Глава 129

Ботнет — это компьютер, зараженный вредоносным ПО хакерами. Эти компьютеры могут быть серверами или обычными бытовыми компьютерами. Как правило, у хакера есть несколько ботнетов, которые он использует либо в качестве плацдармов, либо для атак на другие системы. Поэтому ботнеты также известны как зомби-компьютеры.

Существование ботнетов парадоксально, поскольку каждый ботнет по сути представляет собой компьютер, занимающий сетевой кабель. Поэтому, когда хакер атакует, он приказывает всем своим ботнетам атаковать цель, рассылая спам, чтобы засорить сеть и перегрузить систему цели. Однако для традиционного хакера взлом чужого компьютера по своей сути противоречит принципам хакерства.

Однако без ботнетов возможности отдельного человека в интернете крайне ограничены, и его легко поймать. Поэтому многие недобросовестные хакеры используют различные методы для создания ботнетов. Приобретая ботнеты, они также используют их для получения большей прибыли, например… для кражи паролей пользователей!

Вот так и появился печально известный троянский конь «Серый голубь».

Существует множество вариантов вируса Grey Pigeon. Любой, кто обладает базовыми знаниями программирования, может модифицировать исходный код для создания нового трояна и его распространения.

В то время почти все компьютеры в Китае были заражены трояном Grey Pigeon, превратившись в ботнеты для хакеров. Эти ботнеты не только облегчали атаки хакеров, но и позволяли им красть данные с компьютеров, такие как онлайн-игры и учетные записи QQ, создавая дополнительную ценность для хакеров.

Однако такого рода хакеров уже нельзя называть хакерами.

Теперь, когда хакеры не могут обойтись без ботнетов, это парадоксальное явление наконец-то привело этических хакеров к установлению правила: трояны, полученные из ботнетов, не должны попадать в сеть, а их исходный код не должен быть опубликован для использования злоумышленниками.

Это безобидный троян; он не отслеживает нажатия клавиш, не перехватывает пароли, не причиняет вреда системе и не крадет никакой информации у другой стороны.

Запрещено использовать ботнеты для злонамеренных атак на других пользователей.

Получение прибыли от продажи бройлерных кур запрещено.

Эти принципы, хотя и соответствуют традиционным принципам хакерства, в максимально возможной степени адаптируются к развитию компьютеров.

Потому что хакер без ботнетов не может защитить даже собственную безопасность, тем самым нарушая фундаментальный принцип хакерства: первоочередная задача для хакеров — защита собственной безопасности.

Таким образом, эти правила были опубликованы на основе общих принципов хакинга, что можно рассматривать как способ идти в ногу со временем.

Чжан Цзин сказал: «Если у вас есть сотня ботнетов, вы можете заставить все сто атаковать этот компьютер одновременно. Таким образом, вы сможете гораздо быстрее преодолеть брандмауэр. И вы должны знать, что мой брандмауэр на самом деле не очень надежен, особенно учитывая, что домашние компьютеры имеют такое слабое оборудование. Многие серверы сейчас имеют системы предотвращения DDoS-атак, и все они представляют собой аппаратные брандмауэры 10G или 100G. Для вашего компьютера такая атака — это всего лишь щекотка для кого-то другого».

«Ключ к победе в битве с хакерами — это технологии, оборудование, программное обеспечение и ботнеты!»

Глава 224 основного текста: Собираетесь ловить кур?

Стиль Чэнь Сюй — яростный, безжалостный и властный. Однако даже сильнейшего можно одолеть; сила одного человека в конечном итоге ограничена. Если бы он смог собрать множество «ботнетов», его сила вышла бы на новый уровень. Конечно, если Чэнь Сюй хочет совершенствоваться, ему также необходимо улучшить свои компьютерные навыки, что неизбежно.

Тяжелый меч не имеет лезвия; высокое мастерство кажется легким и непринужденным.

