3a30ea3636ad5059شمس الروايات2ae2fa61c9bfb06cd96555a857b67334
-الفصل الخامس: الاختبار والاكتشاف
f62437317cdb8adbشمس الرواياتff0c91bc7e5f5d88ab783eb2c0c45f09
بدأ البرنامج باختبار كل استغلال يمكن استخدامه لاختراق دفاعات نظام الجامعة وكان جدار الحماية مثل التوفو وكأنه غير موجود على الإطلاق.
be6813531afc639dشمس الروايات811cca698b0d00953fcab9b5eeb205da
وبينما استثمرت الجامعة مبلغًا ضخمًا من المال من أجل أمن نظامها، بدا الأمر في نظر برنامج آرون وكأنه طفل يقاتل ضد دبابة.
51801541b96fe50dشمس الروايات4202238c42501e6393747c0fa8ad7a8e
لقد مزقته بالتفصيل كل نقطة ضعف وكيف يمكن استغلالها إلى مستوى يمكن حتى للمبرمج المبتدئ استغلال النظام.
decff3fa244fd107شمس الروايات8e7a3f84d51e87f501bc98a31e853f88
عندما مرت الساعة السابعة منذ أن بدأ النظام بالمرور عبر نظام الجامعة، كان لا يزال مستمرًا في إدراج المزيد والمزيد من نقاط الضعف.
6651beaaa98655a1شمس الروايات50bae351ff6cc7398a3818309b3e3406
هناك عدة أسباب وراء استغراق وقت طويل جدًا لإكماله.
b1590f4713fc2b35شمس الرواياتfb5e7be05774829cec54a64fb9904d17
الأول هو أن جهاز الكمبيوتر الخاص بي كان رخيصًا لأن عائلتي لم تكن قادرة على شراء جهاز أكثر تكلفة دون ترك فجوة في مواردنا المالية.
5efa89f59abd9edeشمس الرواياتe3058fafca4529e1e01833ed570410c4
حاليًا جهاز الكمبيوتر الرخيص الخاص بي قادر على طهي عجة البيض من الحرارة. اضطررت إلى إنشاء نظام تبريد مرتجل باستخدام مروحة منزلية.
4ef88db201779f96شمس الروايات65fd230b029529fb21975e3f6cdb660e
والثاني لأن البرنامج تم تنفيذه في عام 2100 الميلادي. هذا يعني أنه كان لديه قائمة تجميعية لنقاط الضعف من السنوات السابقة واللاحقة لذلك، ولكن لأنه خلال تلك الفترة كانت نقاط الضعف هذه معروفة للجميع تقريبًا لذا تمت إزالتها أثناء مرحلة التطوير. لكن بما أنه موجود قبل ذلك بسنوات في هذا الكون فهذا يعني أن معظمها لم يتم اكتشافه حتى. وهذا يعني أن البرنامج كان يعثر على كمية كبيرة منها. وهذا أيضًا هو السبب وراء طهي جهاز الكمبيوتر الخاص به.
c3efdfddd4379faeشمس الرواياتe9a322e38294abdaaf539f9ec1d378b6
وفي اليوم الثالث بعد أن بدأ النظام في فحص نقاط الضعف في نظام الجامعة أنهى مهمته وبدأ في كتابة التقرير الكامل عن كيفية استغلالها في استغلال النظام وكيفية حلها.
1beea81f9fbc7f8aشمس الرواياتf42647b08e1b3c72e2186d61cafe1636
ولكن نظرًا لأن أوجه القصور في النظام كانت تعتبر أيضًا من نقاط ضعف النظام، فقد أدرجها أيضًا وكيفية حلها، مما أعطاه الأمل في كيفية استخدام البرنامج أيضًا لتحسين برامج الأشخاص الآخرين مقابل المال. لكن عليه أولاً أن يعرف من كان عازماً على جعل حياته جحيماً.
9acda7aed5b05058شمس الرواياتa81f81a2179ac910d8214e9c6903ec54
كانت وثيقة PDF النهائية عبارة عن 1200 صفحة وكان ما يقرب من 400 صفحة منها تدور حول نقاط الضعف وكيفية استغلالها بالتفصيل حول كيفية القيام بذلك.
