Løs kode24s kodekrim hver dag hele påska!

En hacker truer med å lekke e-poster fra Porsgrunn Rådhus, hver dag hele påska. Stopp han, og vinn kodekopper! 🐤

Du husker sikkert Toms Hosting.

Porsgrunn tredje beste hostingtjeneste gjorde at vi måtte be om lesernes hjelp for å i det hele tatt få kode24.no på lufta, og dere måtte knekke passordene til serveren vår hver dag gjennom hele jula.

Dette begynner å bli pinlig, men vi må be om hjelpen deres nok en gang. For Tom Zachariassen slår til igjen.

Velkommen til kode24s kodekrim - sponsa av Accenture!

tldr; gå til porsgrunn.exposed, finn passordet på porsgrunn.zone, logg deg inn i terminalen over, skriv "troll", vinn kodekopper. Klarer du i tillegg å løse mysteriet om hvem hackeren er, kan du vinne hovedpremien! 💪

Toms Hosting - vår evinnelige kilde til utømmelige problemer.
Toms Hosting - vår evinnelige kilde til utømmelige problemer. Vis mer

Hva er greia? 🤔

Vi fikk nettopp denne eposten fra Tom:

«GUTTÆR, DET ER KRISE!! :(

SOM DERE VEIT FIKK JEG NETTOPP PORSGRUNNS NYE NETTSTED, PORSGRUNN.ZONE OPPÅ LUFTA. MEN EI BEITE ETTERPÅ FIKK JEG BESKJED FRA HÆKKERN "STORE TZ" OM HAN HADDE HÆKKA HELE DRITEN!!!

IKKE NOK MED DET: NÅ TRUER HAN MED Å LEKKE EPOSTÆR FRA RÅDHUSET PÅ NETTSIDA PORSGRUNN.EXPOSED. EPOSTÆR *JEG* HAR ANSVARET FOR, SOM SYSADMIN FOR HELE SERVEREN! DETTA SETTER BÅDE MEG OG PORSGRUNN I ET DÅRLIG LYS :'(

HAN SKRIVER PÅ SIDA AT HAN HAR HACKA HINT INN PÅ PORSGRUNN.ZONE SOM KAN STOPPE HAN PÅ, MEN JEG ER JO PÅ PÅSKEFERIE!! GIDDER DERE HJÆLPE MEG?? PLIIIIS?

JEG HAR FÅTT SATT OPP EN PROXY INN TIL KOMMUNEN GJENNOM ACCENTURE SINE LØSNINGÆR, OG MED DEN, PORSGRUNN.ZONE OG PORSGRUNN.EXPOSED SKAL DET GÅ AN Å STOPPE HAN ASSA.

PS: KOMMUNEN KREVER Å FÅ VITE *HVEM* HÆKKERN ER, MED BEVIS. JEG HAKKE PEILING. PLIS FINN UT, OG SEND MEG PÅ TOM@TOMSHOSTING.NO.

TNX, LØKKE TE, VI SNAKKAST!»

Hackeren har satt opp sida porsgrunn.exposed, hvor epostene visstnok skal lekkes. Med mindre du stopper han, da.
Hackeren har satt opp sida porsgrunn.exposed, hvor epostene visstnok skal lekkes. Med mindre du stopper han, da. Vis mer

Hvordan fungerer dette? 🕵️

OK, her er greia: En hacker på porsgrunn.exposed truer med å lekke eposter fra serveren til Porsgrunn rådhus. Men han utfordrer andre hackere til å stoppe han, gjennom å finne hintene han har hacka inn på porsgrunn.zone. Og Tom trenger din hjelp - for kode24 skal også på påskeferie.