Путь, выбранный Чэнь Сюй, может показаться простым, но ему суждено было заплатить за него более высокую цену. Следует знать, что способность Ян Го рубить деревья деревянным мечом, не ломая его, он освоил после семи лет тренировок в море.

Опытный хакер так прокомментировал атаку Кевина Митника: простая и эффективная. Он использовал все свои компьютерные знания в одном единственном приеме, которому не смог противостоять ни человек, ни оборудование, ни программное обеспечение в мире.

Но самая сильная защита — самая слабая. Нападение Митника было непревзойденным, но его защита была относительно слабой. В конечном итоге Митника захватил японский компьютерный учёный Ицуки Шимомура.

Но Сямынь, или, вернее, Сямынь, обладает непревзойденным щитом! И этот щит поистине не имеет себе равных в мире! Поэтому, сам того не осознавая, он уже избавил Чэнь Сюй от всех забот.

Конечно, некоторые сожалеют, что SMMH не появился на несколько лет раньше. Тогда Митник и SMMH могли бы столкнуться, и мы бы узнали, кто сильнее — копье или щит.

Ха, это всего лишь выдача желаемого за действительное со стороны этих хакеров. Кевин Митник не прикасался к компьютеру уже много лет. Следует помнить, что в эту эпоху стремительного развития компьютерных технологий Митник, который не прикасался к компьютеру годами и, возможно, никогда больше не сможет этого сделать, может лишь с грустью попрощаться со своей карьерой в этой сфере. И что еще важнее, оборонительные возможности Сяомина на восемьдесят лет опережают все остальные!

Это невероятно пугающая цифра, представляющая собой непреодолимую пропасть. В этом мире, в эту эпоху, никто не сможет доставить Чэнь Сюй никаких проблем.

Поэтому сейчас Чэнь Сюй нужно лишь усердно работать. Стремиться стать сильнейшим копьём в мире… Ему вообще не нужно защищаться!

Чэнь Сюй посмотрел на Чжань Цзина: «Тогда что, по-твоему, мне следует делать? Пойти ловить цыплят?»

«Захват цыплят» означает захват или использование скомпрометированных компьютеров. Хотя Чэнь Сюй не занимался непосредственным использованием скомпрометированных компьютеров, он был знаком с этим термином и используемыми методами. Фактически, предыдущий вирус «Beacon Fire» в некотором смысле также был разновидностью скомпрометированного трояна. Компьютеры, управляемые им, могли использоваться в качестве скомпрометированных компьютеров. Без Чэнь Сюя любой, кто вступил бы в конфликт с X, скорее всего, столкнулся бы с немедленными глобальными кибератаками!

«Вам не нужно много ботнетов. Опытный хакер может иметь тысячу, и этого уже достаточно. В конце концов, антивирусное программное обеспечение сегодня настолько продвинуто, что ботнеты получить непросто», — продолжил Чжан Цзин. «Количество ботнетов — это одно из требований, но качество еще важнее. Скорость сети должна быть высокой, скорость работы машин — высокой, а время работы в сети — продолжительным. В противном случае вы обнаружите, что при поиске ботнетов многие из захваченных вами даже не включены. Следует знать, что многие хакерские войны происходят ночью, и лучше всего выбрать определенную группу в качестве ботнетов, например, высокопроизводительную серверную комнату. Таким образом, качество ботнетов будет очень высоким».

Увидев, как бегло она говорит, Чэнь Сюй не удержался и спросил: «Эм, Чжань Цзин, сколько у вас „мясных цыплят“?»

Чжан Цзин слегка улыбнулась, уклоняясь от вопроса. Она продолжила: «Иногда возникает странная ситуация, когда вы и ваш противник используете одну и ту же партию взломанных компьютеров. Чтобы этого избежать, необходимо регулярно сканировать взломанные компьютеры на наличие вирусов, оставляя только свои собственные бэкдоры и удаляя трояны других людей. Такая борьба за взломанные компьютеры — обычное явление среди хакеров».