515578100a185fc8شمس الرواياتb024bce964c93da7bd229f7dabfd8104
وكان الباقي يدور حول التحسين وكيفية حل 400 صفحة من نقاط الضعف.
bee49345c4beddbaشمس الروايات2eb92aec16161a4d0714c7d369f0957a
لذلك، أخذ وقته في قراءة الوثيقة بأكملها وكان يستمتع بكل ثانية منه لأنه علم أنه بعد أن تعلم كل شيء عنها وقام بتنفيذها، سيكون قادرًا على معرفة من كان يعبث بحياته.
d65083ec6a956712شمس الروايات337b4d81566b63159cfec41570b9f2ae
استغرق الأمر منه 5 ساعات لإنهاء قراءة الوثيقة كاملة واستيعاب كل ما فيها.
a502557fd57aa7bbشمس الروايات54f2487d4e246a52b92b45464df84eb2
….
d56e0da13e58ad65شمس الرواياتf4ea320d1aa177b1bd6bb7536c027ba8
إليك درس إذا كنت تريد اختراق شيء ما، فهناك 5 خطوات عليك اتباعهاwindow.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
9ddab942a5bf3137شمس الروايات4d013af224bdf949d175de1e8c5a8254
الخطوة الأولى هي الاستطلاع. في هذه الخطوة كل ما عليك فعله هو جمع معلومات حول الهدف. وقد يتضمن ذلك تحديد الهدف، ومعرفة نطاق عنوان IP الخاص بالهدف، والشبكة، وسجلات DNS.
89cd6efd918fb570شمس الروايات71a4e7d2df2a571766d77e9c10eccff4
الخطوة الثانية هي المسح. تتضمن هذه المرحلة استخدام أدوات مثل برامج الاتصال، وماسحات المنافذ، ومخططات الشبكة، والكنسات، وماسحات الثغرات الأمنية لمسح البيانات.
a889fabcb62c7a9dشمس الروايات4759c0a923cd0a6746ee4c706da03d99
الخطوة الثالثة هي الوصول. في هذه المرحلة، يقوم المتسلل بتصميم مخطط شبكة الهدف بمساعدة البيانات التي تم جمعها خلال المرحلة 1 والمرحلة 2. وقد انتهى المتسلل من تعداد الشبكة ومسحها ضوئيًا ويقرر الآن أن لديه بعض الخيارات للوصول إلى الشبكة. شبكة.
273802f8039b1d46شمس الرواياتf8546245af4776d44644bfde2f99b432
الخطوة الرابعة هي الحفاظ على الوصول. بمجرد حصول المتسلل على حق الوصول، فإنه يريد الاحتفاظ بهذا الوصول للاستغلال والهجمات المستقبلية. بمجرد أن يمتلك المتسلل النظام، يمكنه استخدامه كقاعدة لشن هجمات إضافية.
33ec1f15cf34fc17شمس الروايات512a2904e0c9c77d12a749370e406533
الخطوة الخامسة والأخيرة هي مسح المسارات. بمجرد الحصول على الوصول وتصعيد الامتيازات، يسعى المتسلل إلى إخفاء مساراته. يتضمن ذلك مسح رسائل البريد الإلكتروني المرسلة، ومسح سجلات الخادم، والملفات المؤقتة، وما إلى ذلك. وسيبحث المتسلل أيضًا عن مؤشرات لمزود البريد الإلكتروني لتنبيه المستخدم أو عمليات تسجيل دخول غير مصرح بها محتملة ضمن حسابه.
58b743da69815388شمس الرواياتc2986dfd152aea8f4676ed38019f975a
ولكن بما أن برنامج آرونس قد قام بمعظم الأجزاء فهو يحتاج فقط إلى القيام بخطوة واحدة، الخطوة الثالثة، أما بالنسبة للخطوات 4 و5 فهو لا يحتاج إلى القيام بها لأن الطريقة التي سيحصل بها على الوصول لن تترك وراءه أي شيء. كان هذا أفضل هجوم استخدمه برنامجه من بين العديد من البرامج الأخرى عندما كان يختبر ضعف أنظمة الجامعة.
