480779b214e74f07شمس الروايات87b0403dcb69c6d93812bbef7cbbde24
-الفصل الخامس: الاختبار والاكتشاف
8f9b67e6387d79f0شمس الرواياتde907a48763a811541cf12867a86c95c
بدأ البرنامج باختبار كل استغلال يمكن استخدامه لاختراق دفاعات نظام الجامعة وكان جدار الحماية مثل التوفو وكأنه غير موجود على الإطلاق.
e4141a667841b178شمس الرواياتa396f9a266952ea8a7d58549f4ef3420
وبينما استثمرت الجامعة مبلغًا ضخمًا من المال من أجل أمن نظامها، بدا الأمر في نظر برنامج آرون وكأنه طفل يقاتل ضد دبابة.
4903c1e042344981شمس الروايات737ff1bed5230913d2112d96de4f7dc6
لقد مزقته بالتفصيل كل نقطة ضعف وكيف يمكن استغلالها إلى مستوى يمكن حتى للمبرمج المبتدئ استغلال النظام.
bad5852d55ac8a60شمس الرواياتd3859929a09442fc35f07d433267e9a0
عندما مرت الساعة السابعة منذ أن بدأ النظام بالمرور عبر نظام الجامعة، كان لا يزال مستمرًا في إدراج المزيد والمزيد من نقاط الضعف.
31ec6b921d1f5b46شمس الروايات495747da408094e8c0791d0d1800aac4
هناك عدة أسباب وراء استغراق وقت طويل جدًا لإكماله.
f75f71e42c39037bشمس الروايات76904d07283c8d5a00472c4b664ec180
الأول هو أن جهاز الكمبيوتر الخاص بي كان رخيصًا لأن عائلتي لم تكن قادرة على شراء جهاز أكثر تكلفة دون ترك فجوة في مواردنا المالية.
6156f96916dbeae7شمس الروايات03bef014b3fa7116ac058dffd88a1639
حاليًا جهاز الكمبيوتر الرخيص الخاص بي قادر على طهي عجة البيض من الحرارة. اضطررت إلى إنشاء نظام تبريد مرتجل باستخدام مروحة منزلية.
3265fbe68e982c8fشمس الرواياتf6bc76069d3695c301e0e6290ffc8209
والثاني لأن البرنامج تم تنفيذه في عام 2100 الميلادي. هذا يعني أنه كان لديه قائمة تجميعية لنقاط الضعف من السنوات السابقة واللاحقة لذلك، ولكن لأنه خلال تلك الفترة كانت نقاط الضعف هذه معروفة للجميع تقريبًا لذا تمت إزالتها أثناء مرحلة التطوير. لكن بما أنه موجود قبل ذلك بسنوات في هذا الكون فهذا يعني أن معظمها لم يتم اكتشافه حتى. وهذا يعني أن البرنامج كان يعثر على كمية كبيرة منها. وهذا أيضًا هو السبب وراء طهي جهاز الكمبيوتر الخاص به.
030f3642e461414bشمس الرواياتc868365c0fc69c671496c0c388cf4d22
وفي اليوم الثالث بعد أن بدأ النظام في فحص نقاط الضعف في نظام الجامعة أنهى مهمته وبدأ في كتابة التقرير الكامل عن كيفية استغلالها في استغلال النظام وكيفية حلها.
53c7bd7d88ea11d9شمس الروايات7dbc5cb63bf936ad4e2675a697b18ec4
ولكن نظرًا لأن أوجه القصور في النظام كانت تعتبر أيضًا من نقاط ضعف النظام، فقد أدرجها أيضًا وكيفية حلها، مما أعطاه الأمل في كيفية استخدام البرنامج أيضًا لتحسين برامج الأشخاص الآخرين مقابل المال. لكن عليه أولاً أن يعرف من كان عازماً على جعل حياته جحيماً.
d754ac6e7b16062dشمس الروايات50531dba8ccb1fe9457d05b94cce8610
كانت وثيقة PDF النهائية عبارة عن 1200 صفحة وكان ما يقرب من 400 صفحة منها تدور حول نقاط الضعف وكيفية استغلالها بالتفصيل حول كيفية القيام بذلك.
b89cd594b1d71bdeشمس الروايات4b0f9c5d2cd06cae1ac2c893bb6559f3
وكان الباقي يدور حول التحسين وكيفية حل 400 صفحة من نقاط الضعف.
