Cyber ​​​​quest mula sa Veeam technical support team

Ngayong taglamig, o sa halip, sa isa sa mga araw sa pagitan ng Pasko ng Katoliko at Bagong Taon, ang mga inhinyero ng teknikal na suporta ng Veeam ay abala sa mga hindi pangkaraniwang gawain: sila ay naghahanap ng isang grupo ng mga hacker na tinatawag na "Veeamonymous".

Cyber ​​​​quest mula sa Veeam technical support team

Sinabi niya kung paano ang mga lalaki mismo ay dumating at nagsagawa ng isang tunay na paghahanap sa katotohanan sa kanilang trabaho, na may mga gawain na "malapit sa labanan" Kirill Stetsko, Escalation Engineer.

- Bakit mo pa sinimulan ito?

- Tungkol sa parehong paraan ang mga tao ay dumating sa Linux sa isang pagkakataon - para lamang sa kasiyahan, para sa kanilang sariling kasiyahan.

Gusto namin ng paggalaw, at sa parehong oras gusto naming gumawa ng isang bagay na kapaki-pakinabang, isang bagay na kawili-wili. Dagdag pa, kinakailangan na magbigay ng ilang emosyonal na kaluwagan sa mga inhinyero mula sa kanilang pang-araw-araw na trabaho.

- Sino ang nagmungkahi nito? Kaninong ideya iyon?

— Ang ideya ay ang aming manager na si Katya Egorova, at pagkatapos ay ang konsepto at lahat ng karagdagang ideya ay ipinanganak sa pamamagitan ng magkasanib na pagsisikap. Noong una ay naisipan naming gumawa ng hackathon. Ngunit sa panahon ng pagbuo ng konsepto, ang ideya ay lumago sa isang paghahanap; pagkatapos ng lahat, ang isang teknikal na inhinyero ng suporta ay ibang uri ng aktibidad kaysa sa programming.

Kaya, tinawag namin ang mga kaibigan, kasama, kakilala, iba't ibang tao ang tumulong sa amin sa konsepto - isang tao mula sa T2 (ang pangalawang linya ng suporta ay tala ng editor), isang tao na may T3, isang pares ng mga tao mula sa SWAT team (quick response team para sa partikular na mga kagyat na kaso - tala ng editor). Nagsama-sama kaming lahat, naupo at sinubukang gumawa ng mga gawain para sa aming paghahanap.

— Napaka-unexpected na malaman ang tungkol sa lahat ng ito, dahil, sa pagkakaalam ko, ang quest mechanics ay kadalasang ginagawa ng mga dalubhasang screenwriter, iyon ay, hindi lamang ikaw ang humarap sa ganoong kumplikadong bagay, kundi pati na rin sa iyong trabaho. , sa iyong propesyonal na larangan ng aktibidad.

— Oo, nais naming gawin itong hindi lamang entertainment, ngunit upang "pump up" ang mga teknikal na kasanayan ng mga inhinyero. Ang isa sa mga gawain sa aming departamento ay ang pagpapalitan ng kaalaman at pagsasanay, ngunit ang gayong paghahanap ay isang mahusay na pagkakataon upang hayaan ang mga tao na "hawakan" ang ilang mga bagong diskarte para sa kanila na mabuhay.

— Paano ka nakagawa ng mga gawain?

— Nagkaroon kami ng brainstorming session. Nagkaroon kami ng pang-unawa na kailangan naming gumawa ng ilang mga teknikal na pagsubok, at sa gayon ay magiging kawili-wili ang mga ito at sa parehong oras ay magdadala ng bagong kaalaman.
Halimbawa, naisip namin na dapat subukan ng mga tao ang pagsinghot ng trapiko, paggamit ng mga hex editor, paggawa ng isang bagay para sa Linux, ilang bahagyang mas malalim na bagay na nauugnay sa aming mga produkto (Veeam Backup & Replication at iba pa).

Ang konsepto ay isa ring mahalagang bahagi. Nagpasya kaming bumuo sa tema ng mga hacker, hindi kilalang pag-access at isang kapaligiran ng lihim. Ang Guy Fawkes mask ay ginawang isang simbolo, at ang pangalan ay natural na dumating - Veeamonymous.

