تلاش سایبری از تیم پشتیبانی فنی Veeam

زمستان امسال، یا بهتر است بگوییم، در یکی از روزهای بین کریسمس کاتولیک و سال نو، مهندسان پشتیبانی فنی Veeam مشغول کارهای غیرعادی بودند: آنها در جستجوی گروهی از هکرها به نام "Veeamonymous" بودند.

تلاش سایبری از تیم پشتیبانی فنی Veeam

او گفت که چگونه خود بچه ها با وظایف "نزدیک به مبارزه" در واقعیت در محل کار خود تلاش کردند و انجام دادند. کریل استتسکو, مهندس تشدید.

- اصلاً چرا این کار را شروع کردی؟

- تقریباً به همان روشی که مردم در یک زمان لینوکس را پیدا کردند - فقط برای سرگرمی، برای لذت خودشان.

ما حرکت می خواستیم و در عین حال می خواستیم یک کار مفید و جالب انجام دهیم. به علاوه لازم بود که از کار روزمره مهندسان کمی تسکین عاطفی ایجاد شود.

- چه کسی این را پیشنهاد کرد؟ ایده کی بود؟

- ایده مدیر ما کاتیا اگورووا بود و سپس مفهوم و تمام ایده های بعدی با تلاش مشترک متولد شدند. در ابتدا به فکر انجام یک هکاتون بودیم. اما در طول توسعه این مفهوم، این ایده به یک جستجو تبدیل شد؛ بالاخره یک مهندس پشتیبانی فنی یک نوع فعالیت متفاوت از برنامه نویسی است.

بنابراین، ما با دوستان، رفقا، آشنایان تماس گرفتیم، افراد مختلف به ما در این مفهوم کمک کردند - یک نفر از T2 (خط دوم پشتیبانی است یادداشت ویراستاریک نفر با T3، چند نفر از تیم SWAT (تیم واکنش سریع برای موارد خاص - یادداشت ویراستار). همه دور هم جمع شدیم، نشستیم و سعی کردیم وظایفی را برای جستجوی خود در نظر بگیریم.

- یادگیری در مورد همه اینها بسیار غیرمنتظره بود، زیرا تا آنجا که من می دانم، مکانیک جستجو معمولاً توسط فیلمنامه نویسان متخصص کار می شود، یعنی نه تنها شما با چنین چیز پیچیده ای برخورد کرده اید، بلکه در رابطه با کار خود نیز انجام می دهید. ، به حوزه فعالیت حرفه ای شما.

- بله، ما می خواستیم آن را نه فقط سرگرمی، بلکه برای "پمپ کردن" مهارت های فنی مهندسان. یکی از وظایف بخش ما تبادل دانش و آموزش است، اما چنین تلاشی فرصتی عالی برای اجازه دادن به افراد برای "لمس" برخی از تکنیک های جدید برای آنها است.

- چگونه به وظایف خود رسیدید؟

- ما یک جلسه طوفان فکری داشتیم. ما درک می کردیم که باید تست های فنی انجام دهیم و به گونه ای که جالب باشد و در عین حال دانش جدیدی به ارمغان بیاورد.
به عنوان مثال، ما فکر کردیم که مردم باید سعی کنند ترافیک را شناسایی کنند، از ویرایشگرهای hex استفاده کنند، کاری برای لینوکس انجام دهند، برخی چیزهای کمی عمیق تر مربوط به محصولات ما (Veeam Backup & Replication و دیگران).

مفهوم نیز بخش مهمی بود. ما تصمیم گرفتیم بر اساس موضوع هکرها، دسترسی ناشناس و فضای محرمانه بسازیم. ماسک گای فاکس به یک نماد تبدیل شد و نام آن به طور طبیعی آمد - Veeamonymous.

