63d3391a9ab947d5شمس الروايات6d821e0a7fc42ea21a820a1187842d3c

-الفصل الخامس: الاختبار والاكتشاف

99e7588ebc8946c5شمس الروايات346ddf92a9a0683533756d59fd841023

بدأ البرنامج باختبار كل استغلال يمكن استخدامه لاختراق دفاعات نظام الجامعة وكان جدار الحماية مثل التوفو وكأنه غير موجود على الإطلاق.

d2a7214d09182cabشمس الروايات17173c194a60fa9cbb98788271276eaa

وبينما استثمرت الجامعة مبلغًا ضخمًا من المال من أجل أمن نظامها، بدا الأمر في نظر برنامج آرون وكأنه طفل يقاتل ضد دبابة.

bbb2ffc41f934db0شمس الروايات7a29be5a6990a0d8f7b4ee8bf9167c9c

لقد مزقته بالتفصيل كل نقطة ضعف وكيف يمكن استغلالها إلى مستوى يمكن حتى للمبرمج المبتدئ استغلال النظام.

888dd9b13e6e7e5cشمس الروايات61cbfb95031d7e668d9501dd6c01bb59

عندما مرت الساعة السابعة منذ أن بدأ النظام بالمرور عبر نظام الجامعة، كان لا يزال مستمرًا في إدراج المزيد والمزيد من نقاط الضعف.

875522c4382d98a0شمس الرواياتd6b1c84b8a1341085e4f6a592c245902

هناك عدة أسباب وراء استغراق وقت طويل جدًا لإكماله.

9c331fe23cc4454bشمس الرواياتbe575dfce739a65555b2437ef7a56f9b

الأول هو أن جهاز الكمبيوتر الخاص بي كان رخيصًا لأن عائلتي لم تكن قادرة على شراء جهاز أكثر تكلفة دون ترك فجوة في مواردنا المالية.

94607b885f0c375dشمس الروايات7d17f2c160bb59c932b57bb5d428a737

حاليًا جهاز الكمبيوتر الرخيص الخاص بي قادر على طهي عجة البيض من الحرارة. اضطررت إلى إنشاء نظام تبريد مرتجل باستخدام مروحة منزلية.

7757e974c0adb2beشمس الروايات9b8111a30799c925fb753993829bdc05

والثاني لأن البرنامج تم تنفيذه في عام 2100 الميلادي. هذا يعني أنه كان لديه قائمة تجميعية لنقاط الضعف من السنوات السابقة واللاحقة لذلك، ولكن لأنه خلال تلك الفترة كانت نقاط الضعف هذه معروفة للجميع تقريبًا لذا تمت إزالتها أثناء مرحلة التطوير. لكن بما أنه موجود قبل ذلك بسنوات في هذا الكون فهذا يعني أن معظمها لم يتم اكتشافه حتى. وهذا يعني أن البرنامج كان يعثر على كمية كبيرة منها. وهذا أيضًا هو السبب وراء طهي جهاز الكمبيوتر الخاص به.

597bf793a29e6ba1شمس الروايات313642e70983b8be6925ac2d9cdc0f31

وفي اليوم الثالث بعد أن بدأ النظام في فحص نقاط الضعف في نظام الجامعة أنهى مهمته وبدأ في كتابة التقرير الكامل عن كيفية استغلالها في استغلال النظام وكيفية حلها.

a3f1d377edb382f0شمس الرواياتc77d983384b903732fb8e91b80255d3f

ولكن نظرًا لأن أوجه القصور في النظام كانت تعتبر أيضًا من نقاط ضعف النظام، فقد أدرجها أيضًا وكيفية حلها، مما أعطاه الأمل في كيفية استخدام البرنامج أيضًا لتحسين برامج الأشخاص الآخرين مقابل المال. لكن عليه أولاً أن يعرف من كان عازماً على جعل حياته جحيماً.

54bbb2f732308a8cشمس الروايات85ae124a3661a84fdd1ff088e389e09d

كانت وثيقة PDF النهائية عبارة عن 1200 صفحة وكان ما يقرب من 400 صفحة منها تدور حول نقاط الضعف وكيفية استغلالها بالتفصيل حول كيفية القيام بذلك.