"Sa simula ay ang salita"

Upang pukawin ang interes, nagpasya kaming mag-organisa ng quest-themed PR campaign bago ang kaganapan: nagsabit kami ng mga poster na may anunsyo sa paligid ng aming opisina. At pagkaraan ng ilang araw, lihim mula sa lahat, pininturahan nila ito ng mga spray can at nagsimula ng isang "itik", sinasabi nila na sinira ng ilang mga umaatake ang mga poster, nag-attach pa sila ng isang larawan na may isang patunay….

- Kaya mo ginawa ito sa iyong sarili, iyon ay, ang koponan ng mga organizers?!

— Oo, noong Biyernes, mga alas-9, nang makaalis na ang lahat, pumunta kami at iginuhit ang letrang “V” na berde mula sa mga lobo.) Maraming mga kalahok sa paghahanap ang hindi nahulaan kung sino ang gumawa nito - lumapit sa amin ang mga tao. at tinanong kung sino ang sumira ng mga poster ? Napakaseryoso ng isang tao sa isyung ito at nagsagawa ng buong pagsisiyasat sa paksang ito.

Para sa paghahanap, nagsulat din kami ng mga audio file, "napunit" na mga tunog: halimbawa, kapag nag-log in ang isang engineer sa aming [production CRM] system, mayroong isang robot na sumasagot na nagsasabi ng lahat ng uri ng mga parirala, mga numero... Narito kami mula sa mga salitang iyon na kanyang naitala, binubuo ng mas marami o hindi gaanong makabuluhang mga parirala, mabuti, marahil ay medyo baluktot - halimbawa, nakakuha kami ng "Walang mga kaibigan na tutulong sa iyo" sa isang audio file.

Halimbawa, kinakatawan namin ang IP address sa binary code, at muli, gamit ang mga numerong ito [binibigkas ng robot], idinagdag namin ang lahat ng uri ng nakakatakot na tunog. Kami mismo ang nag-film ng video: sa video mayroon kaming isang lalaki na nakaupo sa isang itim na hood at isang Guy Fawkes mask, ngunit sa katotohanan ay walang isang tao, ngunit tatlo, dahil dalawa ang nakatayo sa likod niya at may hawak na "backdrop" na gawa sa isang kumot :).

- Buweno, nalilito ka, upang ilagay ito nang tahasan.

- Oo, nasunog kami. Sa pangkalahatan, naisip muna namin ang aming mga teknikal na detalye, at pagkatapos ay gumawa kami ng pampanitikan at mapaglarong balangkas sa paksa ng di-umano'y nangyari. Ayon sa senaryo, ang mga kalahok ay nangangaso ng isang grupo ng mga hacker na tinatawag na "Veeamonymous". Ang ideya ay din na gagawin namin, tulad ng, "basagin ang ika-4 na pader," iyon ay, ililipat namin ang mga kaganapan sa katotohanan - nagpinta kami mula sa isang spray can, halimbawa.

Ang isa sa mga katutubong nagsasalita ng Ingles mula sa aming departamento ay tumulong sa amin sa pagproseso ng literatura ng teksto.

- Teka, bakit katutubong nagsasalita? Ginawa mo rin ba lahat sa English?!

— Oo, ginawa namin ito para sa mga opisina ng St. Petersburg at Bucharest, kaya lahat ay nasa Ingles.

Para sa unang karanasan, sinubukan naming gawin ang lahat, kaya ang script ay linear at medyo simple. Nagdagdag kami ng higit pang kapaligiran: mga lihim na teksto, code, larawan.

Cyber ​​​​quest mula sa Veeam technical support team

Gumamit din kami ng mga meme: mayroong isang bungkos ng mga larawan sa mga paksa ng mga pagsisiyasat, mga UFO, ilang mga sikat na kwento ng katatakutan - ang ilang mga koponan ay ginulo nito, sinusubukang maghanap ng ilang mga nakatagong mensahe doon, ilapat ang kanilang kaalaman sa steganography at iba pang mga bagay... ngunit, siyempre, walang ganoon.

Tungkol sa mga tinik

Gayunpaman, sa proseso ng paghahanda, nakaharap din kami ng mga hindi inaasahang hamon.