Чэнь Сюй и остальные невольно покрылись холодным потом. Они никак не ожидали, что такое произойдёт.

Чжан Цзин слабо улыбнулась и покачала головой: «На самом деле, это очень утомительная работа. Поэтому я не рекомендую вам заводить слишком много ботнетов. Как и мне, мне приходится каждый месяц проводить полную проверку своих ботнетов на вирусы. Это как воспитание детей. Очень утомительно».

Все рассмеялись; все присутствующие были компьютерными экспертами… Гао Сяоцзе на мгновение проигнорировал их… он понимал слова Чжань Цзина. На самом деле, сам ботнет не обязательно должен быть таким сложным, проблема заключалась в том, что для получения высококачественного ботнета такой уровень сложности был необходим.

Некоторые пользователи умеют только играть в игры и общаться в чате на компьютере. Они ничего не знают о безопасности, поэтому их компьютеры полны вирусов... Всего одна проверка антивирусным программным обеспечением покажет как минимум четыре цифры.

Поэтому такие компьютеры часто превращаются в «зомби-компьютеры» или ботнеты, используемые одним, несколькими или даже десятками хакеров.

Однако качество этих ботнетов действительно очень низкое. Они содержат так много вирусов, что не могут работать быстро, а некоторые из этих вирусов могут даже заразить самих хакеров через сетевые соединения.

Ха. Такие ботнеты. Опытные хакеры даже не стали бы их использовать. Только некоторым обычным хакерам это не особо важно. Потому что для хакеров ботнеты — это как оружие. А оружие должно быть отполировано до совершенства, на что обычные хакеры не обращают внимания. И некоторые люди, которых даже нельзя назвать хакерами, тоже используют эти ботнеты для заработка.

Например, когда произошла вспышка троянского коня «Серый голубь», многие люди напрямую продавали бройлерных кур, причём каждая курица стоила от 3 до 5 юаней. Некоторые, кто ловил много кур, могли вылавливать по тысяче в день, что было невероятно выгодно!

«А как же мы?» — с тревогой спросил Чжун Цзиюй У Юаня.

«Вы, ребята, отличаетесь от Чэнь Сюй, и я объясню это вам подробнее позже. Кроме того, включая Чэнь Сюй, многие из вас недостаточно хорошо разбираются в деталях. Но стиль Чэнь Сюй есть; его наступательный подход может компенсировать его недостатки в деталях. Однако вам двоим нужно хорошенько подумать над этим. Я обсужу это с вами отдельно позже. Хе-хе, Сяоцзе, не делай такое кислое лицо. Смотри, я читал кое-что из этой книги по китайскому языку, и она кажется довольно хорошей. Она очень подходит для новичка, такого как ты. Поэтому после этого хакерского конкурса пока не смотри на ассемблер и C++; сначала сосредоточься на китайском языке. Создание прочного фундамента — это самое важное».

Гао Сяоцзе выглядела расстроенной. Значит ли это, что вся её упорная работа за последние шесть месяцев была напрасной?

Затем она сердито посмотрела на Чэнь Сюй, ткнув его пальцем: «Ты! Ты! Ты такой неверный! Когда это босс SMMH передал тебе этот секретный учебник китайского языка? Ты даже не достал его! Фу, ты такой неверный! Давай поедим! Угости нас ужином!»

Чэнь Сюй неловко почесал затылок и сказал, что его босс не хотел, чтобы он распространял эту информацию, но он не мог ему ослушаться. Это произошло уже после того, как он закончил работу над игрой «Легенда о Цзинь Юне».

Гао Сяоцзе сердито надула губы, но Чэнь Сюй проигнорировал её, зная, что она родилась в год Собаки. Она немного поворчала, а затем сама успокоилась.

"Значит, я собираюсь прямо сейчас ловить кур?"

