السعي السيبراني من فريق الدعم الفني Veeam

هذا الشتاء، أو بالأحرى، في أحد الأيام بين عيد الميلاد الكاثوليكي ورأس السنة الجديدة، كان مهندسو الدعم الفني في Veeam مشغولين بمهام غير عادية: كانوا يطاردون مجموعة من المتسللين يُطلق عليهم اسم "Veeamonymous".

السعي السيبراني من فريق الدعم الفني Veeam

وروى كيف توصل الرجال أنفسهم إلى هذا الأمر وقاموا بتنفيذ مهمة حقيقية في الواقع في عملهم، بمهام "قريبة من القتال" كيريل ستيتسكو, مهندس التصعيد.

- لماذا حتى بدأت هذا؟

- تقريبًا بنفس الطريقة التي توصل بها الناس إلى Linux في وقت ما - فقط من أجل المتعة، ومن أجل متعتهم الخاصة.

أردنا الحركة، وفي الوقت نفسه أردنا أن نفعل شيئًا مفيدًا، شيئًا مثيرًا للاهتمام. بالإضافة إلى أنه كان من الضروري إعطاء بعض الراحة العاطفية للمهندسين من عملهم اليومي.

- من اقترح هذا؟ فكرة من كانت؟

— كانت الفكرة مديرتنا كاتيا إيجوروفا، ثم وُلدت الفكرة وجميع الأفكار الأخرى من خلال الجهود المشتركة. في البداية فكرنا في عمل هاكاثون. ولكن أثناء تطوير المفهوم، تطورت الفكرة إلى مسعى، فمهندس الدعم الفني هو نوع مختلف من النشاط عن البرمجة.

لذلك، اتصلنا بالأصدقاء والرفاق والمعارف، وساعدنا أشخاص مختلفون في هذا المفهوم - شخص واحد من T2 (خط الدعم الثاني هو إد.)، شخص واحد من T3، واثنين من الأشخاص من فريق SWAT (فريق الاستجابة السريعة للحالات العاجلة بشكل خاص - إد.). اجتمعنا جميعًا وجلسنا وحاولنا التوصل إلى مهام من أجل سعينا.

— كان من غير المتوقع جدًا التعرف على كل هذا، لأنه، على حد علمي، عادة ما يتم وضع آليات البحث بواسطة كتاب سيناريو متخصصين، أي أنك لم تتعامل مع مثل هذا الشيء المعقد فحسب، بل أيضًا فيما يتعلق بعملك إلى مجال نشاطك المهني.

- نعم، أردنا أن نجعل الأمر ليس مجرد ترفيه، بل "زيادة" المهارات التقنية للمهندسين. إحدى المهام في قسمنا هي تبادل المعرفة والتدريب، ولكن مثل هذا المسعى يمثل فرصة ممتازة للسماح للأشخاص "بلمس" بعض التقنيات الجديدة لهم.

- كيف توصلت إلى المهام؟

- لقد أجرينا جلسة عصف ذهني. لقد فهمنا أنه يتعين علينا إجراء بعض الاختبارات الفنية، بحيث تكون مثيرة للاهتمام وفي نفس الوقت تجلب معرفة جديدة.
على سبيل المثال، اعتقدنا أنه يجب على الأشخاص محاولة التعرف على حركة المرور، واستخدام المحررات السداسية، والقيام بشيء ما لنظام التشغيل Linux، وبعض الأشياء الأعمق قليلاً المتعلقة بمنتجاتنا (Veeam Backup & Replication وغيرها).

كان المفهوم أيضًا جزءًا مهمًا. قررنا البناء على موضوع المتسللين والوصول المجهول وجو من السرية. تم تحويل قناع جاي فوكس إلى رمز، وجاء الاسم بشكل طبيعي - Veeamonymous.