Marami kaming nakipaglaban sa kanila at nalutas ang lahat ng uri ng hindi inaasahang mga isyu, at mga isang linggo bago ang paghahanap naisip namin na nawala ang lahat.

Marahil ay nagkakahalaga ng pagsasabi ng kaunti tungkol sa teknikal na batayan ng paghahanap.

Lahat ay ginawa sa aming panloob na ESXi lab. Nagkaroon kami ng 6 na team, ibig sabihin, kailangan naming maglaan ng 6 na resource pool. Kaya, para sa bawat koponan nag-deploy kami ng isang hiwalay na pool na may mga kinakailangang virtual machine (parehong IP). Ngunit dahil ang lahat ng ito ay matatagpuan sa mga server na nasa parehong network, hindi kami pinayagan ng kasalukuyang configuration ng aming mga VLAN na ihiwalay ang mga makina sa iba't ibang pool. At, halimbawa, sa panahon ng pagsubok, nakatanggap kami ng mga sitwasyon kung saan nakakonekta ang isang makina mula sa isang pool sa isang makina mula sa isa pa.

— Paano mo nagawang itama ang sitwasyon?

— Sa una ay nag-isip kami nang mahabang panahon, sinubukan ang lahat ng uri ng mga opsyon na may mga pahintulot, hiwalay na mga vLAN para sa mga makina. Bilang resulta, ginawa nila ito - nakikita lang ng bawat koponan ang Veeam Backup server, kung saan nagaganap ang lahat ng karagdagang trabaho, ngunit hindi nakikita ang nakatagong subpool, na naglalaman ng:

  • ilang Windows machine
  • Windows core server
  • Linux machine
  • pares ng VTL (Virtual Tape Library)

Ang lahat ng pool ay nakatalaga ng isang hiwalay na grupo ng mga port sa vDS switch at sa sarili nilang Pribadong VLAN. Ang dobleng paghihiwalay na ito ay eksakto kung ano ang kinakailangan upang ganap na maalis ang posibilidad ng pakikipag-ugnayan sa network.

Tungkol sa matapang

— Maaari bang makibahagi ang sinuman sa paghahanap? Paano nabuo ang mga pangkat?

— Ito ang aming unang karanasan sa pagdaraos ng naturang kaganapan, at ang mga kakayahan ng aming laboratoryo ay limitado sa 6 na koponan.

Una, gaya ng nasabi ko na, nagsagawa kami ng isang PR campaign: gamit ang mga poster at mailings, inanunsyo namin na isang quest ang gaganapin. Mayroon pa kaming ilang mga pahiwatig - ang mga parirala ay naka-encrypt sa binary code sa mga poster mismo. Sa ganitong paraan, nakuha namin ang mga tao na interesado, at ang mga tao ay nakipagkasundo na sa kanilang mga sarili, sa mga kaibigan, sa mga kaibigan, at nakipagtulungan. Bilang resulta, mas maraming tao ang tumugon kaysa sa mga pool namin, kaya kinailangan naming magsagawa ng pagpili: gumawa kami ng isang simpleng gawain sa pagsubok at ipinadala ito sa lahat ng tumugon. Ito ay isang problema sa lohika na kailangang malutas nang mabilis.

Ang isang koponan ay pinahintulutan ng hanggang 5 tao. Hindi na kailangan ng isang kapitan, ang ideya ay pakikipagtulungan, komunikasyon sa bawat isa. Ang isang tao ay malakas, halimbawa, sa Linux, ang isang tao ay malakas sa mga tape (mga backup sa mga tape), at lahat, na nakikita ang gawain, ay maaaring mamuhunan ng kanilang mga pagsisikap sa pangkalahatang solusyon. Ang bawat isa ay nakipag-ugnayan sa isa't isa at nakahanap ng solusyon.

Cyber ​​​​quest mula sa Veeam technical support team

— Sa anong punto nagsimula ang kaganapang ito? Mayroon ka bang uri ng "oras X"?

— Oo, nagkaroon kami ng mahigpit na itinalagang araw, pinili namin ito para mas kaunti ang workload sa departamento. Naturally, ang mga pinuno ng koponan ay naabisuhan nang maaga na ang mga ganoon at ganoong mga koponan ay iniimbitahan na lumahok sa quest, at kailangan silang mabigyan ng kaunting ginhawa [tungkol sa pag-load] sa araw na iyon. Mukhang dapat katapusan na ng taon, December 28, Friday. Inaasahan namin na aabot ito ng humigit-kumulang 5 oras, ngunit mas mabilis itong natapos ng lahat ng team.

