41f6c62e558e0a09شمس الروايات76e1a2862ec2ff75eadb3afcb13f40fa

-الفصل الخامس: الاختبار والاكتشاف

e300a9760c65e1a5شمس الروايات02a3da6aebf0d509ace99027d0ac7ab3

بدأ البرنامج باختبار كل استغلال يمكن استخدامه لاختراق دفاعات نظام الجامعة وكان جدار الحماية مثل التوفو وكأنه غير موجود على الإطلاق.

b5ceac77b7cb9e08شمس الروايات16f70b0294b1050d48f2a684f88b7c42

وبينما استثمرت الجامعة مبلغًا ضخمًا من المال من أجل أمن نظامها، بدا الأمر في نظر برنامج آرون وكأنه طفل يقاتل ضد دبابة.

4d3dcfdf8b1f56daشمس الروايات8c236f222b345465101a6d437163fd9e

لقد مزقته بالتفصيل كل نقطة ضعف وكيف يمكن استغلالها إلى مستوى يمكن حتى للمبرمج المبتدئ استغلال النظام.

7f5ef5bba7bf63d4شمس الروايات87a764651026b95b4da20c1a67996599

عندما مرت الساعة السابعة منذ أن بدأ النظام بالمرور عبر نظام الجامعة، كان لا يزال مستمرًا في إدراج المزيد والمزيد من نقاط الضعف.

5ae1b00cc3c1b7faشمس الروايات7bafd0b52f652e1fc58e959f1d568b33

هناك عدة أسباب وراء استغراق وقت طويل جدًا لإكماله.

f66e9d7a156b354dشمس الرواياتeefa621bcbfcf4e225e74b487d2dbe83

الأول هو أن جهاز الكمبيوتر الخاص بي كان رخيصًا لأن عائلتي لم تكن قادرة على شراء جهاز أكثر تكلفة دون ترك فجوة في مواردنا المالية.

270fd04cc83a445bشمس الرواياتccfaf525e9a9e97b891b7e64b4aa5ab2

حاليًا جهاز الكمبيوتر الرخيص الخاص بي قادر على طهي عجة البيض من الحرارة. اضطررت إلى إنشاء نظام تبريد مرتجل باستخدام مروحة منزلية.

c04b944dae042b1aشمس الرواياتa6d0cf876da9d10b0ff613e834b09dc2

والثاني لأن البرنامج تم تنفيذه في عام 2100 الميلادي. هذا يعني أنه كان لديه قائمة تجميعية لنقاط الضعف من السنوات السابقة واللاحقة لذلك، ولكن لأنه خلال تلك الفترة كانت نقاط الضعف هذه معروفة للجميع تقريبًا لذا تمت إزالتها أثناء مرحلة التطوير. لكن بما أنه موجود قبل ذلك بسنوات في هذا الكون فهذا يعني أن معظمها لم يتم اكتشافه حتى. وهذا يعني أن البرنامج كان يعثر على كمية كبيرة منها. وهذا أيضًا هو السبب وراء طهي جهاز الكمبيوتر الخاص به.

ee16b435fe3d8cadشمس الروايات8cff4f66a7f896e6087669b063041363

وفي اليوم الثالث بعد أن بدأ النظام في فحص نقاط الضعف في نظام الجامعة أنهى مهمته وبدأ في كتابة التقرير الكامل عن كيفية استغلالها في استغلال النظام وكيفية حلها.

3c3705cad4590375شمس الروايات678148686dbd6eb57dfa8880ba06d687

ولكن نظرًا لأن أوجه القصور في النظام كانت تعتبر أيضًا من نقاط ضعف النظام، فقد أدرجها أيضًا وكيفية حلها، مما أعطاه الأمل في كيفية استخدام البرنامج أيضًا لتحسين برامج الأشخاص الآخرين مقابل المال. لكن عليه أولاً أن يعرف من كان عازماً على جعل حياته جحيماً.

863f47137808261aشمس الروايات666509f53f81f735d257ac7459bafb11

كانت وثيقة PDF النهائية عبارة عن 1200 صفحة وكان ما يقرب من 400 صفحة منها تدور حول نقاط الضعف وكيفية استغلالها بالتفصيل حول كيفية القيام بذلك.

5146c372731245aaشمس الروايات7aa75e778bcabc3e33c5bbacb8d16736

وكان الباقي يدور حول التحسين وكيفية حل 400 صفحة من نقاط الضعف.