0702ce1986d8a307شمس الروايات3c1be47a71d233cbc334baa47ba88368
…..
d5db4b49e9e53532شمس الروايات017474651d4e6d5a4ade32fb0f0fe98d
وشوهد آرون وهو جالس أمام جهاز الكمبيوتر الخاص به وهو يرتجف من الغضب. إذا نظرت إلى ما كان يقرأه، ستجد أنه كان يقرأ رسائل البريد الإلكتروني من البروفيسور إيلي يهودا روتم روتشيلد إلى أحد أعضاء اللجنة التأديبية.
ab639cea877ad51fشمس الرواياتd14780418c0a819eb4537b4977708b85
البريد الإلكتروني الآخر كان من نفس الأستاذ إلى شخص ما في قسم المنح الدراسية، والله هل هم حمقى للاحتفاظ بالمعلومات باستخدام البريد الإلكتروني المقدم من المدارس.
87f4b839dc3d1b5dشمس الروايات3ffa119c1b2a1758c8964a6906d4e52c
[
025ad99401401258شمس الرواياتee830ea5eaef866ba7ec0ab3aeb6d350
الموضوع: طلب جلسة تأديبية للطالب
3d1db75482155d29شمس الرواياتd46a1f2ecebb3128b2189506cb4fa118
السادة أعضاء لجنة الانضباط،
a009e2f195d9ba26شمس الرواياتd343590fcea3d399dd68c722926048b0
أكتب إليكم لأطلب عقد جلسة تأديبية لطالب لفت انتباهي سلوكه كعضو في هيئة التدريس. أعتقد أن هذا الطالب قد انتهك قواعد السلوك بالجامعة وربما تورط في سوء سلوك أكاديمي، الأمر الذي له آثار خطيرة على النزاهة الأكاديمية لمؤسستنا والثقة التي نضعها في طلابنا.
249dcb51aedbad5bشمس الرواياتce1fae734a154ec767fefea67254eb20
بناءً على تفاعلاتي مع الطالب وتقييمي للأدلة، أنا مقتنع بأن هذا الأمر يستدعي إجراء تحقيق رسمي وإجراءات تأديبية. أود أن أطلب استدعاء الطالب إلى جلسة استماع حيث يمكنه عرض قضيته والرد على الادعاءات الموجهة ضده.
779904b2bf6898b8شمس الروايات29d7ec8b5290a48b1f13dd19261d0e2b
وأنا على استعداد لتقديم أي أدلة وشهادات جمعتها لدعم موقفي، وأنا منفتح للإجابة على أي أسئلة قد تكون لدى اللجنة بشأن هذا الأمر.
98f237dd2be2bf3dشمس الروايات47443404f2b9b46df32363816b9e568f
أشكركم على اهتمامكم بهذا الأمر، وأتطلع إلى العمل معكم لضمان الحفاظ على معاييرنا الأكاديمية وتحقيق العدالة.
32f103826d4e91b3شمس الروايات672feccca447d7e1a86c7fd712368a56
بإخلاص،
311255ad154cfc35شمس الرواياتc2c4cd21d89c6d978a97c987556a6e14
البروفيسور إيلي يهودا روتم روتشيلد
526c61efd6e53d49شمس الرواياتacc0c64194a6d915e8dfeb46167ea83d
]
20da68b4b9a78c16شمس الروايات43fa55272e1ea70ffb9e52fcf3a6b0e5
أظهر هذا أنه هو من قام بتلفيق الأدلة وأبلغهم بذلك، وذلك عندما أصبح كل شيء في مكانه عندما تذكر أن أستاذه أخذ إجازة مباشرة بعد فشل عرض الأطروحة. وهذا يعني أنه كان يستعد لسقوط آرون لأنه أحرجه.
aa32d4b6d9ca81fbشمس الروايات96a37685be09e1ae3a6af7ec07592997
والبريد الإلكتروني الآخر كان لقسم المنح الدراسية،
a70c23e33079a2bfشمس الروايات874ba8ec5110f6376ec3bab37c127bc0
[
aaba4b63522b8065شمس الروايات125f7aaf7d27e062eeee1efd9227fd35
الموضوع: طلب خطة السداد الخاصة بشركة آرون لتكون الحد الأقصى لسعر الفائدة المسموح به
32a28c925923dbbfشمس الروايات370ed4f51c8a8e0746b134f405d23ae0
عزيزي قسم المنح الدراسية،
dd6984d725e33771شمس الرواياتcea06d548c6d6739dc1623cab4359bb1
أكتب إليكم لأطلب خطة سداد لآرون، وهو متلقي سابق للمنحة الدراسية، والذي تم طرده مؤخرًا من مؤسستنا بسبب سرقة المقالات. ومع أنني لا أستطيع أن أعبر عن خيبة أملي في تصرفاته، إلا أنني أعتقد أنه من المهم بالنسبة لنا أن نكون قدوة وسابقة معه في المضي قدمًا وجعله قدوة لأخطائه.