— Lahat ba ay nasa pantay na katayuan, ang lahat ba ay may parehong mga gawain batay sa mga totoong kaso?

— Well, oo, bawat isa sa mga compiler ay kumuha ng ilang mga kuwento mula sa personal na karanasan. Alam namin ang tungkol sa isang bagay na maaaring mangyari ito sa katotohanan, at magiging interesante para sa isang tao na "maramdaman" ito, tingnan, at malaman ito. Kumuha din sila ng ilang mas partikular na bagay - halimbawa, pagbawi ng data mula sa mga nasirang tape. Ang ilan ay may mga pahiwatig, ngunit karamihan sa mga koponan ay ginawa ito sa kanilang sarili.

O kinakailangan na gumamit ng mahika ng mabilis na mga script - halimbawa, mayroon kaming isang kuwento na ang ilang "lohikal na bomba" ay "nagpunit" ng isang multi-volume na archive sa mga random na folder sa kahabaan ng puno, at kinakailangan upang mangolekta ng data. Magagawa mo ito nang manu-mano - hanapin at kopyahin ang [mga file] isa-isa, o maaari kang magsulat ng script gamit ang isang maskara.

Sa pangkalahatan, sinubukan naming sumunod sa punto ng view na ang isang problema ay maaaring malutas sa iba't ibang paraan. Halimbawa, kung ikaw ay medyo may karanasan o nais na malito, maaari mo itong malutas nang mas mabilis, ngunit mayroong direktang paraan upang malutas ito nang direkta - ngunit sa parehong oras ay gugugol ka ng mas maraming oras sa problema. Iyon ay, halos bawat gawain ay may ilang mga solusyon, at ito ay kawili-wili kung aling mga landas ang pipiliin ng mga koponan. Kaya ang nonlinearity ay tiyak sa pagpili ng opsyon sa solusyon.

Sa pamamagitan ng paraan, ang problema sa Linux ay naging pinakamahirap - isang koponan lamang ang nalutas ito nang nakapag-iisa, nang walang anumang mga pahiwatig.

— Maaari ka bang kumuha ng mga pahiwatig? Parang sa totoong quest??

— Oo, posible itong kunin, dahil naunawaan namin na ang mga tao ay magkakaiba, at ang mga kulang sa ilang kaalaman ay maaaring makapasok sa parehong pangkat, kaya upang hindi maantala ang pagpasa at hindi mawalan ng interes sa kompetisyon, nagpasya kaming Gusto tips. Upang gawin ito, ang bawat koponan ay sinusunod ng isang tao mula sa mga organizer. Well, we made sure na walang nanloko.

Cyber ​​​​quest mula sa Veeam technical support team

Tungkol sa mga bituin

— Mayroon bang mga premyo para sa mga nanalo?

— Oo, sinubukan naming gawin ang pinakamagagandang premyo para sa lahat ng kalahok at sa mga nanalo: ang mga nanalo ay nakatanggap ng mga designer sweatshirt na may logo ng Veeam at isang pariralang naka-encrypt sa hexadecimal code, itim). Nakatanggap ang lahat ng kalahok ng Guy Fawkes mask at isang branded na bag na may logo at parehong code.

- Iyon ay, ang lahat ay tulad ng sa isang tunay na pakikipagsapalaran!

"Buweno, gusto naming gumawa ng isang cool, matanda na bagay, at sa palagay ko nagtagumpay kami."

- Ito ay totoo! Ano ang huling reaksyon ng mga nakilahok sa paghahanap na ito? Naabot mo na ba ang iyong layunin?

- Oo, marami ang dumating sa ibang pagkakataon at sinabi na malinaw nilang nakita ang kanilang mga kahinaan at nais na mapabuti ang mga ito. May huminto sa pagkatakot sa ilang mga teknolohiya - halimbawa, paglalaglag ng mga bloke mula sa mga teyp at sinusubukang kunin ang isang bagay doon... May napagtanto na kailangan niyang pagbutihin ang Linux, at iba pa. Sinubukan naming magbigay ng medyo malawak na hanay ng mga gawain, ngunit hindi ganap na walang kabuluhan.

