8500076691c03b87شمس الرواياتbf7522dc6a8c8944504b0c151476c863

-الفصل الخامس: الاختبار والاكتشاف

1acdf8caa1b6f79eشمس الروايات782a1c4bb6c379b4fb1923a835b6c06d

بدأ البرنامج باختبار كل استغلال يمكن استخدامه لاختراق دفاعات نظام الجامعة وكان جدار الحماية مثل التوفو وكأنه غير موجود على الإطلاق.

76ff3fab4c18fd44شمس الرواياتba2d1374a9ce83a3c87f9b16a17e0832

وبينما استثمرت الجامعة مبلغًا ضخمًا من المال من أجل أمن نظامها، بدا الأمر في نظر برنامج آرون وكأنه طفل يقاتل ضد دبابة.

4ca82ed64cab6699شمس الروايات75994cf5818208fe8faae280805f2b91

لقد مزقته بالتفصيل كل نقطة ضعف وكيف يمكن استغلالها إلى مستوى يمكن حتى للمبرمج المبتدئ استغلال النظام.

a58a53b55db29853شمس الرواياتe9bebcbf4fa92fa40e288deb2766f7e7

عندما مرت الساعة السابعة منذ أن بدأ النظام بالمرور عبر نظام الجامعة، كان لا يزال مستمرًا في إدراج المزيد والمزيد من نقاط الضعف.

56fdbba7d0630bb9شمس الروايات577808c96a2c91a3190d5e0b4ed965c4

هناك عدة أسباب وراء استغراق وقت طويل جدًا لإكماله.

de086771b60d8a09شمس الروايات8e2945e415c06a3088b7c1eb0107d5e2

الأول هو أن جهاز الكمبيوتر الخاص بي كان رخيصًا لأن عائلتي لم تكن قادرة على شراء جهاز أكثر تكلفة دون ترك فجوة في مواردنا المالية.

abf0bd307a862da1شمس الروايات0f52c9192886e75455cd6affb60a9bad

حاليًا جهاز الكمبيوتر الرخيص الخاص بي قادر على طهي عجة البيض من الحرارة. اضطررت إلى إنشاء نظام تبريد مرتجل باستخدام مروحة منزلية.

ae74c326f728d7b5شمس الرواياتe7a238cdfc4501ea4d77d719a254307e

والثاني لأن البرنامج تم تنفيذه في عام 2100 الميلادي. هذا يعني أنه كان لديه قائمة تجميعية لنقاط الضعف من السنوات السابقة واللاحقة لذلك، ولكن لأنه خلال تلك الفترة كانت نقاط الضعف هذه معروفة للجميع تقريبًا لذا تمت إزالتها أثناء مرحلة التطوير. لكن بما أنه موجود قبل ذلك بسنوات في هذا الكون فهذا يعني أن معظمها لم يتم اكتشافه حتى. وهذا يعني أن البرنامج كان يعثر على كمية كبيرة منها. وهذا أيضًا هو السبب وراء طهي جهاز الكمبيوتر الخاص به.

f3f2ce828a6285fcشمس الرواياتa8f282a4fafad485f283ce37e119df4a

وفي اليوم الثالث بعد أن بدأ النظام في فحص نقاط الضعف في نظام الجامعة أنهى مهمته وبدأ في كتابة التقرير الكامل عن كيفية استغلالها في استغلال النظام وكيفية حلها.

50c1636e28202103شمس الرواياتb42d37e25914c3024b45884e74d73e1a

ولكن نظرًا لأن أوجه القصور في النظام كانت تعتبر أيضًا من نقاط ضعف النظام، فقد أدرجها أيضًا وكيفية حلها، مما أعطاه الأمل في كيفية استخدام البرنامج أيضًا لتحسين برامج الأشخاص الآخرين مقابل المال. لكن عليه أولاً أن يعرف من كان عازماً على جعل حياته جحيماً.

9e0febddc2bed948شمس الروايات9c32f5620a9829c19fe953171e6914c5

كانت وثيقة PDF النهائية عبارة عن 1200 صفحة وكان ما يقرب من 400 صفحة منها تدور حول نقاط الضعف وكيفية استغلالها بالتفصيل حول كيفية القيام بذلك.