e81a816b5e976ddaشمس الروايات91275772f10bf7fa36c33bcbfc897f3c
لذلك، أخذ وقته في قراءة الوثيقة بأكملها وكان يستمتع بكل ثانية منه لأنه علم أنه بعد أن تعلم كل شيء عنها وقام بتنفيذها، سيكون قادرًا على معرفة من كان يعبث بحياته.
a0a1b905648def7eشمس الرواياتd1c49272b179405bf0f973333041df00
استغرق الأمر منه 5 ساعات لإنهاء قراءة الوثيقة كاملة واستيعاب كل ما فيها.
c08a253272b0a831شمس الروايات38a2988c065399d26a7365d9d3d1b230
….
6d28699fd5e4551fشمس الروايات21a953bcec75a54f2c6f75899cc81fbb
إليك درس إذا كنت تريد اختراق شيء ما، فهناك 5 خطوات عليك اتباعهاwindow.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
962888fde9b9bed3شمس الرواياتa744e64fa3c768f87c5c9df450b12f4c
الخطوة الأولى هي الاستطلاع. في هذه الخطوة كل ما عليك فعله هو جمع معلومات حول الهدف. وقد يتضمن ذلك تحديد الهدف، ومعرفة نطاق عنوان IP الخاص بالهدف، والشبكة، وسجلات DNS.
6a3a6f6b7a7d95c3شمس الروايات6e43d7e69ce47de75c5736700ee96862
الخطوة الثانية هي المسح. تتضمن هذه المرحلة استخدام أدوات مثل برامج الاتصال، وماسحات المنافذ، ومخططات الشبكة، والكنسات، وماسحات الثغرات الأمنية لمسح البيانات.
e19a3821f5924befشمس الرواياتbe1a4909748d1f5b14d397786b99441e
الخطوة الثالثة هي الوصول. في هذه المرحلة، يقوم المتسلل بتصميم مخطط شبكة الهدف بمساعدة البيانات التي تم جمعها خلال المرحلة 1 والمرحلة 2. وقد انتهى المتسلل من تعداد الشبكة ومسحها ضوئيًا ويقرر الآن أن لديه بعض الخيارات للوصول إلى الشبكة. شبكة.
215883978e843861شمس الروايات7c2c1f26061eaf30fc3c83814c4d8b7e
الخطوة الرابعة هي الحفاظ على الوصول. بمجرد حصول المتسلل على حق الوصول، فإنه يريد الاحتفاظ بهذا الوصول للاستغلال والهجمات المستقبلية. بمجرد أن يمتلك المتسلل النظام، يمكنه استخدامه كقاعدة لشن هجمات إضافية.
a7e0fa0a14c5b6f0شمس الروايات689a03ab7db1b7ee2e6db83f22e39732
الخطوة الخامسة والأخيرة هي مسح المسارات. بمجرد الحصول على الوصول وتصعيد الامتيازات، يسعى المتسلل إلى إخفاء مساراته. يتضمن ذلك مسح رسائل البريد الإلكتروني المرسلة، ومسح سجلات الخادم، والملفات المؤقتة، وما إلى ذلك. وسيبحث المتسلل أيضًا عن مؤشرات لمزود البريد الإلكتروني لتنبيه المستخدم أو عمليات تسجيل دخول غير مصرح بها محتملة ضمن حسابه.
d038ab7e148867ccشمس الروايات39f72613f0401ac763563fbeb63607a2
ولكن بما أن برنامج آرونس قد قام بمعظم الأجزاء فهو يحتاج فقط إلى القيام بخطوة واحدة، الخطوة الثالثة، أما بالنسبة للخطوات 4 و5 فهو لا يحتاج إلى القيام بها لأن الطريقة التي سيحصل بها على الوصول لن تترك وراءه أي شيء. كان هذا أفضل هجوم استخدمه برنامجه من بين العديد من البرامج الأخرى عندما كان يختبر ضعف أنظمة الجامعة.
986b6b0daf030f68شمس الروايات95601868598abbe086d4feb8d3858c27
…..
