Switch Mode
Participe do nosso grupo no Telegram https://t.me/+hWBjSu3JuOE2NDQx

Getting a Technology System in Modern Day – Capítulo 5

Testando e Descobrindo

Traduzido usando o ChatGPT



O programa começou a testar todos os exploits que poderiam ser usados para quebrar as defesas do sistema da universidade, e o firewall era como tofu, como se não existisse.

Embora a universidade tenha investido uma grande quantia em dinheiro para a segurança do sistema, aos olhos do programa de Aron parecia uma criança lutando contra um tanque.

Ele penetrou detalhadamente, listando cada fraqueza e como poderia ser explorada, a um nível que até mesmo um programador iniciante poderia usar para atacar o sistema.

Quando se passaram sete horas desde que o sistema começou a explorar as fraquezas da universidade, ainda estava listando mais e mais vulnerabilidades.

Há algumas razões pelas quais está levando tanto tempo para ser concluído.

A primeira é porque meu computador é barato, já que minha família não poderia comprar um mais caro sem comprometer nossas finanças.

Atualmente, meu computador barato é capaz de fazer uma omelete de tão quente. Tive que improvisar um sistema de resfriamento usando um ventilador doméstico.

A segunda é porque o programa foi feito nos anos 2100. Isso significa que tinha uma lista compilada de fraquezas de anos antes e depois disso, mas, durante esse tempo, essas fraquezas eram conhecidas por quase todos, então foram removidas durante a fase de desenvolvimento. Mas como ele está anos antes disso neste universo, significa que a maioria delas nem sequer foi descoberta. Isso significa que o programa estava encontrando uma grande quantidade delas. Essa também é a razão pela qual estava superaquecendo seu computador.

No terceiro dia após o sistema começar a escanear as fraquezas do sistema universitário, concluiu seu trabalho e começou a escrever um relatório completo sobre como poderiam ser exploradas e como resolvê-las.

Mas como as ineficiências no sistema também foram consideradas fraquezas do sistema, elas também foram listadas e como resolvê-las, o que lhe deu esperança sobre como poderia usar o programa para otimizar programas de outras pessoas por dinheiro. Mas primeiro ele precisa saber quem estava determinado a tornar sua vida um inferno.

O documento PDF final tinha 1200 páginas e quase 400 delas tratavam de fraquezas e como explorá-las com detalhes sobre como poderia ser feito.

As outras páginas tratavam de otimização e de como resolver as 400 páginas de fraquezas.

Então, ele dedicou seu tempo lendo o documento inteiro e estava aproveitando cada segundo, pois sabia que depois de aprender tudo sobre isso e implementá-lo, seria capaz de descobrir quem estava interferindo em sua vida.

Levou cinco horas para terminar a leitura do documento completo e digerir tudo nele.

Aqui está uma lição se você quiser hackear algo, há 5 etapas que você precisa seguir:

A primeira etapa é Reconhecimento. Nesta etapa, você coleta informações sobre o alvo. Pode incluir identificar o alvo, encontrar o intervalo de endereços IP do alvo, rede, registros DNS.

A segunda etapa é a varredura. Esta fase inclui o uso de ferramentas como discadores, scanners de portas, mapeadores de rede, varredores e scanners de vulnerabilidade para coletar dados.

A terceira etapa é obter acesso. Nesta fase, o hacker projeta o esquema da rede do alvo com a ajuda dos dados coletados durante a Fase 1 e Fase 2. O hacker terminou de enumerar e escanear a rede e agora decide que tem algumas opções para ganhar acesso à rede.

A quarta etapa é manter o acesso. Depois que um hacker ganha acesso, ele quer mantê-lo para futuras explorações e ataques. Uma vez que o hacker possui o sistema, pode usá-lo como base para lançar ataques adicionais.

A quinta e última etapa é apagar rastros. Uma vez que o acesso é obtido e os privilégios foram aumentados, o hacker procura apagar seus rastros. Isso inclui limpar emails enviados, registros do servidor, arquivos temporários, etc. O hacker também procurará por indicações do provedor de email alertando o usuário ou possíveis logins não autorizados em sua conta.

Mas como o programa de Aron já fez a maior parte, ele só precisa fazer uma etapa, a terceira. Quanto às etapas 4 e 5, ele não precisa fazê-las, porque o modo como vai obter o acesso não deixará rastros, este foi o melhor ataque que seu programa usou entre muitos outros ao testar as fraquezas dos sistemas universitários.

Aron podia ser visto sentado na frente do computador, tremendo de raiva. Se você olhasse para o que ele estava lendo, veria que ele estava lendo emails do professor Eli Yehudah Rotem Rothschild para alguém no comitê disciplinar.

