23dfba20aad84641شمس الرواياتa825783f12bbb0395a09a055506df88f
-الفصل الخامس: الاختبار والاكتشاف
47b0d79ad7359949شمس الروايات483880d51ff2f218e356cc4447a446eb
بدأ البرنامج باختبار كل استغلال يمكن استخدامه لاختراق دفاعات نظام الجامعة وكان جدار الحماية مثل التوفو وكأنه غير موجود على الإطلاق.
3b1b5d30e7fd3aceشمس الرواياتaefbf514dd04329d4970f839427f6758
وبينما استثمرت الجامعة مبلغًا ضخمًا من المال من أجل أمن نظامها، بدا الأمر في نظر برنامج آرون وكأنه طفل يقاتل ضد دبابة.
4cf7d0be821b103bشمس الرواياتe4db21b7d62cde8190c3ff43495f6d12
لقد مزقته بالتفصيل كل نقطة ضعف وكيف يمكن استغلالها إلى مستوى يمكن حتى للمبرمج المبتدئ استغلال النظام.
2050b752a5deae17شمس الروايات7c92c7ad6643486652c395e1dda37b30
عندما مرت الساعة السابعة منذ أن بدأ النظام بالمرور عبر نظام الجامعة، كان لا يزال مستمرًا في إدراج المزيد والمزيد من نقاط الضعف.
52c58d72a5c6b978شمس الرواياتd6873358e492cc5e87e2f52a623f3d84
هناك عدة أسباب وراء استغراق وقت طويل جدًا لإكماله.
c7f25e301599deddشمس الروايات5340b6d4a767b529b17af1ee16666382
الأول هو أن جهاز الكمبيوتر الخاص بي كان رخيصًا لأن عائلتي لم تكن قادرة على شراء جهاز أكثر تكلفة دون ترك فجوة في مواردنا المالية.
bce54af93bc0a72bشمس الرواياتc7159040589bdfd99af00ffea0a7afc1
حاليًا جهاز الكمبيوتر الرخيص الخاص بي قادر على طهي عجة البيض من الحرارة. اضطررت إلى إنشاء نظام تبريد مرتجل باستخدام مروحة منزلية.
4387253c64653d66شمس الروايات62b23cb3d4370d453a3e4e7b78af68de
والثاني لأن البرنامج تم تنفيذه في عام 2100 الميلادي. هذا يعني أنه كان لديه قائمة تجميعية لنقاط الضعف من السنوات السابقة واللاحقة لذلك، ولكن لأنه خلال تلك الفترة كانت نقاط الضعف هذه معروفة للجميع تقريبًا لذا تمت إزالتها أثناء مرحلة التطوير. لكن بما أنه موجود قبل ذلك بسنوات في هذا الكون فهذا يعني أن معظمها لم يتم اكتشافه حتى. وهذا يعني أن البرنامج كان يعثر على كمية كبيرة منها. وهذا أيضًا هو السبب وراء طهي جهاز الكمبيوتر الخاص به.
68755815088cf541شمس الروايات01d6390607f266d1e325781a6466a07f
وفي اليوم الثالث بعد أن بدأ النظام في فحص نقاط الضعف في نظام الجامعة أنهى مهمته وبدأ في كتابة التقرير الكامل عن كيفية استغلالها في استغلال النظام وكيفية حلها.
40ab99aba9639a78شمس الروايات11c372ef6af89815be448aa8faf0b09f
ولكن نظرًا لأن أوجه القصور في النظام كانت تعتبر أيضًا من نقاط ضعف النظام، فقد أدرجها أيضًا وكيفية حلها، مما أعطاه الأمل في كيفية استخدام البرنامج أيضًا لتحسين برامج الأشخاص الآخرين مقابل المال. لكن عليه أولاً أن يعرف من كان عازماً على جعل حياته جحيماً.
8797799bdf3dde66شمس الرواياتc654bfda1afa7aab1b125ae6f61f0ccf
كانت وثيقة PDF النهائية عبارة عن 1200 صفحة وكان ما يقرب من 400 صفحة منها تدور حول نقاط الضعف وكيفية استغلالها بالتفصيل حول كيفية القيام بذلك.
dcc27b66458027d5شمس الروايات6bc03a5edc495d263287a1d0890d14c7
وكان الباقي يدور حول التحسين وكيفية حل 400 صفحة من نقاط الضعف.