1de9af369521cbb5شمس الروايات2f225ebde6be316b32c63e57f2b673c3

وكان الباقي يدور حول التحسين وكيفية حل 400 صفحة من نقاط الضعف.

e650559699012173شمس الرواياتdbd2abe6d0a632e5e27d695f2e6b7f52

لذلك، أخذ وقته في قراءة الوثيقة بأكملها وكان يستمتع بكل ثانية منه لأنه علم أنه بعد أن تعلم كل شيء عنها وقام بتنفيذها، سيكون قادرًا على معرفة من كان يعبث بحياته.

745c63db355b369eشمس الرواياتbe3ed084b8d48bb6e9ade146b71fa380

استغرق الأمر منه 5 ساعات لإنهاء قراءة الوثيقة كاملة واستيعاب كل ما فيها.

ccae0c4923f20948شمس الرواياتf0552eb62b662f38fe9a9a0dc11cb8c4

….

1351fec9516772d0شمس الروايات359a81741ab24a7262c7b828b6a8bd18

إليك درس إذا كنت تريد اختراق شيء ما، فهناك 5 خطوات عليك اتباعهاwindow.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

c92991d421b2f62fشمس الروايات8d137037571072c3ca30887e100f49d1

الخطوة الأولى هي الاستطلاع. في هذه الخطوة كل ما عليك فعله هو جمع معلومات حول الهدف. وقد يتضمن ذلك تحديد الهدف، ومعرفة نطاق عنوان IP الخاص بالهدف، والشبكة، وسجلات DNS.

79bfe2c17e1be64dشمس الروايات54317a4bd6088acb2ad73063db416a71

الخطوة الثانية هي المسح. تتضمن هذه المرحلة استخدام أدوات مثل برامج الاتصال، وماسحات المنافذ، ومخططات الشبكة، والكنسات، وماسحات الثغرات الأمنية لمسح البيانات.

e0b5e87dff5d7bd2شمس الرواياتce948f0bf3fcef5564e2d793a559cde3

الخطوة الثالثة هي الوصول. في هذه المرحلة، يقوم المتسلل بتصميم مخطط شبكة الهدف بمساعدة البيانات التي تم جمعها خلال المرحلة 1 والمرحلة 2. وقد انتهى المتسلل من تعداد الشبكة ومسحها ضوئيًا ويقرر الآن أن لديه بعض الخيارات للوصول إلى الشبكة. شبكة.

d2c37e739b227378شمس الرواياتaca6f92e912639b6d9a64434d427cc81

الخطوة الرابعة هي الحفاظ على الوصول. بمجرد حصول المتسلل على حق الوصول، فإنه يريد الاحتفاظ بهذا الوصول للاستغلال والهجمات المستقبلية. بمجرد أن يمتلك المتسلل النظام، يمكنه استخدامه كقاعدة لشن هجمات إضافية.

7a463fd369c1b4e9شمس الرواياتdebf17f3c3dd55f350745ba278930b0d

الخطوة الخامسة والأخيرة هي مسح المسارات. بمجرد الحصول على الوصول وتصعيد الامتيازات، يسعى المتسلل إلى إخفاء مساراته. يتضمن ذلك مسح رسائل البريد الإلكتروني المرسلة، ومسح سجلات الخادم، والملفات المؤقتة، وما إلى ذلك. وسيبحث المتسلل أيضًا عن مؤشرات لمزود البريد الإلكتروني لتنبيه المستخدم أو عمليات تسجيل دخول غير مصرح بها محتملة ضمن حسابه.

50a89529eac51ddeشمس الرواياتed2fac42bde63a1fa1736d4f7adfb86a

ولكن بما أن برنامج آرونس قد قام بمعظم الأجزاء فهو يحتاج فقط إلى القيام بخطوة واحدة، الخطوة الثالثة، أما بالنسبة للخطوات 4 و5 فهو لا يحتاج إلى القيام بها لأن الطريقة التي سيحصل بها على الوصول لن تترك وراءه أي شيء. كان هذا أفضل هجوم استخدمه برنامجه من بين العديد من البرامج الأخرى عندما كان يختبر ضعف أنظمة الجامعة.

129d262277b3c47fشمس الرواياتd64124c48aa5d71b47ab3385d5678d72

…..