6c907a8c3a68e8ebشمس الرواياتdb0ed134768ebb276998f25907d9d0db
وشوهد آرون وهو جالس أمام جهاز الكمبيوتر الخاص به وهو يرتجف من الغضب. إذا نظرت إلى ما كان يقرأه، ستجد أنه كان يقرأ رسائل البريد الإلكتروني من البروفيسور إيلي يهودا روتم روتشيلد إلى أحد أعضاء اللجنة التأديبية.
cb067d6965d24023شمس الرواياتebda8d8cb46906ab92bfb6079c288ed1
البريد الإلكتروني الآخر كان من نفس الأستاذ إلى شخص ما في قسم المنح الدراسية، والله هل هم حمقى للاحتفاظ بالمعلومات باستخدام البريد الإلكتروني المقدم من المدارس.
48e07326181db8b1شمس الرواياتd76e0352d3fa5399627193ac0f78296c
[
ff855f36910364cfشمس الرواياتc90b72d0ff6c63e4d8c646251b16bd16
الموضوع: طلب جلسة تأديبية للطالب
dba202eb2dd40d4dشمس الرواياتa089171ceeab9c5ea683f2cefe5e1058
السادة أعضاء لجنة الانضباط،
39c95006b47dd157شمس الرواياتe58ba7256b81c7e0a51a111905070756
أكتب إليكم لأطلب عقد جلسة تأديبية لطالب لفت انتباهي سلوكه كعضو في هيئة التدريس. أعتقد أن هذا الطالب قد انتهك قواعد السلوك بالجامعة وربما تورط في سوء سلوك أكاديمي، الأمر الذي له آثار خطيرة على النزاهة الأكاديمية لمؤسستنا والثقة التي نضعها في طلابنا.
c548e33b137ebdddشمس الرواياتf552ec81f10eb56e9cc35f13701a4ac5
بناءً على تفاعلاتي مع الطالب وتقييمي للأدلة، أنا مقتنع بأن هذا الأمر يستدعي إجراء تحقيق رسمي وإجراءات تأديبية. أود أن أطلب استدعاء الطالب إلى جلسة استماع حيث يمكنه عرض قضيته والرد على الادعاءات الموجهة ضده.
e69c6c6a44bebe69شمس الرواياتc952c90a640288ab7e493a134c18c4a2
وأنا على استعداد لتقديم أي أدلة وشهادات جمعتها لدعم موقفي، وأنا منفتح للإجابة على أي أسئلة قد تكون لدى اللجنة بشأن هذا الأمر.
70b876a3b0f39d68شمس الروايات1c979e9b8e87e544b34f826e2fa17b9f
أشكركم على اهتمامكم بهذا الأمر، وأتطلع إلى العمل معكم لضمان الحفاظ على معاييرنا الأكاديمية وتحقيق العدالة.
1009276b1fa5281cشمس الروايات37ca1f95e81035c58c2de3af4eb55c64
بإخلاص،
33da7761dfc679f6شمس الرواياتd8cc070bfc9c35a2cff43c51c9f0d2f4
البروفيسور إيلي يهودا روتم روتشيلد
99b0724bd83f8599شمس الروايات6f09806634ec3d2e9ea63dc8f5040936
]
a3a24ffb9ac8ad26شمس الروايات23fcaebca8f3f7f50ef2eedcf31fb07b
أظهر هذا أنه هو من قام بتلفيق الأدلة وأبلغهم بذلك، وذلك عندما أصبح كل شيء في مكانه عندما تذكر أن أستاذه أخذ إجازة مباشرة بعد فشل عرض الأطروحة. وهذا يعني أنه كان يستعد لسقوط آرون لأنه أحرجه.
478e27f2b62152c8شمس الروايات5e841f14f17facf1616f77747d044289
والبريد الإلكتروني الآخر كان لقسم المنح الدراسية،
8ce4e1b11d0ecd27شمس الرواياتd6d62951bf3dc89dc271ae688bc31e9f
[
21a5e1896be630d8شمس الروايات3e700ea47c5d5ffacc0461b973d989f8
الموضوع: طلب خطة السداد الخاصة بشركة آرون لتكون الحد الأقصى لسعر الفائدة المسموح به
1936ff7e13567ee6شمس الروايات2b86b7bdae283ce5227567415f0a2c21
عزيزي قسم المنح الدراسية،
42addd84436f57a4شمس الروايات22b21227484e35983bb78be90b8c35da
أكتب إليكم لأطلب خطة سداد لآرون، وهو متلقي سابق للمنحة الدراسية، والذي تم طرده مؤخرًا من مؤسستنا بسبب سرقة المقالات. ومع أنني لا أستطيع أن أعبر عن خيبة أملي في تصرفاته، إلا أنني أعتقد أنه من المهم بالنسبة لنا أن نكون قدوة وسابقة معه في المضي قدمًا وجعله قدوة لأخطائه.