Cyber ​​​​quest mula sa Veeam technical support team
Ang nanalong koponan

"Kung sino ang nagnanais, makakamit ito!"

— Nangangailangan ba ito ng maraming pagsisikap mula sa mga naghanda ng paghahanap?

- Sa katunayan oo. Ngunit ito ay malamang na dahil sa katotohanan na wala kaming karanasan sa paghahanda ng mga naturang pakikipagsapalaran, ang ganitong uri ng imprastraktura. (Gumawa tayo ng reserbasyon na hindi ito ang ating tunay na imprastraktura - dapat lang itong gumanap ng ilang function ng laro.)

Ito ay isang napaka-interesante na karanasan para sa amin. Noong una ay nag-aalinlangan ako, dahil ang ideya ay tila masyadong cool sa akin, naisip ko na ito ay napakahirap ipatupad. Ngunit sinimulan namin itong gawin, nagsimula kaming mag-araro, nagsimulang mag-apoy ang lahat, at sa huli ay nagtagumpay kami. At halos walang mga overlay.

Sa kabuuan, 3 buwan ang ginugol namin. Para sa karamihan, nakabuo kami ng isang konsepto at tinalakay kung ano ang maaari naming ipatupad. Sa proseso, natural, may mga bagay na nagbago, dahil napagtanto namin na wala kaming kakayahang teknikal na gawin ang isang bagay. Kailangan naming gawing muli ang isang bagay sa daan, ngunit sa paraang hindi masira ang buong balangkas, kasaysayan at lohika. Sinubukan namin hindi lamang magbigay ng isang listahan ng mga teknikal na gawain, ngunit upang gawin itong akma sa kuwento, upang ito ay magkakaugnay at lohikal. Ang pangunahing gawain ay nangyayari sa nakaraang buwan, iyon ay, 3-4 na linggo bago ang araw X.

— Kaya, bilang karagdagan sa iyong pangunahing aktibidad, naglaan ka ng oras para sa paghahanda?

— Ginawa namin ito kasabay ng aming pangunahing gawain, oo.

- Hinihiling ba sa iyo na gawin ito muli?

- Oo, marami kaming hiling na ulitin.

- At ikaw?

- Mayroon kaming mga bagong ideya, bagong konsepto, gusto naming makaakit ng mas maraming tao at i-stretch ito sa paglipas ng panahon - parehong ang proseso ng pagpili at ang proseso mismo ng laro. Sa pangkalahatan, kami ay inspirasyon ng "Cicada" na proyekto, maaari mo itong i-Google - ito ay isang napaka-cool na paksa sa IT, ang mga tao mula sa buong mundo ay nagkakaisa doon, nagsisimula sila ng mga thread sa Reddit, sa mga forum, gumagamit sila ng mga pagsasalin ng code, nilulutas ang mga bugtong. , at lahat ng iyon.

— Ang ideya ay mahusay, paggalang lamang sa ideya at pagpapatupad, dahil ito ay talagang nagkakahalaga ng maraming. Taos-puso akong nagnanais na huwag mawala ang inspirasyong ito at maging matagumpay din ang lahat ng iyong mga bagong proyekto. Salamat!

Cyber ​​​​quest mula sa Veeam technical support team

— Oo, maaari ka bang tumingin sa isang halimbawa ng isang gawain na tiyak na hindi mo magagamit muli?

"Sa palagay ko hindi namin muling gagamitin ang alinman sa mga ito." Samakatuwid, masasabi ko sa iyo ang tungkol sa pag-unlad ng buong paghahanap.

Bonus na trackSa simula pa lang, ang mga manlalaro ay may pangalan ng virtual machine at mga kredensyal mula sa vCenter. Ang pagkakaroon ng pag-log in dito, nakita nila ang makina na ito, ngunit hindi ito nagsisimula. Dito kailangan mong hulaan na may mali sa .vmx file. Kapag na-download na nila ito, makikita nila ang prompt na kailangan para sa pangalawang hakbang. Mahalaga, sinasabi nito na ang database na ginamit ng Veeam Backup & Replication ay naka-encrypt.
Matapos tanggalin ang prompt, i-download ang .vmx file pabalik at matagumpay na i-on ang makina, nakita nila na ang isa sa mga disk ay aktwal na naglalaman ng base64 na naka-encrypt na database. Alinsunod dito, ang gawain ay i-decrypt ito at makakuha ng isang fully functional na Veeam server.