0f7f81b34e79edcfشمس الروايات09220b7fb095505ec54dc2da83ba503a
لذلك، أخذ وقته في قراءة الوثيقة بأكملها وكان يستمتع بكل ثانية منه لأنه علم أنه بعد أن تعلم كل شيء عنها وقام بتنفيذها، سيكون قادرًا على معرفة من كان يعبث بحياته.
3ac0550b23757e33شمس الرواياتca8157516601dfa661934e9e0b8470fd
استغرق الأمر منه 5 ساعات لإنهاء قراءة الوثيقة كاملة واستيعاب كل ما فيها.
d269968e1b8efc0fشمس الرواياتb3356222e626d50bdcea226c92f82731
….
407384a2f29b2049شمس الروايات653c1f1c6570fd5ddba5315ab9d1b6de
إليك درس إذا كنت تريد اختراق شيء ما، فهناك 5 خطوات عليك اتباعهاwindow.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
2b91407d88460c75شمس الرواياتd9681cd92d7ca584fdf087a9856c5ba2
الخطوة الأولى هي الاستطلاع. في هذه الخطوة كل ما عليك فعله هو جمع معلومات حول الهدف. وقد يتضمن ذلك تحديد الهدف، ومعرفة نطاق عنوان IP الخاص بالهدف، والشبكة، وسجلات DNS.
b0e75f75eca0cffaشمس الرواياتe14f92e39b6dc9231595a32eeb0e1cdd
الخطوة الثانية هي المسح. تتضمن هذه المرحلة استخدام أدوات مثل برامج الاتصال، وماسحات المنافذ، ومخططات الشبكة، والكنسات، وماسحات الثغرات الأمنية لمسح البيانات.
07afeabfabea621aشمس الروايات281dab57ef8bad5e54ab881a44435d74
الخطوة الثالثة هي الوصول. في هذه المرحلة، يقوم المتسلل بتصميم مخطط شبكة الهدف بمساعدة البيانات التي تم جمعها خلال المرحلة 1 والمرحلة 2. وقد انتهى المتسلل من تعداد الشبكة ومسحها ضوئيًا ويقرر الآن أن لديه بعض الخيارات للوصول إلى الشبكة. شبكة.
723b2b464ed9fa90شمس الرواياتd1fe2fdb02267135a124b12c74dd398b
الخطوة الرابعة هي الحفاظ على الوصول. بمجرد حصول المتسلل على حق الوصول، فإنه يريد الاحتفاظ بهذا الوصول للاستغلال والهجمات المستقبلية. بمجرد أن يمتلك المتسلل النظام، يمكنه استخدامه كقاعدة لشن هجمات إضافية.
dbe9117d3994fae9شمس الرواياتe4c4dd8cfbcea5643a949502bbad6f9d
الخطوة الخامسة والأخيرة هي مسح المسارات. بمجرد الحصول على الوصول وتصعيد الامتيازات، يسعى المتسلل إلى إخفاء مساراته. يتضمن ذلك مسح رسائل البريد الإلكتروني المرسلة، ومسح سجلات الخادم، والملفات المؤقتة، وما إلى ذلك. وسيبحث المتسلل أيضًا عن مؤشرات لمزود البريد الإلكتروني لتنبيه المستخدم أو عمليات تسجيل دخول غير مصرح بها محتملة ضمن حسابه.
a028a94e4aa99d95شمس الرواياتe062c8da0ceac6227384ccd1a217c942
ولكن بما أن برنامج آرونس قد قام بمعظم الأجزاء فهو يحتاج فقط إلى القيام بخطوة واحدة، الخطوة الثالثة، أما بالنسبة للخطوات 4 و5 فهو لا يحتاج إلى القيام بها لأن الطريقة التي سيحصل بها على الوصول لن تترك وراءه أي شيء. كان هذا أفضل هجوم استخدمه برنامجه من بين العديد من البرامج الأخرى عندما كان يختبر ضعف أنظمة الجامعة.
95ba740019dc0c88شمس الرواياتca133cc696ab15308c6218367515f823
…..