"في البداية كانت الكلمة"

لإثارة الاهتمام، قررنا تنظيم حملة علاقات عامة تحت عنوان المهمة قبل الحدث: قمنا بتعليق ملصقات مع الإعلان حول مكتبنا. وبعد أيام قليلة، سرا عن الجميع، قاموا بدهانها بعلب الرش وبدأوا "البطة"، يقولون إن بعض المهاجمين أفسدوا الملصقات، حتى أنهم أرفقوا صورة مع إثبات….

- إذن أنت فعلت ذلك بنفسك أي فريق المنظمين؟!

— نعم، يوم الجمعة، حوالي الساعة 9 صباحًا، عندما كان الجميع قد غادروا بالفعل، ذهبنا ورسمنا الحرف "V" باللون الأخضر من البالونات.) لم يخمن العديد من المشاركين في المهمة أبدًا من فعل ذلك - لقد جاء الناس إلينا وسأل من الذي أفسد الملصقات؟ أخذ شخص ما هذه القضية على محمل الجد وأجرى تحقيقًا كاملاً حول هذا الموضوع.

بالنسبة للمهمة، كتبنا أيضًا ملفات صوتية وأصوات "ممزقة": على سبيل المثال، عندما يقوم مهندس بتسجيل الدخول إلى نظام [إدارة علاقات العملاء للإنتاج] لدينا، يوجد روبوت للرد يقول جميع أنواع العبارات والأرقام... ها نحن ذا من تلك الكلمات التي سجلها، قام بتأليف عبارات ذات معنى أكثر أو أقل، حسنًا، ربما ملتوية قليلاً - على سبيل المثال، حصلنا على "لا يوجد أصدقاء لمساعدتك" في ملف صوتي.

على سبيل المثال، قمنا بتمثيل عنوان IP في رمز ثنائي، ومرة ​​أخرى، باستخدام هذه الأرقام [ينطقها الروبوت]، أضفنا جميع أنواع الأصوات المخيفة. قمنا بتصوير الفيديو بأنفسنا: في الفيديو لدينا رجل يجلس بغطاء رأس أسود وقناع جاي فوكس، لكن في الواقع لا يوجد شخص واحد، بل ثلاثة، لأن اثنين يقفان خلفه ويحملان "خلفية" مصنوعة من بطانية :).

- حسنًا، أنت مرتبك، بصراحة.

- نعم، اشتعلنا فيها النيران. بشكل عام، توصلنا أولاً إلى مواصفاتنا الفنية، ثم قمنا بتأليف مخطط أدبي ومرح حول موضوع ما حدث المزعوم. وبحسب السيناريو، كان المشاركون يطاردون مجموعة من الهاكرز تدعى “Veeamonymous”. كانت الفكرة أيضًا أننا سنكسر الجدار الرابع، أي أننا سننقل الأحداث إلى واقع ملموس - لقد رسمنا من علبة رش، على سبيل المثال.

ساعدنا أحد الناطقين باللغة الإنجليزية من قسمنا في المعالجة الأدبية للنص.

- انتظر، لماذا اللغة الأم؟ هل فعلت كل ذلك باللغة الإنجليزية أيضًا؟!

— نعم، لقد فعلنا ذلك لمكاتب سانت بطرسبرغ وبوخارست، لذلك كان كل شيء باللغة الإنجليزية.

في التجربة الأولى، حاولنا أن نجعل كل شيء يعمل بشكل جيد، لذلك كان النص خطيًا وبسيطًا للغاية. أضفنا المزيد من المناطق المحيطة: النصوص السرية والرموز والصور.

السعي السيبراني من فريق الدعم الفني Veeam

استخدمنا أيضًا الميمات: كانت هناك مجموعة من الصور حول موضوعات التحقيقات، والأجسام الطائرة المجهولة، وبعض قصص الرعب الشائعة - وقد تشتت انتباه بعض الفرق بسبب هذا، محاولين العثور على بعض الرسائل المخفية هناك، وتطبيق معرفتهم بإخفاء المعلومات وأشياء أخرى... ولكن، بطبيعة الحال، لم يكن هناك شيء من هذا القبيل كان.