6bb21aa777a2a22bشمس الرواياتc081db57b60379f60d01597e64ec9bdf

وكان الباقي يدور حول التحسين وكيفية حل 400 صفحة من نقاط الضعف.

ca0ac6250ee51040شمس الروايات79fe778f9df3626c76c3ff2e39890595

لذلك، أخذ وقته في قراءة الوثيقة بأكملها وكان يستمتع بكل ثانية منه لأنه علم أنه بعد أن تعلم كل شيء عنها وقام بتنفيذها، سيكون قادرًا على معرفة من كان يعبث بحياته.

115948cee6c6169cشمس الرواياتc9f23bdcdff7a95b792e54ed1f8588af

استغرق الأمر منه 5 ساعات لإنهاء قراءة الوثيقة كاملة واستيعاب كل ما فيها.

eb76f627418880c9شمس الرواياتee25fc8fd928d9a21e6222de514017eb

….

41239192f05791c6شمس الروايات90b57dea152eead88f55860d77fd5d29

إليك درس إذا كنت تريد اختراق شيء ما، فهناك 5 خطوات عليك اتباعهاwindow.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

eeffde590efeed9fشمس الروايات95e4e2e920bd75289cf46c4b6421651a

الخطوة الأولى هي الاستطلاع. في هذه الخطوة كل ما عليك فعله هو جمع معلومات حول الهدف. وقد يتضمن ذلك تحديد الهدف، ومعرفة نطاق عنوان IP الخاص بالهدف، والشبكة، وسجلات DNS.

0a66227ce0411b18شمس الروايات1a0fcbef38f0a5895ecbfd3350848e1a

الخطوة الثانية هي المسح. تتضمن هذه المرحلة استخدام أدوات مثل برامج الاتصال، وماسحات المنافذ، ومخططات الشبكة، والكنسات، وماسحات الثغرات الأمنية لمسح البيانات.

da46f29128e061b7شمس الروايات88e6faf94ebdb4a4a0128e96bd92be50

الخطوة الثالثة هي الوصول. في هذه المرحلة، يقوم المتسلل بتصميم مخطط شبكة الهدف بمساعدة البيانات التي تم جمعها خلال المرحلة 1 والمرحلة 2. وقد انتهى المتسلل من تعداد الشبكة ومسحها ضوئيًا ويقرر الآن أن لديه بعض الخيارات للوصول إلى الشبكة. شبكة.

36b0e6fcd2e0651dشمس الروايات37f08b76ca5e2eb7f02cc21e7bfadadc

الخطوة الرابعة هي الحفاظ على الوصول. بمجرد حصول المتسلل على حق الوصول، فإنه يريد الاحتفاظ بهذا الوصول للاستغلال والهجمات المستقبلية. بمجرد أن يمتلك المتسلل النظام، يمكنه استخدامه كقاعدة لشن هجمات إضافية.

d24ec9edc95a2005شمس الرواياتeb6d21cca2b9a161cd2071941e56f343

الخطوة الخامسة والأخيرة هي مسح المسارات. بمجرد الحصول على الوصول وتصعيد الامتيازات، يسعى المتسلل إلى إخفاء مساراته. يتضمن ذلك مسح رسائل البريد الإلكتروني المرسلة، ومسح سجلات الخادم، والملفات المؤقتة، وما إلى ذلك. وسيبحث المتسلل أيضًا عن مؤشرات لمزود البريد الإلكتروني لتنبيه المستخدم أو عمليات تسجيل دخول غير مصرح بها محتملة ضمن حسابه.

d6f975993a8856b7شمس الروايات3dbb05ba1ec3afbb62e83fa1da66e3d0

ولكن بما أن برنامج آرونس قد قام بمعظم الأجزاء فهو يحتاج فقط إلى القيام بخطوة واحدة، الخطوة الثالثة، أما بالنسبة للخطوات 4 و5 فهو لا يحتاج إلى القيام بها لأن الطريقة التي سيحصل بها على الوصول لن تترك وراءه أي شيء. كان هذا أفضل هجوم استخدمه برنامجه من بين العديد من البرامج الأخرى عندما كان يختبر ضعف أنظمة الجامعة.