abace15b424d1c92شمس الروايات1f5b9f0972bc2f886272810ab3560039
نظرًا للظروف، أود أن أطلب تعديل شروط اتفاقية المنحة الدراسية.
d78cb06e2a6092dcشمس الرواياتaec9f03a7d80251cd037153051951b27
وعلى وجه التحديد، أطلب تعديل سعر الفائدة على قرض آرون إلى الحد الأقصى المسموح به وهو 15% سنويًا. في حين أن هذا قد يؤدي إلى انخفاض العائد الإجمالي لصندوق المنح الدراسية، أعتقد أنه معقول لأنه سيجعله مثالا يحتذى به.
f600ab9b15b94155شمس الرواياتe8d884f8cc1c60fb6f97aa3691e85e93
أشكركم على اهتمامكم من هذا الطلب. يرجى إعلامي إذا كنت بحاجة إلى أي معلومات أو وثائق إضافية.
7405721f4ea91697شمس الروايات0766ccb10ef3769f97200be91225c057
بإخلاص،
98b4e72770a84bdbشمس الروايات93c564758f046acb944ba3b83fbc91e9
البروفيسور إيلي يهودا روتم روتشيلد
0d0f885a5649b61bشمس الروايات1e78ed0cb227bdf8ef99185fdb6e4af7
]
465ee36e3b9f4228شمس الرواياتdd3b39de0735fd461d08ce2bf5711bdd
حتى أن الرجل كتب إلى قسم المنح الدراسية، من أجل اللعنة. يمكن لآرون استخدام هذه المعلومات لصالحه لمقاضاة الأستاذ والجامعة، وسيحتاج إلى إخبارهم من أين حصل على رسائل البريد الإلكتروني الخاصة هذه. لذلك قد يأتي الأمر بنتائج عكسية عليه.
bc37f0aa205838a9شمس الروايات2b0d732fc54d6edfb7e6a15808bf3da5
وبما أنه لا يزال لا يعرف كيف قام الأستاذ بتلفيق الأطروحات المستخدمة كدليل في مسمعه، فمن الأفضل له أن يستمر في البحث عن المزيد من الأدلة. لكن هذا أراحه ولو كان قليلاً. قال أحد الأذكياء في الماضي ذات مرة، الخطوة الأولى لحل المشكلة هي معرفة سببها.
62edfb6803cb1baeشمس الروايات27ee4b68123901bbc5432b579e12c6cc
ومنذ أن اكتشف أخيراً من هو المحرض، وانكشف حجاب الغموض، زال معه أيضاً الخوف من المجهول. وهذا يعني أنه لن يرى الآن كوابيس من رجل مجهول الهوية يحاول تدمير مستقبله وجعل حياته بائسة.
b39f87a0717f64bbشمس الروايات725a6d0be29c30024c7d2da521d3a3bc
مع أنه لا يعرف السبب الذي جعل الأستاذ يقرر تدمير حياته لمجرد أنه أحرجه. كان رأسه يدور وهو يفكر في كيفية الانتقام من الأستاذ. لكن عليه أولاً أن يعرف السياق أو السبب الذي دفعه إلى هذا الحد، لأن إحراجه مرة واحدة لا يكفي لتدمير حياة شخص ما. بعد ذلك سيقرر مدى وحشية انتقامه.
578c07e7b8556742شمس الروايات491730b634d4144f8b1c58f5693fffe2
لكنه شعر أيضًا بالارتياح لأن برنامجه جيد حقًا في أداء وظيفته، وهذا يعني أن خطته لكسب المال قد خطت أخيرًا خطوتها الأولى نحو المستقبل المشرق.
6cc7bde1312530c2شمس الرواياتcf883e61eb4750398816438f44843f44
07dd7d3fcb71aac8شمس الرواياتd7e6c72bf03cb1642b27bca605c1f940
fcb5b24793a23106شمس الروايات5a9cd045b8df11f5bae09dd8ebce8880