"در آغاز کلمه بود"

برای برانگیختن علاقه، تصمیم گرفتیم قبل از رویداد یک کمپین روابط عمومی با موضوع جستجو سازماندهی کنیم: پوسترهایی را با این اعلامیه در اطراف دفترمان آویزان کردیم. و چند روز بعد، مخفیانه از همه، آنها را با قوطی اسپری رنگ کردند و "اردک" راه انداختند، می گویند که برخی از مهاجمان پوسترها را خراب کردند، حتی یک عکس با مدرک ضمیمه کردند.

- پس خودت انجام دادی یعنی تیم برگزار کننده؟!

- بله، روز جمعه، حدود ساعت 9، زمانی که همه قبلاً آنجا را ترک کرده بودند، ما رفتیم و حرف "V" را به رنگ سبز از بادکنک ها کشیدیم.) بسیاری از شرکت کنندگان در تلاش هرگز حدس نمی زدند که چه کسی این کار را انجام داده است - مردم به سمت ما آمدند. و پرسید چه کسی پوسترها را خراب کرده است؟ شخصی این موضوع را بسیار جدی گرفت و یک تحقیق کامل در مورد این موضوع انجام داد.

برای تلاش، ما همچنین فایل‌های صوتی نوشتیم، صداهای «ریپ شده»: برای مثال، وقتی یک مهندس وارد سیستم [CRM تولیدی] ما می‌شود، یک ربات پاسخ‌گو وجود دارد که انواع عبارات، اعداد را می‌گوید... اینجا ما هستیم. از آن کلماتی که او ضبط کرده است ، عبارات کم و بیش معنی دار را ساخته است ، خوب ، شاید کمی کج - به عنوان مثال ، ما "هیچ دوستی برای کمک به شما" در یک فایل صوتی دریافت کردیم.

به عنوان مثال، ما آدرس IP را در کد باینری نشان دادیم و دوباره با استفاده از این اعداد [که توسط ربات تلفظ می‌شود]، انواع صداهای ترسناک را اضافه کردیم. ما خودمان از این ویدیو فیلمبرداری کردیم: در این ویدیو مردی را داریم که با یک کلاه سیاه نشسته و ماسک گای فاکس بر تن دارد، اما در واقع یک نفر نیست، بلکه سه نفر هستند، زیرا دو نفر پشت سر او ایستاده اند و یک "پس زمینه" ساخته شده را در دست دارند. یک پتو :).

- خوب، گیج شدی، به صراحت بگویم.

- بله، آتش گرفتیم. به طور کلی، ما ابتدا مشخصات فنی خود را به دست آوردیم و سپس یک طرح ادبی و بازیگوش در مورد آنچه گفته می شود اتفاق افتاده است. طبق این سناریو، شرکت کنندگان در حال شکار گروهی از هکرها به نام "Veeamonymous" بودند. ایده همچنین این بود که ما "دیوار چهارم را بشکنیم"، یعنی رویدادها را به واقعیت منتقل کنیم - مثلاً از یک قوطی اسپری نقاشی کردیم.

یکی از انگلیسی زبانان بومی بخش ما در پردازش ادبی متن به ما کمک کرد.

- صبر کن، چرا زبان مادری؟ شما هم همه کارها را به زبان انگلیسی انجام دادید؟!

- بله، ما این کار را برای دفاتر سن پترزبورگ و بخارست انجام دادیم، بنابراین همه چیز به زبان انگلیسی بود.

برای اولین تجربه ما سعی کردیم همه چیز را درست کنیم، بنابراین فیلمنامه خطی و کاملاً ساده بود. ما محیط های بیشتری را اضافه کردیم: متون مخفی، کدها، تصاویر.

تلاش سایبری از تیم پشتیبانی فنی Veeam

ما همچنین از میم ها استفاده کردیم: یک دسته عکس در مورد موضوعات تحقیقاتی، یوفوها، برخی از داستان های ترسناک محبوب وجود داشت - برخی از تیم ها از این موضوع پرت شده بودند، سعی می کردند برخی از پیام های پنهان را در آنجا پیدا کنند، دانش خود را در مورد استگانوگرافی و چیزهای دیگر به کار ببرند ... اما، البته، چیزی شبیه به آن وجود نداشت.