عن الشوك

ومع ذلك، أثناء عملية الإعداد، واجهنا أيضًا تحديات غير متوقعة.

لقد ناضلنا معهم كثيرًا وحللنا جميع أنواع المشكلات غير المتوقعة، وقبل حوالي أسبوع من المهمة، اعتقدنا أن كل شيء قد ضاع.

ربما يكون من المفيد التحدث قليلاً عن الأساس الفني للمهمة.

لقد تم كل شيء في مختبر ESXi الداخلي الخاص بنا. كان لدينا 6 فرق، مما يعني أنه كان علينا تخصيص 6 مجموعات من الموارد. لذلك، قمنا بنشر مجموعة منفصلة لكل فريق مع الأجهزة الافتراضية اللازمة (نفس عنوان IP). ولكن بما أن كل هذا كان موجودًا على خوادم موجودة على نفس الشبكة، فإن التكوين الحالي لشبكات VLAN الخاصة بنا لم يسمح لنا بعزل الأجهزة في مجموعات مختلفة. وعلى سبيل المثال، أثناء التشغيل التجريبي، تلقينا مواقف حيث تم توصيل جهاز من أحد التجمعات بجهاز من تجمع آخر.

– كيف تمكنت من تصحيح الوضع؟

— في البداية اعتقدنا لفترة طويلة، أننا اختبرنا جميع أنواع الخيارات ذات الأذونات، وشبكات محلية ظاهرية منفصلة للأجهزة. ونتيجة لذلك، فعلوا ذلك - يرى كل فريق فقط خادم Veeam Backup، الذي يتم من خلاله تنفيذ جميع الأعمال الإضافية، لكنه لا يرى المجمع الفرعي المخفي، الذي يحتوي على:

  • العديد من أجهزة ويندوز
  • خادم ويندوز الأساسية
  • آلة لينكس
  • زوج VTL (مكتبة الأشرطة الافتراضية)

يتم تعيين مجموعة منفصلة من المنافذ لجميع التجمعات على محول vDS وشبكة VLAN الخاصة بها. هذا العزل المزدوج هو بالضبط ما هو مطلوب للقضاء تمامًا على إمكانية تفاعل الشبكة.

عن الشجعان

- هل يمكن لأي شخص أن يشارك في المهمة؟ كيف تم تشكيل الفرق؟

— كانت هذه أول تجربة لنا في إقامة مثل هذا الحدث، وكانت إمكانيات مختبرنا مقتصرة على 6 فرق.

أولا، كما قلت بالفعل، قمنا بحملة العلاقات العامة: باستخدام الملصقات والمراسلات، أعلنا أنه سيتم عقد السعي. حتى أنه كان لدينا بعض الأدلة - فقد تم تشفير العبارات بالشفرة الثنائية على الملصقات نفسها. بهذه الطريقة، جعلنا الناس مهتمين، وتوصل الناس بالفعل إلى اتفاقات فيما بينهم، مع الأصدقاء، مع الأصدقاء، وتعاونوا. ونتيجة لذلك، استجاب عدد أكبر من الأشخاص مقارنة بمجموعاتنا، لذلك كان علينا إجراء عملية اختيار: لقد توصلنا إلى مهمة اختبار بسيطة وأرسلناها إلى كل من استجاب. لقد كانت مشكلة منطقية يجب حلها بسرعة.

سمح للفريق بما يصل إلى 5 أشخاص. لم تكن هناك حاجة للقبطان، كانت الفكرة هي التعاون والتواصل مع بعضنا البعض. شخص ما قوي، على سبيل المثال، في Linux، شخص ما قوي في الأشرطة (النسخ الاحتياطي للأشرطة)، ويمكن للجميع، رؤية المهمة، استثمار جهودهم في الحل الشامل. تواصل الجميع مع بعضهم البعض ووجدوا حلاً.