Чжан Цзин сказал: «Не только тебе, У Юаню и Чжун Цзию, вам тоже нужно идти. Чэнь Сюй, за три дня тебе нужно 1000 бройлерных цыплят, а У Юаню и Чжун Цзию нужно всего по 500».

"Тысяча?!"

Пятьсот?!

Чжан Цзин посмотрел на них и спокойно улыбнулся: «Мы ничего не можем с этим поделать. Соревнования хакеров уже не за горами. После захвата ботнета вам нужно будет попрактиковаться в управлении им, написании программ для его управления, удалении вирусов и установке на него программного обеспечения. Все это очень хлопотно. У нас осталось мало времени».

«Но поймать тысячу цыплят за три дня…» — у Чэнь Сюй немного закружилась голова.

Как мы можем заразиться? Стоит ли нам самим создавать вирус и распространять его?

Мы не знаем, была ли пойманная нами курица хорошей или плохой!

Куры, которые так легко отравляются, определенно не годятся! Это как с бездомными собаками, которые могут есть все, что захотят, на улице, но дрессированные собаки даже не взглянут на аппетитно пахнущую кость на дороге. Поймать тысячу бройлерных кур — не проблема, но поймать тысячу высококачественных бройлерных кур — огромная проблема!

С чего начать?

Как уже упоминалось, Чэнь Сюй — очень трудолюбивый молодой человек. Столкнувшись с проблемой, он обычно не думает о том, как её избежать, а скорее о том, как её решить. Такой характер действительно заслуживает похвалы.

Заметив, что Чэнь Сюй погружен в размышления, Чжань Цзин слегка улыбнулся: «Хорошие ботнеты, как правило, предназначены для высококлассных пользователей. Но если вам нужен ботнет, работающий круглосуточно или большую часть времени, вы не можете выбирать компании, где есть только работа с 9 до 5. Если вы выберете их, у вас будут большие проблемы, если вы столкнетесь с врагами ночью».

«Но трудно найти компьютеры, которые всегда включены. Или, может быть, я найду несколько в Китае и несколько в США? Разделим их по часовым поясам, тогда я смогу гарантировать, что у меня всегда будут ботнеты!»

Чжан Цзин улыбнулся: «Это хороший метод; многие так и делают. Так что вы можете начать с каких-нибудь IT-компаний в Великобритании. Нет, нет, нет, США не подойдут. Потому что хакерский конкурс должен начаться в 19:00, к этому времени большинство китайских компаний уже закрыты. В 19:00 по американскому времени сейчас только 6:30 утра по восточному времени, так что они еще не начали работу. Что касается западного побережья США и горных регионов, то там еще раньше. И когда в 19:00 по пекинскому времени, в 11:00 по лондонскому, и люди еще не закрылись. Даже во время обеденного перерыва компьютеры все еще работают. Или вы могли бы взломать какие-нибудь софтверные компании в Бразилии; когда в 19:00 по американскому времени, в 8:00 утра по бразильскому. Это может быть немного рановато, так что вам придется решить. Я все еще предлагаю Лондон, или даже более поздние места, такие как Нью-Дели, Москва или Каир. Но вы должны знать, что некоторые британские компании являются легкими мишенями, потому что Их навыки хакерства действительно очень слабы. Если вы взломаете Москву, вы можете предупредить российских военных и гражданских хакеров… Вам следует знать, что самые мощные гражданские хакеры в мире не из США, а из России.

Чэнь Сюй тоже слышал о российских хакерах. Ну, если выразиться неуважительно, или, скорее, очень уважительно... это были полные сумасшедшие!

Рассмотрим классический пример.

25 октября 2011 года компания Microsoft выпустила известную операционную систему Windows XP.

Эта система, несомненно, знакома всем, поскольку это невероятно классическая операционная система. Ее срок службы составлял более десяти лет, а то и дольше. Более поздняя операционная система Windows Vista обычно считается уступающей XP. А когда в 2009 году вышла Windows 7, ее операционная система еще была неизвестна.

