86e4dd4d73246c31شمس الروايات4abab19c787e7a27a845ab27334380a8

-الفصل الخامس: الاختبار والاكتشاف

6c597a7574398b56شمس الرواياتf00076e2dfe145507286d0da45865b41

بدأ البرنامج باختبار كل استغلال يمكن استخدامه لاختراق دفاعات نظام الجامعة وكان جدار الحماية مثل التوفو وكأنه غير موجود على الإطلاق.

66b4c73c45825201شمس الروايات0c5795c6f03e7b04f828794c73926dd2

وبينما استثمرت الجامعة مبلغًا ضخمًا من المال من أجل أمن نظامها، بدا الأمر في نظر برنامج آرون وكأنه طفل يقاتل ضد دبابة.

9476b55668ee574aشمس الروايات8e4e63d48831a3939a4ff537ec689353

لقد مزقته بالتفصيل كل نقطة ضعف وكيف يمكن استغلالها إلى مستوى يمكن حتى للمبرمج المبتدئ استغلال النظام.

43cad0f293cbbedbشمس الروايات26ae92213f1078c4cf2c58120d7d1b1e

عندما مرت الساعة السابعة منذ أن بدأ النظام بالمرور عبر نظام الجامعة، كان لا يزال مستمرًا في إدراج المزيد والمزيد من نقاط الضعف.

cf0cf775aea2a19dشمس الرواياتdffed3e7969012265c0b8d6da9e8329c

هناك عدة أسباب وراء استغراق وقت طويل جدًا لإكماله.

ad277a59806e5e8cشمس الرواياتe7de07d18afacadb6c9f5a1cec6cb4d3

الأول هو أن جهاز الكمبيوتر الخاص بي كان رخيصًا لأن عائلتي لم تكن قادرة على شراء جهاز أكثر تكلفة دون ترك فجوة في مواردنا المالية.

eb98d3b3e5ebe339شمس الرواياتa15106e100ed5936b2228d836a734b01

حاليًا جهاز الكمبيوتر الرخيص الخاص بي قادر على طهي عجة البيض من الحرارة. اضطررت إلى إنشاء نظام تبريد مرتجل باستخدام مروحة منزلية.

4526a1ed05505dc5شمس الروايات02bba93a0099d1a20a32852491ee5b28

والثاني لأن البرنامج تم تنفيذه في عام 2100 الميلادي. هذا يعني أنه كان لديه قائمة تجميعية لنقاط الضعف من السنوات السابقة واللاحقة لذلك، ولكن لأنه خلال تلك الفترة كانت نقاط الضعف هذه معروفة للجميع تقريبًا لذا تمت إزالتها أثناء مرحلة التطوير. لكن بما أنه موجود قبل ذلك بسنوات في هذا الكون فهذا يعني أن معظمها لم يتم اكتشافه حتى. وهذا يعني أن البرنامج كان يعثر على كمية كبيرة منها. وهذا أيضًا هو السبب وراء طهي جهاز الكمبيوتر الخاص به.

efd6cf7d66697e70شمس الروايات79a6b2b1d7a1a44d537d8137db0ac7d6

وفي اليوم الثالث بعد أن بدأ النظام في فحص نقاط الضعف في نظام الجامعة أنهى مهمته وبدأ في كتابة التقرير الكامل عن كيفية استغلالها في استغلال النظام وكيفية حلها.

cf06564051753a6cشمس الروايات8d88e80999ef51d43c9a3dc781442845

ولكن نظرًا لأن أوجه القصور في النظام كانت تعتبر أيضًا من نقاط ضعف النظام، فقد أدرجها أيضًا وكيفية حلها، مما أعطاه الأمل في كيفية استخدام البرنامج أيضًا لتحسين برامج الأشخاص الآخرين مقابل المال. لكن عليه أولاً أن يعرف من كان عازماً على جعل حياته جحيماً.

9d81a3a9e4e2da50شمس الرواياتe2dc3674e13045973df74fdc62308e9f

كانت وثيقة PDF النهائية عبارة عن 1200 صفحة وكان ما يقرب من 400 صفحة منها تدور حول نقاط الضعف وكيفية استغلالها بالتفصيل حول كيفية القيام بذلك.

0db371c3a99f70d7شمس الروايات5022be58cf47063a89c2726e110b58a3

وكان الباقي يدور حول التحسين وكيفية حل 400 صفحة من نقاط الضعف.