Så her er løsningen:

  1. Gå til porsgrunn.exposed hver dag hele påskeuka, mandag til andre påskedag, for å sjekke hvilken kommuneansatt hackeren skal lekke epostene til neste dag. Der får du også et hint om hvor hackeren har gjemt passordet på porsgrunn.zone.
  2. Gå til porsgrunn.zone for å finne den riktige sida med dagens passord, og faktisk finne passordet. Vi tipper det varierer nøyaktig hvordan. Brukernavnene til de rådhusansatte skal også ligge et sted der inne.
  3. Koble deg til rådhus-serveren gjennom proxyen fra Accenture, øverst i artikkelen, og logg deg inn som brukeren som skal hackes. Herfra kan du kjøre "TROLL"-kommandoen for å stenge hackeren ute. Du finner også terminalen på paaske2019.kode24.no. (Vi gjør oppmerksom på at vi loggfører innloggingsforsøkene og kommandoene du skriver inn, selvfølgelig helt anonymt.)
  4. Vi tipper du kan lese epostene der inne, også, om du ikke har noe respekt for andres privatliv. Eventuelt at du vil løse selve mysteriet.

For kodekrimmen stopper ikke her.

Porsgrunn.zone skulle være en trivelig side for porsgrunnsfolk. Nå er den hacka, og brukes av porsgrunn.exposed-hackeren til å gi andre hackere en mulighet til å stoppe han.
Porsgrunn.zone skulle være en trivelig side for porsgrunnsfolk. Nå er den hacka, og brukes av porsgrunn.exposed-hackeren til å gi andre hackere en mulighet til å stoppe han. Vis mer

Hva er mysteriet? 🔎

Tom har også blitt bedt om å finne ut hvem hackeren faktisk er. Det er et vaskeekte påskemysterie, med andre ord. Men dette har vi ikke peiling på hvordan du skal klare, må vi innrømme.

Vi antar dog at han eller hun sikkert er omtalt på den fyldige porsgrunn.zone-sida et sted. Og det vil sikkert være spor etter hen i epostene som skal lekkes, også, om du leser dem. Noe vi selvfølgelig ikke kan oppfordre deg til.

Uansett: Du må finne en måte å bevise at du har klart å finne hackerens virkelige, fulle navn, og sende det til tom@tomshosting.no, sammen med brukernavnet ditt. Har du rett, og har klart alle oppgavene, er du med i hovedtrekningen.

Du kan vinne et Vortex Race 3, med Cherry MX Brown-brytere, om du klarer å løse selve kodekrimmen. Dette er forøvrig Ole Petters TREDJE kjøp av det samme tastaturet. 📸: Ole Petter Baugerød Stokke
Du kan vinne et Vortex Race 3, med Cherry MX Brown-brytere, om du klarer å løse selve kodekrimmen. Dette er forøvrig Ole Petters TREDJE kjøp av det samme tastaturet. 📸: Ole Petter Baugerød Stokke Vis mer

Hva får jeg for dette? 🤑

Vi skal selvfølgelig lønne deg for strevet! Tom har ikke midler til sånt, men det har vi, med Accenture som sponsor, og det hele.

Her er den; kodekopp versjon 2.0. Nå i oransje! 📸: Ole Petter Baugerød Stokke
Her er den; kodekopp versjon 2.0. Nå i oransje! 📸: Ole Petter Baugerød Stokke Vis mer
  • Daglige premier: Proxyen Accenture har satt opp for oss til rådhus-serveren lar deg lage en brukerkonto. Så de brukerne du redder fra å bli lekka, blir loggført på kontoen din. Alle som klarer å redde en bruker er med i trekningen av splitter nye kodekopper! Trekningen av de fleste vil skje etter påskeuka.
  • Hovedpremien: Klarer du å løse det overhengende mysteriet, altså ved å avsløre hvem hackeren virkelig er, sender du bevis til tom@tomshosting.no, sammen med brukernavnet ditt. Har du rett, og har løst alle oppgavene, er du med i trekningen av vårt favoritt-mekaniske tastatur akkurat nå: Vortex Race 3, med Cherry MX Brown-brytere, til en verdi på nette 1.600 kroner! Trekningen skjer etter påskeuka.

Så kjør på! Knekk kodene! Løs mysteriet! Og god påske!