6add6077630664aaشمس الروايات0842d5a5b9b493e3d3de331bf36aca29

…..

d87f2007b43200c8شمس الرواياتfdcfe92ec86e04d624137032115a1d0d

وشوهد آرون وهو جالس أمام جهاز الكمبيوتر الخاص به وهو يرتجف من الغضب. إذا نظرت إلى ما كان يقرأه، ستجد أنه كان يقرأ رسائل البريد الإلكتروني من البروفيسور إيلي يهودا روتم روتشيلد إلى أحد أعضاء اللجنة التأديبية.

98b1d370517fcf69شمس الروايات3b458f83716af1fc02f0554875334ebd

البريد الإلكتروني الآخر كان من نفس الأستاذ إلى شخص ما في قسم المنح الدراسية، والله هل هم حمقى للاحتفاظ بالمعلومات باستخدام البريد الإلكتروني المقدم من المدارس.

b2d4c45009d4e245شمس الروايات45fdf4159b40030a9483de6490e6120d

[

2d819612017825a8شمس الروايات8efcdc5417ef8910bfeea7ae626728df

الموضوع: طلب جلسة تأديبية للطالب

ac3c9a4578aa71c6شمس الروايات0a6fb6883e95ada4db54278b10420ab8

السادة أعضاء لجنة الانضباط،

6f67c2da495e0354شمس الروايات278e31a26cd73c0317ed436a87f3afbd

أكتب إليكم لأطلب عقد جلسة تأديبية لطالب لفت انتباهي سلوكه كعضو في هيئة التدريس. أعتقد أن هذا الطالب قد انتهك قواعد السلوك بالجامعة وربما تورط في سوء سلوك أكاديمي، الأمر الذي له آثار خطيرة على النزاهة الأكاديمية لمؤسستنا والثقة التي نضعها في طلابنا.

941bfa7d094f1ae8شمس الروايات57deb55be63e5534c215aeda8e4dae1b

بناءً على تفاعلاتي مع الطالب وتقييمي للأدلة، أنا مقتنع بأن هذا الأمر يستدعي إجراء تحقيق رسمي وإجراءات تأديبية. أود أن أطلب استدعاء الطالب إلى جلسة استماع حيث يمكنه عرض قضيته والرد على الادعاءات الموجهة ضده.

f151fcc877a9a6baشمس الروايات0a64f092a6bf0918c3c0dbaa0f5a8da9

وأنا على استعداد لتقديم أي أدلة وشهادات جمعتها لدعم موقفي، وأنا منفتح للإجابة على أي أسئلة قد تكون لدى اللجنة بشأن هذا الأمر.

9dab882123ba4b04شمس الروايات18c81da63b0743fe46bd261809b47689

أشكركم على اهتمامكم بهذا الأمر، وأتطلع إلى العمل معكم لضمان الحفاظ على معاييرنا الأكاديمية وتحقيق العدالة.

9e9d43e50fa650e4شمس الرواياتcf31f06443b1c41fb60fe1fbb4aeed24

بإخلاص،

1da8455cfbedfa00شمس الروايات919093ed43612e04772cace9bddb48cd

البروفيسور إيلي يهودا روتم روتشيلد

d7494387d85951d0شمس الروايات59b724684d6d99af9acf1502375290d1

]

085a881e5777164fشمس الرواياتd465c899224a3c785c857944d4449f75

أظهر هذا أنه هو من قام بتلفيق الأدلة وأبلغهم بذلك، وذلك عندما أصبح كل شيء في مكانه عندما تذكر أن أستاذه أخذ إجازة مباشرة بعد فشل عرض الأطروحة. وهذا يعني أنه كان يستعد لسقوط آرون لأنه أحرجه.

e6a0179db839ca60شمس الروايات97741fd57065023595bd80ddb1bd5498

والبريد الإلكتروني الآخر كان لقسم المنح الدراسية،

be4e0de68bd02149شمس الرواياتe81b3eaf5b0a1fd727c6868c87204ea9

[

9e6ea1f2fc67a94dشمس الروايات60aff0365eecbfa57183dbfefed13944

الموضوع: طلب خطة السداد الخاصة بشركة آرون لتكون الحد الأقصى لسعر الفائدة المسموح به