در مورد خار

با این حال در مراحل آماده سازی با چالش های غیرمنتظره ای نیز مواجه شدیم.

ما خیلی با آنها مبارزه کردیم و انواع مسائل غیرمنتظره را حل کردیم و حدود یک هفته قبل از تلاش فکر کردیم که همه چیز از دست رفته است.

احتمالاً ارزش آن را دارد که کمی در مورد اساس فنی کوئست صحبت کنیم.

همه چیز در آزمایشگاه داخلی ESXi ما انجام شد. ما 6 تیم داشتیم، یعنی باید 6 منبع را تخصیص می دادیم. بنابراین، برای هر تیم یک استخر جداگانه با ماشین های مجازی لازم (همان IP) مستقر کردیم. اما از آنجایی که همه اینها روی سرورهایی قرار داشت که در یک شبکه هستند، پیکربندی فعلی VLAN های ما به ما اجازه نمی داد ماشین ها را در استخرهای مختلف ایزوله کنیم. و به عنوان مثال، در طول اجرای آزمایشی، موقعیت‌هایی را دریافت کردیم که در آن یک ماشین از یک استخر به یک دستگاه دیگر متصل می‌شد.

- چطور توانستید وضعیت را اصلاح کنید؟

- در ابتدا ما برای مدت طولانی فکر کردیم، انواع گزینه ها را با مجوز آزمایش کردیم، vLAN های جداگانه برای ماشین ها. در نتیجه، آنها این کار را انجام دادند - هر تیم فقط سرور Veeam Backup را می بیند که از طریق آن تمام کارهای بعدی انجام می شود، اما زیرپول پنهان را نمی بیند که شامل:

  • چندین ماشین ویندوز
  • سرور اصلی ویندوز
  • ماشین لینوکس
  • جفت VTL (کتابخانه نوار مجازی)

به همه استخرها یک گروه جداگانه از پورت ها روی سوئیچ vDS و Private VLAN اختصاص داده شده است. این جداسازی دوگانه دقیقاً همان چیزی است که برای از بین بردن کامل امکان تعامل شبکه مورد نیاز است.

درباره شجاعان

- آیا کسی می تواند در تلاش شرکت کند؟ تیم ها چگونه تشکیل شدند؟

— این اولین تجربه ما از برگزاری چنین رویدادی بود و توانایی های آزمایشگاه ما به 6 تیم محدود بود.

ابتدا، همانطور که قبلاً گفتم، ما یک کمپین روابط عمومی انجام دادیم: با استفاده از پوسترها و پست ها، اعلام کردیم که یک کوئست برگزار می شود. ما حتی سرنخ هایی داشتیم - عبارات با کد باینری روی خود پوسترها رمزگذاری شده بودند. به این ترتیب ما مردم را علاقه مند کردیم و افراد قبلاً بین خودشان، با دوستان، با دوستان به توافقاتی دست پیدا کردند و همکاری کردند. در نتیجه، افراد بیشتری نسبت به استخرهای ما پاسخ دادند، بنابراین مجبور شدیم یک انتخاب انجام دهیم: یک کار آزمایشی ساده ارائه کردیم و آن را برای همه کسانی که پاسخ دادند ارسال کردیم. این یک مشکل منطقی بود که باید سریع حل می شد.

یک تیم تا 5 نفر مجاز بود. نیازی به کاپیتان نبود، ایده همکاری، ارتباط با یکدیگر بود. کسی قوی است، به عنوان مثال، در لینوکس، کسی در نوارها قوی است (پشتیبان گیری به نوار)، و همه، با دیدن کار، می توانند تلاش خود را در راه حل کلی سرمایه گذاری کنند. همه با هم ارتباط برقرار کردند و راه حلی پیدا کردند.