В то время Microsoft возлагала большие надежды на эту операционную систему, и, конечно же, они знали, что главным врагом Microsoft является пиратство.

Компания Microsoft понесла огромные убытки из-за пиратства. Во-первых, несколько лет назад Microsoft попыталась выйти на китайский рынок с Windows 95, осознавая её огромный потенциал. Однако важно помнить, что Windows 95 была выпущена по цене 1995 юаней!

В то время немногие могли позволить себе эту операционную систему!

Однако Windows добилась огромного успеха в Китае, но причиной этого успеха была не Microsoft, а пиратство.

В то время по всей Китаю соотношение использования пиратского и легального программного обеспечения составляло почти один случай на десять миллионов. Только на одном из десяти тысяч или десяти тысяч компьютеров могла быть установлена лицензионная операционная система… На самом деле, это была тайная политика правительства, направленная на содействие распространению пиратского программного обеспечения. Или, скорее, они не возражали против этого… и этого было достаточно.

После выхода Windows 95 компания Microsoft фактически унифицировала основную операционную систему по всему миру, что сделало её внедрение в Китае неизбежным. Однако китайское правительство не позволило американцам приехать в Китай, страну с относительно слаборазвитой экономикой в то время, и лишить её прибыли. Вспомните, сколько стоили 2000 юаней в материковом Китае в 1995 году? Тогда государственный служащий в среднем городе зарабатывал меньше 1000 юаней в месяц!

После сокрушительного поражения в Китае компания Microsoft извлекла урок и приняла множество мер предосторожности для предотвращения пиратства при подготовке к выпуску XP, новаторского продукта.

В то время представитель Microsoft уверенно заявил: XP не будет пиратски распространяться!

Однако 24 октября 2001 года, за день до официального релиза Microsoft XP, на нескольких российских сайтах уже предлагались для скачивания полностью взломанные версии операционной системы Windows XP…

Эту взломанную версию ласково называют «русской взломанной версией».

Это была первая взломанная версия Windows XP, и многие последующие версии, такие как Tomato Garden, были созданы на её основе. Ещё более похвально в российских хакерах то, что они нацелились на Microsoft не ради личной выгоды. Хотя такой подход не заслуживает одобрения, ни в одной из взломанных российских версий XP не было обнаружено бэкдоров.

Некоторые люди, выпуская популярное программное обеспечение, подобное этому, любят внедрять трояны или даже бэкдоры. Это особенно характерно для операционных систем; например, взломанная версия Tomato Garden содержит серьёзный бэкдор. Он был оставлен намеренно! Эта программа-бэкдор отсутствовала в подлинной версии XP; она была добавлена кем-то позже.

Это привело к тому, что компания Tomato Garden немедленно подверглась критике в отрасли, и ее репутация была разрушена.

Этот шаг российских хакеров настолько взбесил сотрудников Microsoft, что они чуть не начали рвать кровью!

Как такое возможно? Как они могли выпустить пиратскую копию раньше, чем вышла наша?! Пиратские копии выходят быстрее официальных?! Как такое возможно?!

Последующие расследования выявили, что несколько крупных российских хакерских групп объединились, чтобы открыть бэкдор на внутренних серверах Microsoft. Затем они тайно скачивали Windows XP со скоростью 20 КБ в час в течение целого месяца! Используя этот невероятно трудоемкий метод, им удалось загрузить полную внутреннюю версию Windows XP, успешно взломать её и выпустить за день до официального релиза Microsoft — всё это для того, чтобы нанести Microsoft серьёзный удар!

Это был сокрушительный удар. Я слышал, что Билл Гейтс был так зол, что его чуть не госпитализировали. В итоге Microsoft начала масштабную чистку, уволив сразу нескольких высокопоставленных руководителей и сотрудников службы безопасности.

Благодаря этой операции российские хакеры прославились на весь мир!