072ca8e6d5ac7d46شمس الرواياتb74212979bd48f7bf608b39c6ec39c41

وشوهد آرون وهو جالس أمام جهاز الكمبيوتر الخاص به وهو يرتجف من الغضب. إذا نظرت إلى ما كان يقرأه، ستجد أنه كان يقرأ رسائل البريد الإلكتروني من البروفيسور إيلي يهودا روتم روتشيلد إلى أحد أعضاء اللجنة التأديبية.

7741feb05ea526cdشمس الروايات1759ef7a1d287a737aecfba51e6dfe3c

البريد الإلكتروني الآخر كان من نفس الأستاذ إلى شخص ما في قسم المنح الدراسية، والله هل هم حمقى للاحتفاظ بالمعلومات باستخدام البريد الإلكتروني المقدم من المدارس.

7ae4d6407c3b6b40شمس الرواياتd3e8afd0211a3193f95271904b0f597a

[

8791db78232cc55bشمس الرواياتfa8b9668d34b09c0b72248f65e97ce2c

الموضوع: طلب جلسة تأديبية للطالب

67fb9da7811a2bc8شمس الروايات1a84b2c02d09cfd40682e52f8996fb1f

السادة أعضاء لجنة الانضباط،

85005c396d0c1863شمس الروايات836ca5d7577e6b410d77866ccefccdd9

أكتب إليكم لأطلب عقد جلسة تأديبية لطالب لفت انتباهي سلوكه كعضو في هيئة التدريس. أعتقد أن هذا الطالب قد انتهك قواعد السلوك بالجامعة وربما تورط في سوء سلوك أكاديمي، الأمر الذي له آثار خطيرة على النزاهة الأكاديمية لمؤسستنا والثقة التي نضعها في طلابنا.

1d19b7c6d299b864شمس الروايات08a4cbc5396c4a09493796b426ef9c43

بناءً على تفاعلاتي مع الطالب وتقييمي للأدلة، أنا مقتنع بأن هذا الأمر يستدعي إجراء تحقيق رسمي وإجراءات تأديبية. أود أن أطلب استدعاء الطالب إلى جلسة استماع حيث يمكنه عرض قضيته والرد على الادعاءات الموجهة ضده.

e5eb010a5003924cشمس الرواياتcf70ded062dc1256b9ce9fd445528a26

وأنا على استعداد لتقديم أي أدلة وشهادات جمعتها لدعم موقفي، وأنا منفتح للإجابة على أي أسئلة قد تكون لدى اللجنة بشأن هذا الأمر.

ea95623263425856شمس الرواياتa9ea184d64e68d6a31f84aaed727bada

أشكركم على اهتمامكم بهذا الأمر، وأتطلع إلى العمل معكم لضمان الحفاظ على معاييرنا الأكاديمية وتحقيق العدالة.

e97973aed2da681bشمس الرواياتfff0d4c99835d198aa5963933712d31e

بإخلاص،

8123bb0fcb6f9470شمس الرواياتe941c67c47296f3c1e4e418affe37743

البروفيسور إيلي يهودا روتم روتشيلد

350e26a774e1cc5eشمس الروايات4ccc069700eb864c4d29a51d1eade7a8

]

50ee68ce81027cf8شمس الروايات52f56d21a79d8ddbbfb7edcb2c29cfe8

أظهر هذا أنه هو من قام بتلفيق الأدلة وأبلغهم بذلك، وذلك عندما أصبح كل شيء في مكانه عندما تذكر أن أستاذه أخذ إجازة مباشرة بعد فشل عرض الأطروحة. وهذا يعني أنه كان يستعد لسقوط آرون لأنه أحرجه.

645a81de9ee2604eشمس الروايات7c266d1bf35d32e804e9c826c2e1687a

والبريد الإلكتروني الآخر كان لقسم المنح الدراسية،

27d86963066b551cشمس الروايات4f6e7859a0137c141875af19e57dfda3

[

76d89052b4671ff9شمس الرواياتc35bd30e9b0c615091619c641b974669

الموضوع: طلب خطة السداد الخاصة بشركة آرون لتكون الحد الأقصى لسعر الفائدة المسموح به

0ef7cfc2fbf692ffشمس الرواياتeff1c395f728af2b21ff25f9d3b9586f

عزيزي قسم المنح الدراسية،

7a3e212e23f004acشمس الرواياتc86e3e53012e5091f0f3427a94d60030

أكتب إليكم لأطلب خطة سداد لآرون، وهو متلقي سابق للمنحة الدراسية، والذي تم طرده مؤخرًا من مؤسستنا بسبب سرقة المقالات. ومع أنني لا أستطيع أن أعبر عن خيبة أملي في تصرفاته، إلا أنني أعتقد أنه من المهم بالنسبة لنا أن نكون قدوة وسابقة معه في المضي قدمًا وجعله قدوة لأخطائه.