7065e6c3f9e62fedشمس الرواياتff6f75e429f948660cc1a0a78bf6154f

لذلك، أخذ وقته في قراءة الوثيقة بأكملها وكان يستمتع بكل ثانية منه لأنه علم أنه بعد أن تعلم كل شيء عنها وقام بتنفيذها، سيكون قادرًا على معرفة من كان يعبث بحياته.

f8f80267de0342e0شمس الروايات0dee6fc8a74fad043d8ad49b71a79ee5

استغرق الأمر منه 5 ساعات لإنهاء قراءة الوثيقة كاملة واستيعاب كل ما فيها.

015b7d33f1add401شمس الروايات312ba975de7ba83134a84ed04d61b8c2

….

8d8ece9e6fe0421cشمس الرواياتc386804b9d98f885f1ebcf0ce4696649

إليك درس إذا كنت تريد اختراق شيء ما، فهناك 5 خطوات عليك اتباعهاwindow.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

d2947c7cebd5415fشمس الروايات9ba5d21fe7c74b2d7fe3427041d94a99

الخطوة الأولى هي الاستطلاع. في هذه الخطوة كل ما عليك فعله هو جمع معلومات حول الهدف. وقد يتضمن ذلك تحديد الهدف، ومعرفة نطاق عنوان IP الخاص بالهدف، والشبكة، وسجلات DNS.

abb5c6df1f86f032شمس الروايات0be3a0c9cf756ba4ca93955fa72c4747

الخطوة الثانية هي المسح. تتضمن هذه المرحلة استخدام أدوات مثل برامج الاتصال، وماسحات المنافذ، ومخططات الشبكة، والكنسات، وماسحات الثغرات الأمنية لمسح البيانات.

e0396d44db0ffc58شمس الروايات910d6ccb5ea96a4d41a45449dcaeddb1

الخطوة الثالثة هي الوصول. في هذه المرحلة، يقوم المتسلل بتصميم مخطط شبكة الهدف بمساعدة البيانات التي تم جمعها خلال المرحلة 1 والمرحلة 2. وقد انتهى المتسلل من تعداد الشبكة ومسحها ضوئيًا ويقرر الآن أن لديه بعض الخيارات للوصول إلى الشبكة. شبكة.

d20ecac5395097f5شمس الرواياتdf7709c3e0fe9a4748ed7d20afc83c38

الخطوة الرابعة هي الحفاظ على الوصول. بمجرد حصول المتسلل على حق الوصول، فإنه يريد الاحتفاظ بهذا الوصول للاستغلال والهجمات المستقبلية. بمجرد أن يمتلك المتسلل النظام، يمكنه استخدامه كقاعدة لشن هجمات إضافية.

f7941e361ce15509شمس الروايات135cfe832e867d261f78d8c470088e3d

الخطوة الخامسة والأخيرة هي مسح المسارات. بمجرد الحصول على الوصول وتصعيد الامتيازات، يسعى المتسلل إلى إخفاء مساراته. يتضمن ذلك مسح رسائل البريد الإلكتروني المرسلة، ومسح سجلات الخادم، والملفات المؤقتة، وما إلى ذلك. وسيبحث المتسلل أيضًا عن مؤشرات لمزود البريد الإلكتروني لتنبيه المستخدم أو عمليات تسجيل دخول غير مصرح بها محتملة ضمن حسابه.

7c83ca6507f325d8شمس الروايات78f2bc30d2ace83cc2f3280b83d7c012

ولكن بما أن برنامج آرونس قد قام بمعظم الأجزاء فهو يحتاج فقط إلى القيام بخطوة واحدة، الخطوة الثالثة، أما بالنسبة للخطوات 4 و5 فهو لا يحتاج إلى القيام بها لأن الطريقة التي سيحصل بها على الوصول لن تترك وراءه أي شيء. كان هذا أفضل هجوم استخدمه برنامجه من بين العديد من البرامج الأخرى عندما كان يختبر ضعف أنظمة الجامعة.

dad63adfb408a56eشمس الروايات8fbc33a2bb6f9d634e0be92fa2f3c27e

…..