9f96f7f491182b91شمس الرواياتda39d1031fedf2c075b14dcfc4516c39

عزيزي قسم المنح الدراسية،

66b7805887c097bfشمس الروايات2747f23eb54658b2ca83447271edbb6c

أكتب إليكم لأطلب خطة سداد لآرون، وهو متلقي سابق للمنحة الدراسية، والذي تم طرده مؤخرًا من مؤسستنا بسبب سرقة المقالات. ومع أنني لا أستطيع أن أعبر عن خيبة أملي في تصرفاته، إلا أنني أعتقد أنه من المهم بالنسبة لنا أن نكون قدوة وسابقة معه في المضي قدمًا وجعله قدوة لأخطائه.

c422acc9dab1dcc6شمس الروايات11e747e36ebb62cff66f31eb2f975516

نظرًا للظروف، أود أن أطلب تعديل شروط اتفاقية المنحة الدراسية.

da08daccefba5e95شمس الرواياتe3c44a36911b3f1194f014e251c9a0cc

وعلى وجه التحديد، أطلب تعديل سعر الفائدة على قرض آرون إلى الحد الأقصى المسموح به وهو 15% سنويًا. في حين أن هذا قد يؤدي إلى انخفاض العائد الإجمالي لصندوق المنح الدراسية، أعتقد أنه معقول لأنه سيجعله مثالا يحتذى به.

24d1cdf0cc9c73cfشمس الروايات49b44ccce3f4ae5dfd7b6cadf3f4a01c

أشكركم على اهتمامكم من هذا الطلب. يرجى إعلامي إذا كنت بحاجة إلى أي معلومات أو وثائق إضافية.

5b30d0a72c67e6f8شمس الرواياتf669e166a7eb27ec1aeb70971497e156

بإخلاص،

51fc0727a1f8ec83شمس الروايات878b5abbeb2cd4e1a2dfb163bd4d128d

البروفيسور إيلي يهودا روتم روتشيلد

d2b79fdd73d0250dشمس الرواياتcf19cb514a562e2f57dcc22de31ca233

]

952abdec3448d31aشمس الرواياتc92fea03f62232dd841010e73d089eaa

حتى أن الرجل كتب إلى قسم المنح الدراسية، من أجل اللعنة. يمكن لآرون استخدام هذه المعلومات لصالحه لمقاضاة الأستاذ والجامعة، وسيحتاج إلى إخبارهم من أين حصل على رسائل البريد الإلكتروني الخاصة هذه. لذلك قد يأتي الأمر بنتائج عكسية عليه.

c98c0c4705ed76a3شمس الروايات2e28187cbd4bf7aa519c742079e65acc

وبما أنه لا يزال لا يعرف كيف قام الأستاذ بتلفيق الأطروحات المستخدمة كدليل في مسمعه، فمن الأفضل له أن يستمر في البحث عن المزيد من الأدلة. لكن هذا أراحه ولو كان قليلاً. قال أحد الأذكياء في الماضي ذات مرة، الخطوة الأولى لحل المشكلة هي معرفة سببها.

1522c9dff2280b2fشمس الروايات20aae98925a984dda210559e47f9ab95

ومنذ أن اكتشف أخيراً من هو المحرض، وانكشف حجاب الغموض، زال معه أيضاً الخوف من المجهول. وهذا يعني أنه لن يرى الآن كوابيس من رجل مجهول الهوية يحاول تدمير مستقبله وجعل حياته بائسة.

c12b83a9f592b312شمس الرواياتb36714c13fea2c4c6e2fa262cce2837f

مع أنه لا يعرف السبب الذي جعل الأستاذ يقرر تدمير حياته لمجرد أنه أحرجه. كان رأسه يدور وهو يفكر في كيفية الانتقام من الأستاذ. لكن عليه أولاً أن يعرف السياق أو السبب الذي دفعه إلى هذا الحد، لأن إحراجه مرة واحدة لا يكفي لتدمير حياة شخص ما. بعد ذلك سيقرر مدى وحشية انتقامه.

65176674f85f475fشمس الروايات3b143c73714c6d7dcb7b69c63d14c80c

لكنه شعر أيضًا بالارتياح لأن برنامجه جيد حقًا في أداء وظيفته، وهذا يعني أن خطته لكسب المال قد خطت أخيرًا خطوتها الأولى نحو المستقبل المشرق.

41a2fd278b510eb4شمس الروايات617d34eca4205ca30bb905e67a0250d9

031979256654db65شمس الرواياتfb2e2b1f7ce23406a1e487773ed9412c

49ec346a2012de0bشمس الرواياتd48944fd32b7d49273d0230c9e0a41ec