O outro email era do mesmo professor para alguém no departamento de bolsas e Deus, eles eram tolos por manterem as informações usando o email da escola.

[

Assunto: Pedido de Audiência Disciplinar para o Estudante

Prezados membros do Comitê Disciplinar,

Estou escrevendo para solicitar uma audiência disciplinar para um estudante, cuja conduta chamou minha atenção como membro do corpo docente. Acredito que este estudante violou o código de conduta da universidade e pode ter se envolvido em má conduta acadêmica, o que tem sérias implicações para a integridade acadêmica de nossa instituição e a confiança que depositamos em nossos alunos.

Com base em minhas interações com o estudante e minha avaliação das evidências, estou convencido de que este assunto requer uma investigação formal e ação disciplinar. Gostaria de solicitar que o estudante seja convocado para uma audiência onde ele possa apresentar seu caso e responder às alegações contra ele.

Estou disposto a fornecer quaisquer evidências e testemunhos que eu tenha reunido em apoio à minha posição, e estou aberto a responder a quaisquer perguntas que o comitê possa ter sobre este assunto.

Agradeço sua atenção a este assunto e espero trabalhar com vocês para garantir que nossos padrões acadêmicos sejam mantidos e que a justiça seja feita.

Atenciosamente,

Professor Eli Yehudah Rotem Rothschild

]

Isso mostrou que foi ele quem fabricou as evidências e o denunciou, foi quando tudo se encaixou quando ele lembrou que seu professor tirou férias imediatamente após o fracasso da apresentação da tese. Isso significa que ele estava preparando a ruína de Aron porque ele o envergonhou.

O outro email era para o departamento de bolsas,

[

Assunto: Pedido para que o Plano de Pagamento de Aron tenha a quantidade máxima da Taxa de Juros Permitida

Prezado Departamento de Bolsas,

Estou escrevendo para solicitar um plano de pagamento para Aron, um ex-beneficiário de bolsa, que foi recentemente expulso de nossa instituição por roubo de ensaio. Embora eu não possa expressar minha decepção por suas ações, acredito que é importante para nós estabelecer um exemplo e um precedente com ele no sentido de avançar e torná-lo um exemplo para seus erros.

Dadas as circunstâncias, gostaria de solicitar uma modificação nos termos do acordo de bolsa.

Especificamente, estou solicitando que a taxa de juros do empréstimo de Aron seja modificada para a taxa máxima permitida de 15% anualmente. Embora isso possa resultar em um retorno geral menor para o fundo de bolsas, acredito que é razoável, pois estabelecerá um exemplo.

Agradeço sua consideração a este pedido. Por favor, me avise se precisar de informações ou documentos adicionais.

Atenciosamente,

Professor Eli Yehudah Rotem Rothschild

]

Maldição, o cara até escreveu para o departamento de bolsas, pelo amor de Deus. Aron poderia usar essas informações a seu favor para processar o professor e a universidade, mas ele teria que explicar de onde tirou esses emails que são privados. Então, isso poderia se voltar contra ele.

Além disso, como ainda não sabia como o professor fabricou as teses usadas como evidência em sua audiência, era melhor continuar buscando mais evidências. Mas isso o aliviou, mesmo que um pouco. Alguém inteligente no passado uma vez disse que o primeiro passo para resolver um problema é saber o que o causou.

Como finalmente descobriu quem foi o instigador e o véu de mistério foi removido, o medo do desconhecido também foi embora. Significando que agora ele não teria pesadelos com alguém sem rosto tentando destruir seu futuro e tornar sua vida miserável.

Embora não soubesse o motivo pelo qual o professor decidiu arruinar sua vida apenas porque o envergonhou. Sua cabeça estava girando pensando em como se vingar do professor. Mas primeiro ele precisava saber o contexto ou o motivo pelo qual foi tão longe, porque envergonhar alguém uma vez não é suficiente para arruinar a vida de alguém. Depois disso, decidirá quão brutal deve ser sua vingança.

Mas também se sentia aliviado porque seu programa é realmente bom no que faz, o que significa que seu plano de ganhar dinheiro finalmente deu seu primeiro passo para um futuro brilhante.

Considere fazer uma Doação e contribua para que o site permaneça ativo, acesse a Página de Doação.

Comentários

4.7 3 votos
Avalie!
Se Inscrever
Notificar de
guest
0 Comentários
Mais recente
Mais Antigo Mais votado
Inline Feedbacks
Ver todos os comentários

Opções

Não funciona com o modo escuro
Resetar