السعي السيبراني من فريق الدعم الفني Veeam

- في أي نقطة بدأ هذا الحدث؟ هل كان لديك نوع من "الساعة X"؟

— نعم، كان لدينا يوم محدد بدقة، اخترناه بحيث يكون عبء العمل أقل في القسم. وبطبيعة الحال، تم إخطار قادة الفريق مسبقًا بدعوة هذه الفرق للمشاركة في المهمة، وكانوا بحاجة إلى الحصول على بعض الراحة [فيما يتعلق بالتحميل] في ذلك اليوم. بدا الأمر وكأنه ينبغي أن يكون نهاية العام، 28 ديسمبر، الجمعة. كنا نتوقع أن يستغرق الأمر حوالي 5 ساعات، لكن جميع الفرق أكملته بشكل أسرع.

— هل كان الجميع على قدم المساواة، وهل كان لدى الجميع نفس المهام بناءً على حالات حقيقية؟

- حسنًا، نعم، أخذ كل من المجمعين بعض القصص من تجربته الشخصية. لقد علمنا بشيء يمكن أن يحدث في الواقع، وسيكون من المثير للاهتمام أن "يشعر" به الشخص، وينظر إليه، ويكتشفه. لقد أخذوا أيضًا بعض الأشياء الأكثر تحديدًا - على سبيل المثال، استعادة البيانات من الأشرطة التالفة. البعض مع تلميحات، لكن معظم الفرق فعلت ذلك بمفردها.

أو كان من الضروري استخدام سحر البرامج النصية السريعة - على سبيل المثال، كانت لدينا قصة مفادها أن بعض "القنبلة المنطقية" "مزقت" أرشيفًا متعدد المجلدات في مجلدات عشوائية على طول الشجرة، وكان من الضروري جمع البيانات. يمكنك القيام بذلك يدويًا - ابحث عن [الملفات] وانسخها واحدًا تلو الآخر، أو يمكنك كتابة برنامج نصي باستخدام قناع.

بشكل عام، حاولنا الالتزام بوجهة النظر القائلة بأن مشكلة واحدة يمكن حلها بطرق مختلفة. على سبيل المثال، إذا كنت أكثر خبرة قليلاً أو تريد أن تشعر بالارتباك، فيمكنك حلها بشكل أسرع، ولكن هناك طريقة مباشرة لحلها وجهاً لوجه - ولكن في نفس الوقت ستقضي المزيد من الوقت في حل المشكلة. أي أن كل مهمة تقريبًا لها عدة حلول، وكان من المثير للاهتمام تحديد المسارات التي ستختارها الفرق. لذلك كانت اللاخطية على وجه التحديد في اختيار خيار الحل.

بالمناسبة، تبين أن مشكلة Linux هي الأصعب - حيث قام فريق واحد فقط بحلها بشكل مستقل، دون أي تلميحات.

- هل يمكنك أن تأخذ تلميحات؟ كما هو الحال في السعي الحقيقي؟؟

— نعم، كان من الممكن أن نأخذه، لأننا فهمنا أن الناس مختلفون، وأولئك الذين يفتقرون إلى بعض المعرفة يمكنهم الانضمام إلى نفس الفريق، لذلك من أجل عدم تأخير المرور وعدم فقدان الاهتمام التنافسي، قررنا ذلك سوف نصائح. للقيام بذلك، تمت مراقبة كل فريق من قبل شخص من المنظمين. حسنًا، لقد تأكدنا من عدم غش أحد.

السعي السيبراني من فريق الدعم الفني Veeam

عن النجوم

- هل كانت هناك جوائز للفائزين؟

— نعم، لقد حاولنا تقديم أفضل الجوائز لكل من المشاركين والفائزين: حصل الفائزون على قمصان مصممة تحمل شعار Veeam وعبارة مشفرة بالرمز السداسي العشري، باللون الأسود). حصل جميع المشاركين على قناع جاي فوكس وحقيبة تحمل الشعار والرمز نفسه.

- أي أن كل شيء كان كما لو كان في مهمة حقيقية!

"حسنًا، أردنا القيام بشيء رائع للكبار، وأعتقد أننا نجحنا".