3de27f1867734fc8شمس الرواياتbc28b0c4e15572835101ccc02eec8280

وشوهد آرون وهو جالس أمام جهاز الكمبيوتر الخاص به وهو يرتجف من الغضب. إذا نظرت إلى ما كان يقرأه، ستجد أنه كان يقرأ رسائل البريد الإلكتروني من البروفيسور إيلي يهودا روتم روتشيلد إلى أحد أعضاء اللجنة التأديبية.

ec1f14b1d9d3f05dشمس الرواياتf0636834036c130705cb81462537e4a7

البريد الإلكتروني الآخر كان من نفس الأستاذ إلى شخص ما في قسم المنح الدراسية، والله هل هم حمقى للاحتفاظ بالمعلومات باستخدام البريد الإلكتروني المقدم من المدارس.

2aa064b09fc70c14شمس الروايات5b8232d21d62a99ae29f8cf4142e19e3

[

972faf48c24f2d0bشمس الرواياتb637fff370bd7f14bf4b2ff7277c892d

الموضوع: طلب جلسة تأديبية للطالب

6d8298f725e1b167شمس الروايات182fa2092338746c8cd5fa057b70eac5

السادة أعضاء لجنة الانضباط،

12b74577448db205شمس الرواياتa82da2eee3727f77821c0aaa29b26177

أكتب إليكم لأطلب عقد جلسة تأديبية لطالب لفت انتباهي سلوكه كعضو في هيئة التدريس. أعتقد أن هذا الطالب قد انتهك قواعد السلوك بالجامعة وربما تورط في سوء سلوك أكاديمي، الأمر الذي له آثار خطيرة على النزاهة الأكاديمية لمؤسستنا والثقة التي نضعها في طلابنا.

9a936fabc7ad9042شمس الروايات8bb2a0d919a6098060eb8bf66996f245

بناءً على تفاعلاتي مع الطالب وتقييمي للأدلة، أنا مقتنع بأن هذا الأمر يستدعي إجراء تحقيق رسمي وإجراءات تأديبية. أود أن أطلب استدعاء الطالب إلى جلسة استماع حيث يمكنه عرض قضيته والرد على الادعاءات الموجهة ضده.

093c15eee812ae7cشمس الروايات26ce44d59b6485f6509281fe4725306f

وأنا على استعداد لتقديم أي أدلة وشهادات جمعتها لدعم موقفي، وأنا منفتح للإجابة على أي أسئلة قد تكون لدى اللجنة بشأن هذا الأمر.

f64de23784853b8dشمس الرواياتc8d20be9ce77d867476e047bc9bd4002

أشكركم على اهتمامكم بهذا الأمر، وأتطلع إلى العمل معكم لضمان الحفاظ على معاييرنا الأكاديمية وتحقيق العدالة.

4d95b8f0c6894ac8شمس الروايات5ce7f2a6e2237c98312392b1514168df

بإخلاص،

dbdfc8f6600ec54cشمس الرواياتfa34f7c9873902548c8c161e56294b6b

البروفيسور إيلي يهودا روتم روتشيلد

819e48d195d6ef47شمس الرواياتce2cdbf50f8efc1d7ccfd5774bfa18c4

]

30010b00ffead94cشمس الرواياتc510bbe07654ee0ea40aa591946419e3

أظهر هذا أنه هو من قام بتلفيق الأدلة وأبلغهم بذلك، وذلك عندما أصبح كل شيء في مكانه عندما تذكر أن أستاذه أخذ إجازة مباشرة بعد فشل عرض الأطروحة. وهذا يعني أنه كان يستعد لسقوط آرون لأنه أحرجه.

78968182d17c45acشمس الرواياتbcc872596ef1a44110b8f88986ab4fa5

والبريد الإلكتروني الآخر كان لقسم المنح الدراسية،

fb287bea832fe592شمس الروايات53c8cffb4477ca28d85788bc31aa6a0d

[

429b413014a3f448شمس الروايات08670d5d8ccff8e92b371d7f15d99e59

الموضوع: طلب خطة السداد الخاصة بشركة آرون لتكون الحد الأقصى لسعر الفائدة المسموح به

d3495e44cdc40199شمس الروايات9b86826a43365e1c263f5c96d690a0ee

عزيزي قسم المنح الدراسية،

7cda9a318b6a3073شمس الروايات938f76053880b38a39ce3cd8ef5e61e3

أكتب إليكم لأطلب خطة سداد لآرون، وهو متلقي سابق للمنحة الدراسية، والذي تم طرده مؤخرًا من مؤسستنا بسبب سرقة المقالات. ومع أنني لا أستطيع أن أعبر عن خيبة أملي في تصرفاته، إلا أنني أعتقد أنه من المهم بالنسبة لنا أن نكون قدوة وسابقة معه في المضي قدمًا وجعله قدوة لأخطائه.