تلاش سایبری از تیم پشتیبانی فنی Veeam

- این رویداد از چه زمانی شروع شد؟ آیا نوعی «ساعت X» داشتید؟

- بله، ما یک روز کاملاً تعیین شده داشتیم، آن را طوری انتخاب کردیم که حجم کاری کمتری در بخش وجود داشته باشد. طبیعتاً از قبل به سرکردگان تیم اطلاع داده شده بود که از فلان تیم برای شرکت در کوئست دعوت شده بود و باید در آن روز به آنها تسکین داده شود. به نظر می رسید که باید آخر سال، 28 دسامبر، جمعه باشد. ما انتظار داشتیم حدود 5 ساعت طول بکشد، اما همه تیم ها آن را سریعتر به پایان رساندند.

- آیا همه در موقعیت برابر بودند، آیا همه بر اساس موارد واقعی وظایف یکسانی داشتند؟

- خب، بله، هر یک از کامپایلرها داستان هایی را از تجربه شخصی خود گرفته اند. ما در مورد چیزی می دانستیم که می تواند در واقعیت اتفاق بیفتد، و برای یک فرد جالب است که آن را "احساس" کند، نگاه کند و بفهمد. آنها همچنین چیزهای خاص تری را انتخاب کردند - به عنوان مثال، بازیابی اطلاعات از نوارهای آسیب دیده. برخی با اشاره، اما بیشتر تیم ها این کار را به تنهایی انجام دادند.

یا لازم بود از جادوی اسکریپت های سریع استفاده کنیم - به عنوان مثال، ما داستانی داشتیم که یک "بمب منطقی" یک بایگانی چند جلدی را به پوشه های تصادفی در امتداد درخت "پاره کرد" و جمع آوری داده ها ضروری بود. شما می توانید این کار را به صورت دستی انجام دهید - یکی یکی [فایل ها] را پیدا و کپی کنید، یا می توانید یک اسکریپت با استفاده از یک ماسک بنویسید.

به طور کلی، ما سعی کردیم به این دیدگاه پایبند باشیم که یک مشکل را می توان به روش های مختلف حل کرد. برای مثال، اگر کمی باتجربه‌تر هستید یا می‌خواهید گیج شوید، می‌توانید آن را سریع‌تر حل کنید، اما یک راه مستقیم برای حل آن وجود دارد - اما در عین حال زمان بیشتری را برای مشکل صرف خواهید کرد. یعنی تقریباً هر کاری چندین راه حل داشت و جالب بود که تیم ها کدام مسیر را انتخاب کنند. بنابراین غیرخطی بودن دقیقاً در انتخاب گزینه حل بود.

به هر حال ، مشکل لینوکس سخت ترین مشکل بود - فقط یک تیم آن را به طور مستقل و بدون هیچ اشاره ای حل کرد.

- آیا می توانید نکاتی را در نظر بگیرید؟ مثل یک کوئست واقعی؟؟

- بله، امکان پذیرفتن آن وجود داشت، زیرا ما فهمیدیم که افراد متفاوت هستند و کسانی که دانش کافی ندارند می توانند وارد یک تیم شوند، بنابراین برای اینکه عبور را به تاخیر نیندازیم و علاقه رقابتی را از دست ندهیم، تصمیم گرفتیم که ما راهنمایی می کند. برای انجام این کار، هر تیم توسط یک نفر از برگزارکنندگان مشاهده شد. خوب، ما مطمئن شدیم که هیچ کس تقلب نمی کند.

تلاش سایبری از تیم پشتیبانی فنی Veeam

در مورد ستاره ها

- آیا برای برندگان جوایزی در نظر گرفته شده بود؟

— بله، ما سعی کردیم خوشایندترین جوایز را هم برای همه شرکت کنندگان و هم برای برندگان در نظر بگیریم: برندگان ژاکت های طراحی شده با آرم Veeam و عبارتی رمزگذاری شده با کد هگزادسیمال مشکی دریافت کردند. همه شرکت کنندگان یک ماسک گای فاکس و یک کیف مارک دار با آرم و همان کد دریافت کردند.