- هذا صحيح! ما هو رد الفعل النهائي لأولئك الذين شاركوا في هذا المسعى؟ هل حققت هدفك؟

- نعم، جاء الكثيرون لاحقًا وقالوا إنهم رأوا بوضوح نقاط ضعفهم وأرادوا تحسينها. توقف شخص ما عن الخوف من تقنيات معينة - على سبيل المثال، تفريغ الكتل من الأشرطة ومحاولة الاستيلاء على شيء ما هناك... أدرك شخص ما أنه بحاجة إلى تحسين Linux، وما إلى ذلك. لقد حاولنا إعطاء مجموعة واسعة إلى حد ما من المهام، ولكن ليس تافهة تماما.

السعي السيبراني من فريق الدعم الفني Veeam
الفريق الفائز

"من يريد سيحقق!"

- هل تطلب الأمر الكثير من الجهد ممن أعدوا المهمة؟

- في الواقع نعم. لكن هذا كان على الأرجح بسبب حقيقة أنه لم تكن لدينا خبرة في إعداد مثل هذه المهام، وهذا النوع من البنية التحتية. (دعونا نحجز أن هذه ليست البنية التحتية الحقيقية لدينا - بل كان من المفترض ببساطة أن تؤدي بعض وظائف اللعبة.)

لقد كانت تجربة ممتعة للغاية بالنسبة لنا. في البداية كنت متشككًا، لأن الفكرة بدت رائعة جدًا بالنسبة لي، واعتقدت أنه سيكون من الصعب جدًا تنفيذها. لكننا بدأنا في القيام بذلك، وبدأنا في الحرث، وبدأ كل شيء يشتعل، وفي النهاية نجحنا. ولم تكن هناك أي تراكبات تقريبًا.

في المجموع قضينا 3 أشهر. في أغلب الأحيان، توصلنا إلى مفهوم وناقشنا ما يمكننا تنفيذه. وفي هذه العملية، بطبيعة الحال، تغيرت بعض الأمور، لأننا أدركنا أننا لا نملك القدرة التقنية على القيام بشيء ما. كان علينا أن نعيد شيئًا ما على طول الطريق، ولكن بطريقة لا ينكسر فيها المخطط التفصيلي والتاريخ والمنطق بأكمله. لقد حاولنا ليس فقط تقديم قائمة بالمهام الفنية، ولكن أيضًا جعلها تتناسب مع القصة، بحيث تكون متماسكة ومنطقية. كان العمل الرئيسي مستمرًا خلال الشهر الماضي، أي قبل 3-4 أسابيع من اليوم العاشر.

- إذًا، بالإضافة إلى نشاطك الأساسي، خصصت وقتًا للتحضير؟

- لقد فعلنا ذلك بالتوازي مع عملنا الرئيسي، نعم.

- هل يطلب منك القيام بذلك مرة أخرى؟

- نعم، لدينا طلبات كثيرة نكررها.

- وأنت؟

- لدينا أفكار جديدة، ومفاهيم جديدة، ونريد جذب المزيد من الأشخاص وتوسيع نطاقها بمرور الوقت - سواء في عملية الاختيار أو في عملية اللعبة نفسها. بشكل عام، نحن مستوحاة من مشروع "Cicada"، يمكنك البحث عنه عبر Google - إنه موضوع رائع جدًا لتكنولوجيا المعلومات، ويتحد هناك أشخاص من جميع أنحاء العالم، ويبدأون سلاسل المحادثات على Reddit، وفي المنتديات، ويستخدمون ترجمات الأكواد، ويحلون الألغاز ، وكل ذلك.

— الفكرة كانت رائعة، فقط احترام الفكرة والتنفيذ، لأنها فعلاً تستحق الكثير. أتمنى مخلصًا ألا تفقد هذا الإلهام وأن تكون جميع مشاريعك الجديدة ناجحة أيضًا. شكرًا لك!