856c2d017c70dbccشمس الرواياتca06c25de4549e180da5e0406e48ad98
وشوهد آرون وهو جالس أمام جهاز الكمبيوتر الخاص به وهو يرتجف من الغضب. إذا نظرت إلى ما كان يقرأه، ستجد أنه كان يقرأ رسائل البريد الإلكتروني من البروفيسور إيلي يهودا روتم روتشيلد إلى أحد أعضاء اللجنة التأديبية.
e7ef85d4b9217c33شمس الروايات404635a52c688faa91ebb61b5af257e2
البريد الإلكتروني الآخر كان من نفس الأستاذ إلى شخص ما في قسم المنح الدراسية، والله هل هم حمقى للاحتفاظ بالمعلومات باستخدام البريد الإلكتروني المقدم من المدارس.
17a6b8ebf4bf7970شمس الرواياتdcd6b51e64990cbe2ca250cb3ecd41a9
[
594d1d28bf8373dfشمس الرواياتeb47195834c64b7e67db4646d1df9506
الموضوع: طلب جلسة تأديبية للطالب
418cf108cf14ad9dشمس الروايات8780246c92434de125a9cfa89b20709d
السادة أعضاء لجنة الانضباط،
b171637403572f18شمس الرواياتecb198fbd1f9a1228f34f9b7dc7a0259
أكتب إليكم لأطلب عقد جلسة تأديبية لطالب لفت انتباهي سلوكه كعضو في هيئة التدريس. أعتقد أن هذا الطالب قد انتهك قواعد السلوك بالجامعة وربما تورط في سوء سلوك أكاديمي، الأمر الذي له آثار خطيرة على النزاهة الأكاديمية لمؤسستنا والثقة التي نضعها في طلابنا.
a51c0fc187842645شمس الروايات95cf0845cfef5c8275d61269b8ced170
بناءً على تفاعلاتي مع الطالب وتقييمي للأدلة، أنا مقتنع بأن هذا الأمر يستدعي إجراء تحقيق رسمي وإجراءات تأديبية. أود أن أطلب استدعاء الطالب إلى جلسة استماع حيث يمكنه عرض قضيته والرد على الادعاءات الموجهة ضده.
58ba4de380439004شمس الروايات1a17ce7f7ef99063f41a084426e05011
وأنا على استعداد لتقديم أي أدلة وشهادات جمعتها لدعم موقفي، وأنا منفتح للإجابة على أي أسئلة قد تكون لدى اللجنة بشأن هذا الأمر.
9fb89ed0bd6f0c97شمس الرواياتdfbf373077a35cccfb66c58bf2af0034
أشكركم على اهتمامكم بهذا الأمر، وأتطلع إلى العمل معكم لضمان الحفاظ على معاييرنا الأكاديمية وتحقيق العدالة.
a1c4c978f7f22018شمس الروايات4fdf148fe9f6b62fe39775287e6306f4
بإخلاص،
4b3e9d751a6e23a4شمس الروايات3374ed3df710b79e02fff73425191938
البروفيسور إيلي يهودا روتم روتشيلد
db811dabd41fb514شمس الرواياتca1ce590d858a6fd9696a0aa496f2f55
]
070d0be12737eaeaشمس الروايات80795481c11d31fd69bd3be5ae5e7bea
أظهر هذا أنه هو من قام بتلفيق الأدلة وأبلغهم بذلك، وذلك عندما أصبح كل شيء في مكانه عندما تذكر أن أستاذه أخذ إجازة مباشرة بعد فشل عرض الأطروحة. وهذا يعني أنه كان يستعد لسقوط آرون لأنه أحرجه.
44b16d8e841df482شمس الرواياتed2d6acbef4a9950d0bf56b61abafaa4
والبريد الإلكتروني الآخر كان لقسم المنح الدراسية،
861af9a79c094180شمس الروايات78d813d7d097b44d285c2a13de02ecfc
[
47b081af89b63626شمس الرواياتcb89d246a7d4b4c731830c97afe77d5e
الموضوع: طلب خطة السداد الخاصة بشركة آرون لتكون الحد الأقصى لسعر الفائدة المسموح به
96d1f332f0970650شمس الرواياتb1ea054b734bb055abdb91ddd9d7adef
عزيزي قسم المنح الدراسية،
6625302b140a1cb0شمس الروايات890bd1c2c8da331085eb345798d2a7ec
أكتب إليكم لأطلب خطة سداد لآرون، وهو متلقي سابق للمنحة الدراسية، والذي تم طرده مؤخرًا من مؤسستنا بسبب سرقة المقالات. ومع أنني لا أستطيع أن أعبر عن خيبة أملي في تصرفاته، إلا أنني أعتقد أنه من المهم بالنسبة لنا أن نكون قدوة وسابقة معه في المضي قدمًا وجعله قدوة لأخطائه.