- یعنی همه چیز مثل یک کوئست واقعی بود!

"خب، ما می خواستیم یک کار جالب و بزرگ انجام دهیم و فکر می کنم موفق شدیم."

- درست است! واکنش نهایی کسانی که در این کوئست شرکت کردند چه بود؟ آیا به هدف خود رسیده اید؟

- بله، خیلی ها بعداً آمدند و گفتند که نقاط ضعف خود را به وضوح می بینند و می خواهند آنها را بهبود ببخشند. کسی دیگر از برخی فناوری‌ها نمی‌ترسد - به‌عنوان مثال، ریختن بلوک‌ها از نوارها و تلاش برای گرفتن چیزی در آنجا... شخصی متوجه شد که باید لینوکس را بهبود بخشد و غیره. ما سعی کردیم طیف نسبتاً گسترده ای از وظایف را ارائه دهیم، اما نه کاملاً بی اهمیت.

تلاش سایبری از تیم پشتیبانی فنی Veeam
تیم برنده

"هر که بخواهد به آن می رسد!"

- آیا به تلاش زیادی از جانب کسانی که کوئست را آماده کرده بودند نیاز داشت؟

- در واقع بله. اما این به احتمال زیاد به این دلیل بود که ما هیچ تجربه ای در تهیه چنین کوئست ها، این نوع زیرساخت ها نداشتیم. (بیایید رزرو کنیم که این زیرساخت واقعی ما نیست - به سادگی قرار بود برخی از عملکردهای بازی را انجام دهد.)

تجربه بسیار جالبی برای ما بود. در ابتدا شک داشتم، چون این ایده برایم خیلی جالب به نظر می رسید، فکر می کردم اجرای آن بسیار دشوار است. اما ما شروع کردیم به شخم زدن، همه چیز آتش گرفت و در نهایت موفق شدیم. و حتی عملاً هیچ پوششی وجود نداشت.

در کل 3 ماه وقت گذاشتیم. در بیشتر موارد، ما به یک مفهوم رسیدیم و در مورد آنچه که می‌توانیم پیاده‌سازی کنیم، بحث کردیم. در این مسیر طبیعتاً برخی چیزها تغییر کرد، زیرا متوجه شدیم که توانایی فنی برای انجام کاری را نداریم. در طول مسیر باید کاری را از نو انجام می دادیم، اما به گونه ای که کل طرح کلی، تاریخ و منطق به هم نخورد. ما سعی کردیم نه تنها فهرستی از وظایف فنی ارائه دهیم، بلکه آن را با داستان متناسب کنیم تا منسجم و منطقی باشد. کار اصلی در ماه آخر یعنی 3-4 هفته قبل از روز X ادامه داشت.

- پس علاوه بر فعالیت اصلی، برای آمادگی هم وقت گذاشتید؟

- ما این کار را به موازات کار اصلی خود انجام دادیم، بله.

- آیا از شما خواسته می شود که دوباره این کار را انجام دهید؟

- بله، درخواست های زیادی برای تکرار داریم.

- و شما؟

- ما ایده های جدید، مفاهیم جدید داریم، می خواهیم افراد بیشتری را جذب کنیم و آن را در طول زمان گسترش دهیم - هم فرآیند انتخاب و هم خود فرآیند بازی. به طور کلی، ما از پروژه "Cicada" الهام گرفته ایم، می توانید آن را در گوگل جستجو کنید - این یک موضوع فناوری اطلاعات بسیار جالب است، مردم از سراسر جهان در آنجا متحد می شوند، آنها تاپیک هایی را در Reddit، در انجمن ها شروع می کنند، از ترجمه کد استفاده می کنند، معماها را حل می کنند. ، و همه اینها

- ایده عالی بود، فقط به ایده و اجرا احترام بگذاریم، زیرا واقعاً ارزش زیادی دارد. من صمیمانه آرزو می کنم که این الهام را از دست ندهید و همه پروژه های جدید شما نیز موفق باشند. متشکرم!