السعي السيبراني من فريق الدعم الفني Veeam

— نعم، هل يمكنك إلقاء نظرة على مثال لمهمة لن تعيد استخدامها بالتأكيد؟

"أظن أننا لن نعيد استخدام أي منها." لذلك، أستطيع أن أخبركم عن التقدم المحرز في المهمة بأكملها.

مكافأة المسارفي البداية، يكون لدى اللاعبين اسم الجهاز الظاهري وبيانات الاعتماد من vCenter. بعد تسجيل الدخول إليه، يرون هذا الجهاز، لكنه لا يبدأ. هنا تحتاج إلى تخمين أن هناك خطأ ما في ملف .vmx. بمجرد تنزيله، يرون المطالبة المطلوبة للخطوة الثانية. في الأساس، تقول أن قاعدة البيانات المستخدمة بواسطة Veeam Backup & Replication مشفرة.
بعد إزالة المطالبة، وتنزيل ملف .vmx مرة أخرى وتشغيل الجهاز بنجاح، لاحظوا أن أحد الأقراص يحتوي بالفعل على قاعدة بيانات مشفرة base64. وبناءً على ذلك، تتمثل المهمة في فك تشفيره والحصول على خادم Veeam يعمل بكامل طاقته.

قليلاً عن الجهاز الظاهري الذي يحدث عليه كل هذا. كما نتذكر، وفقا للمؤامرة، فإن الشخصية الرئيسية للمهمة هي شخص مظلم إلى حد ما ويفعل شيئا من الواضح أنه غير قانوني للغاية. لذلك، يجب أن يكون لجهاز الكمبيوتر الخاص به مظهر يشبه القراصنة تمامًا، وهو ما كان علينا إنشاؤه، على الرغم من أنه Windows. أول شيء فعلناه هو إضافة الكثير من الدعائم، مثل المعلومات حول عمليات الاختراق الرئيسية وهجمات DDoS وما شابه. ثم قاموا بتثبيت جميع البرامج النموذجية ووضعوا العديد من عمليات تفريغ الملفات والملفات ذات التجزئة وما إلى ذلك في كل مكان. كل شيء كما هو الحال في الأفلام. من بين أشياء أخرى، كانت هناك مجلدات تسمى حالة مغلقة*** وحالة مفتوحة***
للتقدم أكثر، يحتاج اللاعبون إلى استعادة التلميحات من ملفات النسخ الاحتياطي.

هنا يجب القول أنه في البداية تم منح اللاعبين قدرًا كبيرًا من المعلومات، وحصلوا على معظم البيانات (مثل IP وتسجيلات الدخول وكلمات المرور) أثناء سير المهمة، والعثور على أدلة في النسخ الاحتياطية أو الملفات المنتشرة على الأجهزة . في البداية، توجد ملفات النسخ الاحتياطي في مستودع Linux، ولكن المجلد نفسه الموجود على الخادم مثبت عليه العلامة noexec، لذلك لا يمكن بدء تشغيل الوكيل المسؤول عن استرداد الملفات.

من خلال إصلاح المستودع، يتمكن المشاركون من الوصول إلى كل المحتوى ويمكنهم في النهاية استعادة أي معلومات. يبقى أن نفهم أي واحد هو. وللقيام بذلك، يحتاجون فقط إلى دراسة الملفات المخزنة على هذا الجهاز، وتحديد أي منها "مكسور" وما الذي يجب استعادته بالضبط.

في هذه المرحلة، يتحول السيناريو بعيدًا عن المعرفة العامة بتكنولوجيا المعلومات إلى ميزات Veeam المحددة.

في هذا المثال تحديدًا (عندما تعرف اسم الملف، لكن لا تعرف مكان البحث عنه)، تحتاج إلى استخدام وظيفة البحث في Enterprise Manager، وما إلى ذلك. ونتيجة لذلك، بعد استعادة السلسلة المنطقية بأكملها، يكون لدى اللاعبين تسجيل دخول/كلمة مرور أخرى ومخرج nmap. يؤدي ذلك إلى نقلهم إلى خادم Windows Core وعبر RDP (حتى لا تبدو الحياة مثل العسل).