49643f38f3d278c5شمس الروايات301e91b9b6b1e29229a781c702464ba7
نظرًا للظروف، أود أن أطلب تعديل شروط اتفاقية المنحة الدراسية.
5e9cde7cd74ca2dcشمس الرواياتdde6e1508e9be4d239e8ed9f2dc1396b
وعلى وجه التحديد، أطلب تعديل سعر الفائدة على قرض آرون إلى الحد الأقصى المسموح به وهو 15% سنويًا. في حين أن هذا قد يؤدي إلى انخفاض العائد الإجمالي لصندوق المنح الدراسية، أعتقد أنه معقول لأنه سيجعله مثالا يحتذى به.
dfad38c43b746817شمس الرواياتb2c34c2800074fcb76aec5ef8274a82b
أشكركم على اهتمامكم من هذا الطلب. يرجى إعلامي إذا كنت بحاجة إلى أي معلومات أو وثائق إضافية.
5de50f2f87daaa38شمس الرواياتde0c0854b8ebe3dc08b0f5898835bde3
بإخلاص،
467c28098aa7812aشمس الروايات70f33d267062271995a8770f87008627
البروفيسور إيلي يهودا روتم روتشيلد
a58a002549da6d5aشمس الرواياتb598dc5c1269ddce2c6050a2b0471169
]
54b9c166e551d541شمس الرواياتf183c4e8303ec731878c4646a04d9248
حتى أن الرجل كتب إلى قسم المنح الدراسية، من أجل اللعنة. يمكن لآرون استخدام هذه المعلومات لصالحه لمقاضاة الأستاذ والجامعة، وسيحتاج إلى إخبارهم من أين حصل على رسائل البريد الإلكتروني الخاصة هذه. لذلك قد يأتي الأمر بنتائج عكسية عليه.
afa3cb432d607e08شمس الرواياتb2b335bf93885a934f5b06b8e55416db
وبما أنه لا يزال لا يعرف كيف قام الأستاذ بتلفيق الأطروحات المستخدمة كدليل في مسمعه، فمن الأفضل له أن يستمر في البحث عن المزيد من الأدلة. لكن هذا أراحه ولو كان قليلاً. قال أحد الأذكياء في الماضي ذات مرة، الخطوة الأولى لحل المشكلة هي معرفة سببها.
74848122ac1613f9شمس الروايات4911c51547f88ad31baf593197f2278d
ومنذ أن اكتشف أخيراً من هو المحرض، وانكشف حجاب الغموض، زال معه أيضاً الخوف من المجهول. وهذا يعني أنه لن يرى الآن كوابيس من رجل مجهول الهوية يحاول تدمير مستقبله وجعل حياته بائسة.
4a291fa696c753efشمس الروايات2a8fb73f8eb95999930f7135b8a15b1c
مع أنه لا يعرف السبب الذي جعل الأستاذ يقرر تدمير حياته لمجرد أنه أحرجه. كان رأسه يدور وهو يفكر في كيفية الانتقام من الأستاذ. لكن عليه أولاً أن يعرف السياق أو السبب الذي دفعه إلى هذا الحد، لأن إحراجه مرة واحدة لا يكفي لتدمير حياة شخص ما. بعد ذلك سيقرر مدى وحشية انتقامه.
9c21ab3e973d2e82شمس الروايات536e84ffa84b987e9a3bf2dd33b82870
لكنه شعر أيضًا بالارتياح لأن برنامجه جيد حقًا في أداء وظيفته، وهذا يعني أن خطته لكسب المال قد خطت أخيرًا خطوتها الأولى نحو المستقبل المشرق.
51fbba4e6f02c788شمس الروايات1ca1f7b5945ef7b579a75d1ae17cd595
da02dc204ee83f58شمس الرواياتed277b8a6fe7debef7c56563d6a1d2e3
bf0dc9f777afd209شمس الروايات30f3246437fb612443f8a58afc57c1d0