تلاش سایبری از تیم پشتیبانی فنی Veeam

- بله، می‌توانید به نمونه‌ای از کاری که قطعاً از آن استفاده مجدد نمی‌کنید نگاه کنید؟

"من گمان می کنم که از هیچ یک از آنها استفاده مجدد نخواهیم کرد." بنابراین، می توانم در مورد پیشرفت کل کوئست به شما بگویم.

آهنگ اضافهدر همان ابتدا، بازیکنان نام ماشین مجازی و اعتبارنامه های vCenter را دارند. با ورود به آن، آنها این دستگاه را می بینند، اما شروع نمی شود. در اینجا باید حدس بزنید که مشکلی در فایل .vmx وجود دارد. هنگامی که آن را دانلود می کنند، دستور مورد نیاز برای مرحله دوم را می بینند. اساساً می گوید که پایگاه داده مورد استفاده توسط Veeam Backup & Replication رمزگذاری شده است.
پس از حذف اعلان، بارگیری مجدد فایل .vmx و روشن کردن موفقیت آمیز دستگاه، مشاهده می کنند که یکی از دیسک ها در واقع حاوی یک پایگاه داده رمزگذاری شده base64 است. بر این اساس، وظیفه رمزگشایی آن و دریافت یک سرور Veeam کاملاً کاربردی است.

کمی در مورد ماشین مجازی که همه اینها روی آن اتفاق می افتد. همانطور که به یاد داریم، طبق طرح داستان، شخصیت اصلی کوئست یک فرد نسبتاً تاریک است و در حال انجام کاری است که به وضوح خیلی قانونی نیست. بنابراین کامپیوتر کار او باید ظاهری کاملاً هکرگونه داشته باشد که با وجود ویندوز بودن مجبور به ایجاد آن شدیم. اولین کاری که انجام دادیم این بود که ابزارهای زیادی مانند اطلاعات مربوط به هک های بزرگ، حملات DDoS و مواردی از این قبیل اضافه کردیم. سپس همه نرم افزارهای معمولی را نصب کردند و دامپ های مختلف، فایل های دارای هش و غیره را در همه جا قرار دادند. همه چیز مثل فیلم هاست. از جمله پوشه هایی با نام های بسته *** و باز *** وجود داشت.
برای پیشرفت بیشتر، بازیکنان باید نکات را از فایل های پشتیبان بازیابی کنند.

در اینجا باید گفت که در ابتدا اطلاعات بسیار کمی به بازیکنان داده می شد و آنها اکثر داده ها (مانند IP، لاگین و رمز عبور) را در طول کوئست دریافت می کردند و سرنخ هایی را در نسخه های پشتیبان یا فایل های پراکنده روی ماشین ها پیدا می کردند. . در ابتدا، فایل های پشتیبان در مخزن لینوکس قرار دارند، اما خود پوشه روی سرور با پرچم نصب می شود. noexec، بنابراین عامل مسئول بازیابی فایل نمی تواند شروع به کار کند.

با تعمیر مخزن، شرکت کنندگان به تمام محتوا دسترسی پیدا می کنند و در نهایت می توانند هر اطلاعاتی را بازیابی کنند. باقی مانده است که بفهمیم کدام یک است. و برای انجام این کار، آنها فقط باید فایل های ذخیره شده در این دستگاه را مطالعه کنند، تعیین کنند که کدام یک از آنها "شکسته" هستند و دقیقاً چه چیزی باید بازیابی شود.

در این مرحله، سناریو از دانش عمومی IT به ویژگی‌های خاص Veeam تغییر می‌کند.

در این مثال خاص (زمانی که نام فایل را می‌دانید، اما نمی‌دانید کجا آن را جستجو کنید)، باید از تابع جستجو در Enterprise Manager و غیره استفاده کنید. در نتیجه، پس از بازیابی کل زنجیره منطقی، بازیکنان یک خروجی ورود/گذرواژه و nmap دیگر دارند. این آنها را به سرور Windows Core و از طریق RDP می‌آورد (به طوری که زندگی شبیه به عسل نباشد).