7fc06b0ef55f2f1aشمس الرواياتf4cdcd39d8f761f82242ae4f60e5c4f1

لذلك، أخذ وقته في قراءة الوثيقة بأكملها وكان يستمتع بكل ثانية منه لأنه علم أنه بعد أن تعلم كل شيء عنها وقام بتنفيذها، سيكون قادرًا على معرفة من كان يعبث بحياته.

db4677f51a5af9adشمس الرواياتf774cb4704f9b56d853b6b0eaa9636b6

استغرق الأمر منه 5 ساعات لإنهاء قراءة الوثيقة كاملة واستيعاب كل ما فيها.

76d2af9bf5b0f8c8شمس الروايات96648067df5a55c00135ef55efe3b82b

….

82df7826e053f6d0شمس الرواياتf178d007047cdde383932c11523ea8bb

إليك درس إذا كنت تريد اختراق شيء ما، فهناك 5 خطوات عليك اتباعهاwindow.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

7213b033121253aaشمس الرواياتd7cfe112653faaddf37f52701cf3d53e

الخطوة الأولى هي الاستطلاع. في هذه الخطوة كل ما عليك فعله هو جمع معلومات حول الهدف. وقد يتضمن ذلك تحديد الهدف، ومعرفة نطاق عنوان IP الخاص بالهدف، والشبكة، وسجلات DNS.

c2ba21203411eac3شمس الروايات5f3ae83f1581893cff603f00ab1bcd4b

الخطوة الثانية هي المسح. تتضمن هذه المرحلة استخدام أدوات مثل برامج الاتصال، وماسحات المنافذ، ومخططات الشبكة، والكنسات، وماسحات الثغرات الأمنية لمسح البيانات.

9ea4a127bf01838fشمس الروايات9af6ebae297936a64d74b4af3dbb0824

الخطوة الثالثة هي الوصول. في هذه المرحلة، يقوم المتسلل بتصميم مخطط شبكة الهدف بمساعدة البيانات التي تم جمعها خلال المرحلة 1 والمرحلة 2. وقد انتهى المتسلل من تعداد الشبكة ومسحها ضوئيًا ويقرر الآن أن لديه بعض الخيارات للوصول إلى الشبكة. شبكة.

4571e1e5b070bb01شمس الرواياتc1309f98f94606845337c6af1bab0c59

الخطوة الرابعة هي الحفاظ على الوصول. بمجرد حصول المتسلل على حق الوصول، فإنه يريد الاحتفاظ بهذا الوصول للاستغلال والهجمات المستقبلية. بمجرد أن يمتلك المتسلل النظام، يمكنه استخدامه كقاعدة لشن هجمات إضافية.

76a99e7086b22641شمس الروايات1751cab8096ce14a97a2f3a0a0e4ac6b

الخطوة الخامسة والأخيرة هي مسح المسارات. بمجرد الحصول على الوصول وتصعيد الامتيازات، يسعى المتسلل إلى إخفاء مساراته. يتضمن ذلك مسح رسائل البريد الإلكتروني المرسلة، ومسح سجلات الخادم، والملفات المؤقتة، وما إلى ذلك. وسيبحث المتسلل أيضًا عن مؤشرات لمزود البريد الإلكتروني لتنبيه المستخدم أو عمليات تسجيل دخول غير مصرح بها محتملة ضمن حسابه.

c92028959e2456dcشمس الرواياتe46a803fdab8e27ffdfc528a4095825f

ولكن بما أن برنامج آرونس قد قام بمعظم الأجزاء فهو يحتاج فقط إلى القيام بخطوة واحدة، الخطوة الثالثة، أما بالنسبة للخطوات 4 و5 فهو لا يحتاج إلى القيام بها لأن الطريقة التي سيحصل بها على الوصول لن تترك وراءه أي شيء. كان هذا أفضل هجوم استخدمه برنامجه من بين العديد من البرامج الأخرى عندما كان يختبر ضعف أنظمة الجامعة.

a79b865787833ddbشمس الرواياتecba86e56be5e66f945bc635273dfea6

…..