Фрэнк Венден, эксперт по безопасности из британской консалтинговой компании в сфере технологической безопасности, прокомментировал действия российских хакеров: «Российские хакеры способны на невероятные вещи, используя довольно ограниченное оборудование. Они очень умны и всегда отлично скрывают свои следы. Более того, российские хакеры обладают превосходными навыками программирования. Они не похожи на так называемых хакеров в США или где-либо еще, которые просто скачивают программу из интернета, не понимая, что делают. Эти русские явно знают, что собираются делать».

Особенно петербургские хакеры. Эти ребята способны на всё.

В октябре того года они взломали Microsoft; в 1999 году были парализованы многочисленные веб-сайты НАТО и правительства США в знак протеста против военных действий США против Югославии… Санкт-Петербургские хакеры могли использовать обычный компьютер и телефонную линию, чтобы снять деньги со счета в Citibank и даже взломать компьютерные системы Пентагона! …Вот насколько они ужасны!

Однако российские хакеры имеют хорошую репутацию; они высококвалифицированные специалисты, обладают солидным послужным списком и редко терпят неудачу в выполнении задач. Более того, эти ребята в основном бродят по интернету как «кибер-наёмники», и люди постоянно ищут их услуги. У них тысячи компьютерных гениев, работающих в компьютерных компаниях в США и многих европейских странах. Поэтому в онлайн-хакерских кругах ходит слух, что есть два типа хакеров, с которыми никогда не стоит связываться: во-первых, еврейские хакерские организации, потому что евреи очень богаты, контролируя треть богатства Америки! Евреи также очень умны, и, что самое важное, они очень сплочены! Если вы не Гитлер, не связывайтесь с евреями!

Во-вторых, никогда не провоцируйте этих русских безумцев! Это кучка бесстыжих и безрассудных животных!

Поэтому, после некоторых раздумий, Чэнь Сюй, придерживаясь принципа выбора самого простого варианта, временно выбрал Лондон и Рио-де-Жанейро, Бразилия.

Глава 225. Наведение на цель.

Район вдоль автомагистрали M4 к западу от Лондона до Западного Уэльса известен как «коридор M4» или «Кремниевая долина Великобритании». Это сердце британской ИТ-индустрии и место расположения многих крупных технологических компаний, включая транснациональные корпорации, такие как Intel, Microsoft и HP. В частности, в Беркшире и долине Темзы сосредоточено почти 40 процентов британских технологических гигантов.

Именно здесь Чэнь Сюй готовился «ловить цыплят».

В ту ночь Чэнь Сюй отправился в Лондон «ловить кур»... Конечно, это не значит, что его люди поехали туда, а скорее, что он использовал интернет для поиска целей в Лондоне. Он искал IP-адреса с наибольшим количеством подключенных к ним компьютеров, а затем начал фильтровать свои цели.

Отсортировав по номерам, Чэнь Сюй увидел, что один IP-адрес принадлежит более чем 30 000 поддоменам. Хм, если бы он смог взломать их все одновременно, он бы разбогател. Однако, взглянув на реальный адрес этого IP-адреса, Чэнь Сюй тут же отбросил эту идею… Черт, это же адрес MI5 и подчиненных ей агентств при парламенте, а также Британского центра компьютерной безопасности!

Если Чэнь Сюй осмелится туда отправиться, разве он не навлечёт на себя смерть?!

Хм, давайте пролистаем дальше. Этот вариант неплох, с восемью тысячами поддоменов... Но Чен Сюй снова потерпел поражение, увидев название: Cambridge University Computer Research Centre.

Ах! Вы должны понять, Чэнь Сюй больше не SMMH! Он всего лишь обычный хакер с определённым уровнем навыков. Как он посмел связываться с кем-то в таком месте?! Наконец, Чэнь Сюй направил свой взор на коридор M4.

