle qu'il n'osait pas baisser sa garde. Heureusement, ses ordinateurs compromis contribuaient à atténuer la pression. Sans cela, si tous les flux de données avaient été dirigés vers son ordinateur, en l'absence de pare-feu matériel, ce dernier aurait tout simplement planté.

⚙️
Style de lecture

Taille de police

18

Largeur de page

800
1000
1280

Thème de lecture

Liste des chapitres ×
Chapitre 1 Chapitre 2 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Chapitre 10 Chapitre 11 Chapitre 12 Chapitre 13 Chapitre 14 Chapitre 15 Chapitre 16 Chapitre 17 Chapitre 18 Chapitre 19 Chapitre 20 Chapitre 21 Chapitre 22 Chapitre 23 Chapitre 24 Chapitre 25 Chapitre 26 Chapitre 27 Chapitre 28 Chapitre 29 Chapitre 30 Chapitre 31 Chapitre 32 Chapitre 33 Chapitre 34 Chapitre 35 Chapitre 36 Chapitre 37 Chapitre 38 Chapitre 39 Chapitre 40 Chapitre 41 Chapitre 42 Chapitre 43 Chapitre 44 Chapitre 45 Chapitre 46 Chapitre 47 Chapitre 48 Chapitre 49 Chapitre 50 Chapitre 51 Chapitre 52 Chapitre 53 Chapitre 54 Chapitre 55 Chapitre 56 Chapitre 57 Chapitre 58 Chapitre 59 Chapitre 60 Chapitre 61 Chapitre 62 Chapitre 63 Chapitre 64 Chapitre 65 Chapitre 66 Chapitre 67 Chapitre 68 Chapitre 69 Chapitre 70 Chapitre 71 Chapitre 72 Chapitre 73 Chapitre 74 Chapitre 75 Chapitre 76 Chapitre 77 Chapitre 78 Chapitre 79 Chapitre 80 Chapitre 81 Chapitre 82 Chapitre 83 Chapitre 84 Chapitre 85 Chapitre 86 Chapitre 87 Chapitre 88 Chapitre 89 Chapitre 90 Chapitre 91 Chapitre 92 Chapitre 93 Chapitre 94 Chapitre 95 Chapitre 96 Chapitre 97 Chapitre 98 Chapitre 99 Chapitre 100 Chapitre 101 Chapitre 102 Chapitre 103 Chapitre 104 Chapitre 105 Chapitre 106 Chapitre 107 Chapitre 108 Chapitre 109 Chapitre 110 Chapitre 111 Chapitre 112 Chapitre 113 Chapitre 114 Chapitre 115 Chapitre 116 Chapitre 117 Chapitre 118 Chapitre 119 Chapitre 120 Chapitre 121 Chapitre 122 Chapitre 123 Chapitre 124 Chapitre 125 Chapitre 126 Chapitre 127 Chapitre 128 Chapitre 129 Chapitre 130 Chapitre 131 Chapitre 132 Chapitre 133 Chapitre 134 Chapitre 135 Chapitre 136 Chapitre 137 Chapitre 138 Chapitre 139 Chapitre 140 Chapitre 141 Chapitre 142 Chapitre 143 Chapitre 144 Chapitre 145 Chapitre 146 Chapitre 147 Chapitre 148 Chapitre 149 Chapitre 150 Chapitre 151 Chapitre 152 Chapitre 153 Chapitre 154 Chapitre 155 Chapitre 156 Chapitre 157 Chapitre 158 Chapitre 159 Chapitre 160 Chapitre 161 Chapitre 162 Chapitre 163 Chapitre 164 Chapitre 165 Chapitre 166 Chapitre 167 Chapitre 168 Chapitre 169 Chapitre 170 Chapitre 171 Chapitre 172 Chapitre 173 Chapitre 174 Chapitre 175 Chapitre 176 Chapitre 177 Chapitre 178 Chapitre 179 Chapitre 180 Chapitre 181 Chapitre 182 Chapitre 183 Chapitre 184 Chapitre 185 Chapitre 186 Chapitre 187 Chapitre 188 Chapitre 189 Chapitre 190 Chapitre 191 Chapitre 192 Chapitre 193 Chapitre 194 Chapitre 195 Chapitre 196 Chapitre 197 Chapitre 198 Chapitre 199 Chapitre 200 Chapitre 201 Chapitre 202 Chapitre 203 Chapitre 204 Chapitre 205 Chapitre 206 Chapitre 207 Chapitre 208 Chapitre 209 Chapitre 210 Chapitre 211 Chapitre 212 Chapitre 213 Chapitre 214 Chapitre 215 Chapitre 216 Chapitre 217 Chapitre 218 Chapitre 219 Chapitre 220 Chapitre 221 Chapitre 222 Chapitre 223 Chapitre 224 Chapitre 225 Chapitre 226 Chapitre 227 Chapitre 228 Chapitre 229 Chapitre 230 Chapitre 231 Chapitre 232 Chapitre 233 Chapitre 234 Chapitre 235 Chapitre 236 Chapitre 237 Chapitre 238 Chapitre 239 Chapitre 240 Chapitre 241 Chapitre 242 Chapitre 243 Chapitre 244 Chapitre 245 Chapitre 246 Chapitre 247 Chapitre 248 Chapitre 249 Chapitre 250 Chapitre 251 Chapitre 252 Chapitre 253 Chapitre 254 Chapitre 255