fcdd92d22b1cb9f3شمس الرواياتa12e901035ddaa6d168ffbdc85f3d56a

وشوهد آرون وهو جالس أمام جهاز الكمبيوتر الخاص به وهو يرتجف من الغضب. إذا نظرت إلى ما كان يقرأه، ستجد أنه كان يقرأ رسائل البريد الإلكتروني من البروفيسور إيلي يهودا روتم روتشيلد إلى أحد أعضاء اللجنة التأديبية.

cacd3d734b4ec466شمس الرواياتf7355c562239a9e4285364b90f4eaef8

البريد الإلكتروني الآخر كان من نفس الأستاذ إلى شخص ما في قسم المنح الدراسية، والله هل هم حمقى للاحتفاظ بالمعلومات باستخدام البريد الإلكتروني المقدم من المدارس.

5d555fb55dc9a5c5شمس الروايات1ecb80bf6a5935a350f52c0c4cebaebf

[

61304098aec67da9شمس الروايات8486e9058d9cadac68dd7ef49c08fabb

الموضوع: طلب جلسة تأديبية للطالب

2cdce2dc491e68beشمس الرواياتe2c1c85a0321711bc29b9816446869af

السادة أعضاء لجنة الانضباط،

926e75a05a5065f4شمس الروايات51d6727584c84f676fd73a9296d7f0e6

أكتب إليكم لأطلب عقد جلسة تأديبية لطالب لفت انتباهي سلوكه كعضو في هيئة التدريس. أعتقد أن هذا الطالب قد انتهك قواعد السلوك بالجامعة وربما تورط في سوء سلوك أكاديمي، الأمر الذي له آثار خطيرة على النزاهة الأكاديمية لمؤسستنا والثقة التي نضعها في طلابنا.

c6b40437eee1ecdbشمس الروايات2105dbcdb57cdb5559c926e9039351bf

بناءً على تفاعلاتي مع الطالب وتقييمي للأدلة، أنا مقتنع بأن هذا الأمر يستدعي إجراء تحقيق رسمي وإجراءات تأديبية. أود أن أطلب استدعاء الطالب إلى جلسة استماع حيث يمكنه عرض قضيته والرد على الادعاءات الموجهة ضده.

da2b3b652e5e5da1شمس الروايات26d71fed9159c8a42ef8a19d3d21e946

وأنا على استعداد لتقديم أي أدلة وشهادات جمعتها لدعم موقفي، وأنا منفتح للإجابة على أي أسئلة قد تكون لدى اللجنة بشأن هذا الأمر.

fba86e8760aff32aشمس الروايات4809e589b8d254e1b4b7301a07605730

أشكركم على اهتمامكم بهذا الأمر، وأتطلع إلى العمل معكم لضمان الحفاظ على معاييرنا الأكاديمية وتحقيق العدالة.

51888b7e93d28c35شمس الروايات561a77bbe77f2dd1795ef03b1bc846d1

بإخلاص،

338e973fe01678beشمس الروايات57eec6493e9cb61544ff1dfb8d094cd8

البروفيسور إيلي يهودا روتم روتشيلد

101aef78712be5e3شمس الروايات50bfb85ed375c406c23915e42f0201d8

]

7d7f58a2900dd4f0شمس الروايات6e4407d525d098001749dc5c846aff1f

أظهر هذا أنه هو من قام بتلفيق الأدلة وأبلغهم بذلك، وذلك عندما أصبح كل شيء في مكانه عندما تذكر أن أستاذه أخذ إجازة مباشرة بعد فشل عرض الأطروحة. وهذا يعني أنه كان يستعد لسقوط آرون لأنه أحرجه.

dd7e2fb36c82b280شمس الروايات2f1b1c4ae432d571f01f8702222b2ce3

والبريد الإلكتروني الآخر كان لقسم المنح الدراسية،

42cf4f88c068d4a8شمس الروايات5e94d854c06a7ec7d2a02e5470ef9ca4

[

cb2d61369a05fac8شمس الرواياتede98c6eae9e13112cd4cf1a9ab803bd

الموضوع: طلب خطة السداد الخاصة بشركة آرون لتكون الحد الأقصى لسعر الفائدة المسموح به

32e763601698421fشمس الروايات378187d68308116cd82d2827be8fae45

عزيزي قسم المنح الدراسية،

495cbad818640186شمس الروايات9e23c861b57d5e74962830408e902b9c

أكتب إليكم لأطلب خطة سداد لآرون، وهو متلقي سابق للمنحة الدراسية، والذي تم طرده مؤخرًا من مؤسستنا بسبب سرقة المقالات. ومع أنني لا أستطيع أن أعبر عن خيبة أملي في تصرفاته، إلا أنني أعتقد أنه من المهم بالنسبة لنا أن نكون قدوة وسابقة معه في المضي قدمًا وجعله قدوة لأخطائه.