⚙️
Стиль чтения

Размер шрифта

18

Ширина страницы

800
1000
1280

Тема чтения

Список глав ×
Глава 1 Глава 2 Глава 3 Глава 4 Глава 5 Глава 6 Глава 7 Глава 8 Глава 9 Глава 10 Глава 11 Глава 12 Глава 13 Глава 14 Глава 15 Глава 16 Глава 17 Глава 18 Глава 19 Глава 20 Глава 21 Глава 22 Глава 23 Глава 24 Глава 25 Глава 26 Глава 27 Глава 28 Глава 29 Глава 30 Глава 31 Глава 32 Глава 33 Глава 34 Глава 35 Глава 36 Глава 37 Глава 38 Глава 39 Глава 40 Глава 41 Глава 42 Глава 43 Глава 44 Глава 45 Глава 46 Глава 47 Глава 48 Глава 49 Глава 50 Глава 51 Глава 52 Глава 53 Глава 54 Глава 55 Глава 56 Глава 57 Глава 58 Глава 59 Глава 60 Глава 61 Глава 62 Глава 63 Глава 64 Глава 65 Глава 66 Глава 67 Глава 68 Глава 69 Глава 70 Глава 71 Глава 72 Глава 73 Глава 74 Глава 75 Глава 76 Глава 77 Глава 78 Глава 79 Глава 80 Глава 81 Глава 82 Глава 83 Глава 84 Глава 85 Глава 86 Глава 87 Глава 88 Глава 89 Глава 90 Глава 91 Глава 92 Глава 93 Глава 94 Глава 95 Глава 96 Глава 97 Глава 98 Глава 99 Глава 100 Глава 101 Глава 102 Глава 103 Глава 104 Глава 105 Глава 106 Глава 107 Глава 108 Глава 109 Глава 110 Глава 111 Глава 112 Глава 113 Глава 114 Глава 115 Глава 116 Глава 117 Глава 118 Глава 119 Глава 120 Глава 121 Глава 122 Глава 123 Глава 124 Глава 125 Глава 126 Глава 127 Глава 128 Глава 129 Глава 130 Глава 131 Глава 132 Глава 133 Глава 134 Глава 135 Глава 136 Глава 137 Глава 138 Глава 139 Глава 140 Глава 141 Глава 142 Глава 143 Глава 144 Глава 145 Глава 146 Глава 147 Глава 148 Глава 149 Глава 150 Глава 151 Глава 152 Глава 153 Глава 154 Глава 155 Глава 156 Глава 157 Глава 158 Глава 159 Глава 160 Глава 161 Глава 162 Глава 163 Глава 164 Глава 165 Глава 166 Глава 167 Глава 168 Глава 169 Глава 170 Глава 171 Глава 172 Глава 173 Глава 174 Глава 175 Глава 176 Глава 177 Глава 178 Глава 179 Глава 180 Глава 181 Глава 182 Глава 183 Глава 184 Глава 185 Глава 186 Глава 187 Глава 188 Глава 189 Глава 190 Глава 191 Глава 192 Глава 193 Глава 194 Глава 195 Глава 196 Глава 197 Глава 198 Глава 199 Глава 200 Глава 201 Глава 202 Глава 203 Глава 204 Глава 205 Глава 206 Глава 207 Глава 208 Глава 209 Глава 210 Глава 211 Глава 212 Глава 213 Глава 214 Глава 215 Глава 216 Глава 217 Глава 218 Глава 219 Глава 220 Глава 221 Глава 222 Глава 223 Глава 224 Глава 225 Глава 226 Глава 227 Глава 228 Глава 229 Глава 230 Глава 231 Глава 232 Глава 233 Глава 234 Глава 235 Глава 236 Глава 237 Глава 238 Глава 239 Глава 240 Глава 241 Глава 242 Глава 243 Глава 244 Глава 245 Глава 246 Глава 247 Глава 248 Глава 249 Глава 250 Глава 251 Глава 252 Глава 253 Глава 254 Глава 255