6fb1275c4f75f4e0شمس الرواياتa3304abc502f270113e9419b92571137
نظرًا للظروف، أود أن أطلب تعديل شروط اتفاقية المنحة الدراسية.
fece5300e37e6e64شمس الرواياتc9bbc8dfd454e4df60408e51f9549e0a
وعلى وجه التحديد، أطلب تعديل سعر الفائدة على قرض آرون إلى الحد الأقصى المسموح به وهو 15% سنويًا. في حين أن هذا قد يؤدي إلى انخفاض العائد الإجمالي لصندوق المنح الدراسية، أعتقد أنه معقول لأنه سيجعله مثالا يحتذى به.
fdee0fb9f9dfbb4bشمس الرواياتc08c5a170288a388bba2014de82be8db
أشكركم على اهتمامكم من هذا الطلب. يرجى إعلامي إذا كنت بحاجة إلى أي معلومات أو وثائق إضافية.
632658642e0f5731شمس الرواياتdbd7128aeaf80aabfc4d17a6098ec0b8
بإخلاص،
88a5929dfd2aad82شمس الروايات9ef15667ecdd55108e9c8bf876149390
البروفيسور إيلي يهودا روتم روتشيلد
461a8cf7cc837780شمس الروايات28bd2bfb18bfbe6cb7fee3baaca00cc9
]
ddcf143424fedaffشمس الرواياتbd678c3d8caf125837c95b36bc656462
حتى أن الرجل كتب إلى قسم المنح الدراسية، من أجل اللعنة. يمكن لآرون استخدام هذه المعلومات لصالحه لمقاضاة الأستاذ والجامعة، وسيحتاج إلى إخبارهم من أين حصل على رسائل البريد الإلكتروني الخاصة هذه. لذلك قد يأتي الأمر بنتائج عكسية عليه.
7f417a2f1d722bfbشمس الروايات43ccf92a703ea615d9f9cc5fd6cb7699
وبما أنه لا يزال لا يعرف كيف قام الأستاذ بتلفيق الأطروحات المستخدمة كدليل في مسمعه، فمن الأفضل له أن يستمر في البحث عن المزيد من الأدلة. لكن هذا أراحه ولو كان قليلاً. قال أحد الأذكياء في الماضي ذات مرة، الخطوة الأولى لحل المشكلة هي معرفة سببها.
30fdd63efb1b8be2شمس الرواياتd329d6735a465d69a3d7616d7d9b526b
ومنذ أن اكتشف أخيراً من هو المحرض، وانكشف حجاب الغموض، زال معه أيضاً الخوف من المجهول. وهذا يعني أنه لن يرى الآن كوابيس من رجل مجهول الهوية يحاول تدمير مستقبله وجعل حياته بائسة.
1dc37d8d5bc47bf2شمس الروايات6e1a9ba8cfda5e11001bbfa970f6488c
مع أنه لا يعرف السبب الذي جعل الأستاذ يقرر تدمير حياته لمجرد أنه أحرجه. كان رأسه يدور وهو يفكر في كيفية الانتقام من الأستاذ. لكن عليه أولاً أن يعرف السياق أو السبب الذي دفعه إلى هذا الحد، لأن إحراجه مرة واحدة لا يكفي لتدمير حياة شخص ما. بعد ذلك سيقرر مدى وحشية انتقامه.
a3d1478e7c2dcad0شمس الروايات22197540106a1d422b96fabda2044f9e
لكنه شعر أيضًا بالارتياح لأن برنامجه جيد حقًا في أداء وظيفته، وهذا يعني أن خطته لكسب المال قد خطت أخيرًا خطوتها الأولى نحو المستقبل المشرق.
8a373cca62fe9199شمس الروايات8f761b6f2962e80f721b12abd18036d1
d7089e3d9dd2f69fشمس الرواياتff9d0219e07c9c10b00f06772b8df012
5f5f8fb09ba7186eشمس الروايات864259bdf81022bcaf46941f443ad505