1a51c372a164e47dشمس الروايات527b777b0ea7182af4f383c4f92555bb

نظرًا للظروف، أود أن أطلب تعديل شروط اتفاقية المنحة الدراسية.

32ea4b2e71e81d6bشمس الروايات0a74242bc07ceda4e4194c339d1b176e

وعلى وجه التحديد، أطلب تعديل سعر الفائدة على قرض آرون إلى الحد الأقصى المسموح به وهو 15% سنويًا. في حين أن هذا قد يؤدي إلى انخفاض العائد الإجمالي لصندوق المنح الدراسية، أعتقد أنه معقول لأنه سيجعله مثالا يحتذى به.

444d5ea40502ef06شمس الروايات0e99be84f34ffc377188f206ed007160

أشكركم على اهتمامكم من هذا الطلب. يرجى إعلامي إذا كنت بحاجة إلى أي معلومات أو وثائق إضافية.

b2a7eef3088d50aaشمس الروايات84d07fa952242e341dd99df280f1cc93

بإخلاص،

a0f6e67a88bd310bشمس الروايات904880b5ef8a9dde7a50dea37fe94ed6

البروفيسور إيلي يهودا روتم روتشيلد

df3812b98e54fbbfشمس الرواياتd4652e09e7aa448846d7f4ab2d964b96

]

ffcc316013d6ba3fشمس الرواياتe69cde8df66cff562e61dde29c8ec8d9

حتى أن الرجل كتب إلى قسم المنح الدراسية، من أجل اللعنة. يمكن لآرون استخدام هذه المعلومات لصالحه لمقاضاة الأستاذ والجامعة، وسيحتاج إلى إخبارهم من أين حصل على رسائل البريد الإلكتروني الخاصة هذه. لذلك قد يأتي الأمر بنتائج عكسية عليه.

37a779a75915360bشمس الرواياتd5cfa24b1fa139cd1cf195c722aa958b

وبما أنه لا يزال لا يعرف كيف قام الأستاذ بتلفيق الأطروحات المستخدمة كدليل في مسمعه، فمن الأفضل له أن يستمر في البحث عن المزيد من الأدلة. لكن هذا أراحه ولو كان قليلاً. قال أحد الأذكياء في الماضي ذات مرة، الخطوة الأولى لحل المشكلة هي معرفة سببها.

75b76315943a6f7aشمس الرواياتa26364324e513f7ac4d14fe989021895

ومنذ أن اكتشف أخيراً من هو المحرض، وانكشف حجاب الغموض، زال معه أيضاً الخوف من المجهول. وهذا يعني أنه لن يرى الآن كوابيس من رجل مجهول الهوية يحاول تدمير مستقبله وجعل حياته بائسة.

965852328ef2ebb6شمس الرواياتf2cbcc731edbee180fc025c4e58fe2a7

مع أنه لا يعرف السبب الذي جعل الأستاذ يقرر تدمير حياته لمجرد أنه أحرجه. كان رأسه يدور وهو يفكر في كيفية الانتقام من الأستاذ. لكن عليه أولاً أن يعرف السياق أو السبب الذي دفعه إلى هذا الحد، لأن إحراجه مرة واحدة لا يكفي لتدمير حياة شخص ما. بعد ذلك سيقرر مدى وحشية انتقامه.

02b0cff6cb8725bfشمس الروايات66d7cc6166900b824ef0fece1edecc42

لكنه شعر أيضًا بالارتياح لأن برنامجه جيد حقًا في أداء وظيفته، وهذا يعني أن خطته لكسب المال قد خطت أخيرًا خطوتها الأولى نحو المستقبل المشرق.

3b330efd0054295dشمس الروايات16eb65676c2981467cff7a755627681e

5486a3ff70dcc8c8شمس الروايات22747f2986489313e75f1e58d58bc2fa

19faff6b95c45290شمس الروايات00c2032db6d4a8c3d2676bd0e03b5010