ویژگی اصلی این سرور: با کمک یک اسکریپت ساده و چندین دیکشنری، یک ساختار کاملاً بی معنی از پوشه ها و فایل ها شکل گرفت. و هنگامی که وارد سیستم می شوید، پیام خوش آمدگویی مانند "بمب منطقی در اینجا منفجر شده است، بنابراین شما باید سرنخ هایی را برای مراحل بعدی جمع آوری کنید" دریافت می کنید.

سرنخ زیر به یک آرشیو چند جلدی (40-50 قطعه) تقسیم شد و به طور تصادفی بین این پوشه ها توزیع شد. ایده ما این بود که بازیکنان باید استعداد خود را در نوشتن اسکریپت های PowerShell ساده نشان دهند تا با استفاده از یک ماسک شناخته شده یک آرشیو چند جلدی را جمع آوری کنند و داده های مورد نیاز را دریافت کنند. (اما مانند آن شوخی معلوم شد - برخی از سوژه ها به طور غیرعادی از نظر فیزیکی رشد کرده بودند.)

بایگانی حاوی عکسی از یک کاست (با کتیبه "شام آخر - بهترین لحظات") بود که اشاره ای به استفاده از یک کتابخانه نوار متصل داشت که حاوی نواری با نام مشابه بود. فقط یک مشکل وجود داشت - معلوم شد که آنقدر غیر قابل استفاده است که حتی فهرست بندی نشده است. اینجاست که احتمالاً سخت‌ترین بخش تلاش آغاز شد. ما هدر را از نوار کاست پاک کردیم، بنابراین برای بازیابی داده ها از آن، فقط باید بلوک های "خام" را خالی کنید و آنها را در یک ویرایشگر هگز جستجو کنید تا نشانگرهای شروع فایل را پیدا کنید.
ما نشانگر را پیدا می کنیم، به افست نگاه می کنیم، بلوک را در اندازه آن ضرب می کنیم، افست را اضافه می کنیم و با استفاده از ابزار داخلی، سعی می کنیم فایل را از یک بلوک خاص بازیابی کنیم. اگر همه چیز به درستی انجام شود و ریاضیات موافق باشد، بازیکنان یک فایل .wav در دست خواهند داشت.

در آن، با استفاده از یک تولید کننده صدا، از جمله، یک کد باینری دیکته می شود که به IP دیگری گسترش می یابد.

به نظر می رسد که این یک سرور ویندوز جدید است که همه چیز به نیاز به استفاده از Wireshark اشاره دارد، اما وجود ندارد. ترفند اصلی این است که دو سیستم روی این دستگاه نصب شده است - فقط دیسک دوم از طریق مدیر دستگاه به صورت آفلاین قطع می شود و زنجیره منطقی منجر به نیاز به راه اندازی مجدد می شود. سپس معلوم می شود که به طور پیش فرض یک سیستم کاملاً متفاوت که Wireshark در آن نصب شده است باید بوت شود. و در تمام این مدت ما روی سیستم عامل ثانویه بودیم.

در اینجا نیازی به انجام کار خاصی نیست، فقط ضبط را در یک رابط فعال کنید. یک بررسی نسبتاً دقیق از تخلیه نشان می دهد که یک بسته کاملاً چپ دست از دستگاه کمکی در فواصل زمانی معین ارسال می شود که حاوی پیوندی به یک ویدیوی YouTube است که در آن از بازیکنان خواسته می شود با شماره خاصی تماس بگیرند. اولین تماس گیرنده به خاطر رتبه اول تبریک می شنود، بقیه دعوت نامه ای برای HR (شوخی) دریافت می کنند.

اتفاقا ما باز هستیم جای خالی برای مهندسین پشتیبانی فنی و کارآموزان. به تیم خوش آمدید!

منبع: www.habr.com

اضافه کردن نظر