57faa6594ddfa5d3شمس الروايات514f41646448169be5ec2752abb9852b

نظرًا للظروف، أود أن أطلب تعديل شروط اتفاقية المنحة الدراسية.

6c12800e9e2d4995شمس الرواياتf290bed8c284d25eeffd9f729856706c

وعلى وجه التحديد، أطلب تعديل سعر الفائدة على قرض آرون إلى الحد الأقصى المسموح به وهو 15% سنويًا. في حين أن هذا قد يؤدي إلى انخفاض العائد الإجمالي لصندوق المنح الدراسية، أعتقد أنه معقول لأنه سيجعله مثالا يحتذى به.

e5f79da23ee301caشمس الروايات791c3f8f70d559c746cbce957b4aee0b

أشكركم على اهتمامكم من هذا الطلب. يرجى إعلامي إذا كنت بحاجة إلى أي معلومات أو وثائق إضافية.

4ad17a862e0238b3شمس الروايات8e20247d4eab37327e6dfacfd356d93a

بإخلاص،

7fdde9e3e011e4efشمس الرواياتcd9665dc13e21f0ffb69f6871ab9c772

البروفيسور إيلي يهودا روتم روتشيلد

08210406d6b340a4شمس الرواياتd7169b49c5438be2d5d603cdb2ff0c75

]

1dc1cae919a79bb6شمس الرواياتccf8573ce842d48522dcc8e32658b49c

حتى أن الرجل كتب إلى قسم المنح الدراسية، من أجل اللعنة. يمكن لآرون استخدام هذه المعلومات لصالحه لمقاضاة الأستاذ والجامعة، وسيحتاج إلى إخبارهم من أين حصل على رسائل البريد الإلكتروني الخاصة هذه. لذلك قد يأتي الأمر بنتائج عكسية عليه.

c8e63b78845b63eeشمس الرواياتef32bb57d8df945a56d9a05922ab8c4a

وبما أنه لا يزال لا يعرف كيف قام الأستاذ بتلفيق الأطروحات المستخدمة كدليل في مسمعه، فمن الأفضل له أن يستمر في البحث عن المزيد من الأدلة. لكن هذا أراحه ولو كان قليلاً. قال أحد الأذكياء في الماضي ذات مرة، الخطوة الأولى لحل المشكلة هي معرفة سببها.

439c3a38cbe16916شمس الرواياتf13d284da300c3ad2328e0deea1bd156

ومنذ أن اكتشف أخيراً من هو المحرض، وانكشف حجاب الغموض، زال معه أيضاً الخوف من المجهول. وهذا يعني أنه لن يرى الآن كوابيس من رجل مجهول الهوية يحاول تدمير مستقبله وجعل حياته بائسة.

8520ad41201bd411شمس الرواياتeb784f1cdbee8942c1ddb41a1fadc78b

مع أنه لا يعرف السبب الذي جعل الأستاذ يقرر تدمير حياته لمجرد أنه أحرجه. كان رأسه يدور وهو يفكر في كيفية الانتقام من الأستاذ. لكن عليه أولاً أن يعرف السياق أو السبب الذي دفعه إلى هذا الحد، لأن إحراجه مرة واحدة لا يكفي لتدمير حياة شخص ما. بعد ذلك سيقرر مدى وحشية انتقامه.

884baa1a108fe6c3شمس الرواياتfef527123e5958e1277f5a39180b5d26

لكنه شعر أيضًا بالارتياح لأن برنامجه جيد حقًا في أداء وظيفته، وهذا يعني أن خطته لكسب المال قد خطت أخيرًا خطوتها الأولى نحو المستقبل المشرق.

c92f31e1ad5fb68bشمس الروايات782c2a040ffd1b1fbafb835755c28692

db697100955d8f54شمس الروايات12195f8d18125f9ace522a40dfd60bfd

eeb8a88a37a3effeشمس الرواياتee5053dbd9c149f233c026e7caae109b