539ea571706f15bbشمس الرواياتd2666af8304ddde3148e21afde61b952

نظرًا للظروف، أود أن أطلب تعديل شروط اتفاقية المنحة الدراسية.

81ec67c4ad633cc2شمس الروايات37e5d413ec6fee5a2ba76198dcd16152

وعلى وجه التحديد، أطلب تعديل سعر الفائدة على قرض آرون إلى الحد الأقصى المسموح به وهو 15% سنويًا. في حين أن هذا قد يؤدي إلى انخفاض العائد الإجمالي لصندوق المنح الدراسية، أعتقد أنه معقول لأنه سيجعله مثالا يحتذى به.

1f0c982ca37a8d14شمس الروايات2c663268428969c42f13c2a797695a54

أشكركم على اهتمامكم من هذا الطلب. يرجى إعلامي إذا كنت بحاجة إلى أي معلومات أو وثائق إضافية.

04b919345b91e54dشمس الروايات139741bf57d9d8d9608ce6c878689205

بإخلاص،

becc002cc8375104شمس الروايات83dba110e591f53984f2ab95d6c1300f

البروفيسور إيلي يهودا روتم روتشيلد

3845bcf759d45eb0شمس الروايات7e9e1ea82df85878a43cb1f3a95172e7

]

511866cc4eb01e49شمس الروايات0e9b95e46953259cafef7863c5dac962

حتى أن الرجل كتب إلى قسم المنح الدراسية، من أجل اللعنة. يمكن لآرون استخدام هذه المعلومات لصالحه لمقاضاة الأستاذ والجامعة، وسيحتاج إلى إخبارهم من أين حصل على رسائل البريد الإلكتروني الخاصة هذه. لذلك قد يأتي الأمر بنتائج عكسية عليه.

fef9c94e4a0dee76شمس الروايات607b2f711a697b632a0e0e6063860b03

وبما أنه لا يزال لا يعرف كيف قام الأستاذ بتلفيق الأطروحات المستخدمة كدليل في مسمعه، فمن الأفضل له أن يستمر في البحث عن المزيد من الأدلة. لكن هذا أراحه ولو كان قليلاً. قال أحد الأذكياء في الماضي ذات مرة، الخطوة الأولى لحل المشكلة هي معرفة سببها.

506c5cd8bfaad542شمس الرواياتda609a0696edbed4f9e5c565aafabd94

ومنذ أن اكتشف أخيراً من هو المحرض، وانكشف حجاب الغموض، زال معه أيضاً الخوف من المجهول. وهذا يعني أنه لن يرى الآن كوابيس من رجل مجهول الهوية يحاول تدمير مستقبله وجعل حياته بائسة.

0d973b041e79c1d7شمس الروايات7a8186f85e204c56921d265706263ffc

مع أنه لا يعرف السبب الذي جعل الأستاذ يقرر تدمير حياته لمجرد أنه أحرجه. كان رأسه يدور وهو يفكر في كيفية الانتقام من الأستاذ. لكن عليه أولاً أن يعرف السياق أو السبب الذي دفعه إلى هذا الحد، لأن إحراجه مرة واحدة لا يكفي لتدمير حياة شخص ما. بعد ذلك سيقرر مدى وحشية انتقامه.

0d15172a9644e6ecشمس الروايات3527cd821f86264970eceba4773ad154

لكنه شعر أيضًا بالارتياح لأن برنامجه جيد حقًا في أداء وظيفته، وهذا يعني أن خطته لكسب المال قد خطت أخيرًا خطوتها الأولى نحو المستقبل المشرق.

e896cce3c73a4d6fشمس الرواياتc9788bc310606ebfac7aeed0330ac7ec

71ccc414119f7957شمس الروايات4cad0c1692ffb00b276d16b65c779a05

efbaf1e477512292شمس الروايات43f4c17ce52a44019c774b1a55ba39d1