الميزة الرئيسية لهذا الخادم: بمساعدة برنامج نصي بسيط والعديد من القواميس، تم تشكيل بنية لا معنى لها على الإطلاق من المجلدات والملفات. وعندما تقوم بتسجيل الدخول، تتلقى رسالة ترحيب مثل "لقد انفجرت قنبلة منطقية هنا، لذا سيتعين عليك تجميع الأدلة معًا لاتخاذ المزيد من الخطوات".

تم تقسيم الدليل التالي إلى أرشيف متعدد المجلدات (40-50 قطعة) وتم توزيعه بشكل عشوائي بين هذه المجلدات. كانت فكرتنا هي أنه يجب على اللاعبين إظهار مواهبهم في كتابة نصوص PowerShell البسيطة من أجل تجميع أرشيف متعدد المجلدات باستخدام قناع معروف والحصول على البيانات المطلوبة. (ولكن اتضح أن الأمر كما في تلك النكتة - تبين أن بعض الموضوعات تم تطويرها جسديًا بشكل غير عادي.)

احتوى الأرشيف على صورة شريط كاسيت (مع نقش "العشاء الأخير - أفضل اللحظات")، مما أعطى تلميحًا لاستخدام مكتبة أشرطة متصلة، والتي كانت تحتوي على شريط كاسيت يحمل اسمًا مشابهًا. كانت هناك مشكلة واحدة فقط - فقد تبين أنها غير صالحة للعمل لدرجة أنه لم يتم حتى فهرستها. ربما هذا هو المكان الذي بدأ فيه الجزء الأكثر صعوبة من المهمة. لقد قمنا بمسح الرأس من الكاسيت، لذا لاستعادة البيانات منه، ما عليك سوى التخلص من الكتل "الخام" والبحث فيها في محرر سداسي عشري للعثور على علامات بدء الملف.
نجد العلامة، وننظر إلى الإزاحة، ونضرب الكتلة بحجمها، ونضيف الإزاحة، وباستخدام الأداة الداخلية، نحاول استرداد الملف من كتلة معينة. إذا تم كل شيء بشكل صحيح ووافقت الرياضيات، فسيكون لدى اللاعبين ملف .wav في أيديهم.

في ذلك، باستخدام مولد صوتي، من بين أمور أخرى، يتم إملاء رمز ثنائي، والذي يتم توسيعه إلى IP آخر.

لقد اتضح أن هذا هو خادم Windows جديد، حيث يشير كل شيء إلى الحاجة إلى استخدام Wireshark، لكنه ليس موجودًا. الحيلة الرئيسية هي أن هناك نظامين مثبتين على هذا الجهاز - فقط القرص من الثاني يتم فصله عبر مدير الجهاز في وضع عدم الاتصال، وتؤدي السلسلة المنطقية إلى الحاجة إلى إعادة التشغيل. ثم اتضح أنه افتراضيًا يجب تشغيل نظام مختلف تمامًا حيث تم تثبيت Wireshark. وكل هذا الوقت كنا على نظام التشغيل الثانوي.

ليست هناك حاجة للقيام بأي شيء خاص هنا، فقط قم بتمكين الالتقاط على واجهة واحدة. يكشف الفحص الدقيق نسبيًا للتفريغ عن حزمة أعسر مرسلة من الجهاز المساعد على فترات منتظمة، والتي تحتوي على رابط لمقطع فيديو على YouTube حيث يُطلب من اللاعبين الاتصال برقم معين. سوف يسمع المتصل الأول التهنئة بالمركز الأول، وسيتلقى الباقي دعوة إلى الموارد البشرية (نكتة)).

بالمناسبة، نحن منفتحون وظائف شاغرة لمهندسي الدعم الفني والمتدربين. مرحبا بكم في الفريق!

المصدر: www.habr.com

إضافة تعليق