Kaunti tungkol sa virtual machine kung saan nangyayari ang lahat ng ito. Tulad ng naaalala natin, ayon sa balangkas, ang pangunahing karakter ng paghahanap ay isang medyo madilim na tao at gumagawa ng isang bagay na malinaw na hindi masyadong legal. Samakatuwid, ang kanyang computer sa trabaho ay dapat magkaroon ng isang ganap na hitsura ng hacker, na kailangan naming likhain, sa kabila ng katotohanan na ito ay Windows. Ang unang bagay na ginawa namin ay magdagdag ng maraming props, tulad ng impormasyon sa mga pangunahing hack, pag-atake ng DDoS, at iba pa. Pagkatapos ay na-install nila ang lahat ng tipikal na software at naglagay ng iba't ibang mga dump, mga file na may mga hash, atbp. kahit saan. Lahat ay parang sa mga pelikula. Sa iba pang mga bagay, may mga folder na pinangalanang closed-case*** at open-case***
Para umunlad pa, kailangang ibalik ng mga manlalaro ang mga pahiwatig mula sa mga backup na file.

Dito dapat sabihin na sa simula ang mga manlalaro ay binigyan ng kaunting impormasyon, at natanggap nila ang karamihan sa data (tulad ng IP, mga pag-login at password) sa panahon ng paghahanap, paghahanap ng mga pahiwatig sa mga backup o mga file na nakakalat sa mga makina. . Sa una, ang mga backup na file ay matatagpuan sa Linux repository, ngunit ang folder mismo sa server ay naka-mount na may bandila noexec, kaya hindi makapagsimula ang ahente na responsable para sa pagbawi ng file.

Sa pamamagitan ng pag-aayos ng repositoryo, ang mga kalahok ay nakakakuha ng access sa lahat ng nilalaman at sa wakas ay maaaring maibalik ang anumang impormasyon. Ito ay nananatiling maunawaan kung alin ito. At upang gawin ito, kailangan lang nilang pag-aralan ang mga file na nakaimbak sa makina na ito, matukoy kung alin sa mga ito ang "nasira" at kung ano ang eksaktong kailangang ibalik.

Sa puntong ito, lumilipat ang senaryo mula sa pangkalahatang kaalaman sa IT patungo sa mga partikular na feature ng Veeam.

Sa partikular na halimbawang ito (kapag alam mo ang pangalan ng file, ngunit hindi mo alam kung saan ito hahanapin), kailangan mong gamitin ang function ng paghahanap sa Enterprise Manager, at iba pa. Bilang resulta, pagkatapos ibalik ang buong lohikal na chain, ang mga manlalaro ay may isa pang login/password at nmap na output. Dinadala sila nito sa Windows Core server, at sa pamamagitan ng RDP (upang ang buhay ay hindi parang pulot).

Ang pangunahing tampok ng server na ito: sa tulong ng isang simpleng script at ilang mga diksyunaryo, isang ganap na walang kahulugan na istraktura ng mga folder at file ay nabuo. At kapag nag-log in ka, makakatanggap ka ng welcome message tulad ng "Isang logic bomb ang sumabog dito, kaya kailangan mong pagsama-samahin ang mga pahiwatig para sa mga karagdagang hakbang."

Ang sumusunod na clue ay hinati sa isang multi-volume na archive (40-50 piraso) at random na ibinahagi sa mga folder na ito. Ang aming ideya ay dapat ipakita ng mga manlalaro ang kanilang mga talento sa pagsusulat ng mga simpleng PowerShell script upang magsama-sama ng isang multi-volume na archive gamit ang isang kilalang mask at makuha ang kinakailangang data. (Ngunit ito ay naging tulad ng sa biro na iyon - ang ilan sa mga paksa ay naging hindi pangkaraniwang pisikal na binuo.)

Ang archive ay naglalaman ng isang larawan ng isang cassette (na may inskripsyon na "Last Supper - Best Moments"), na nagbigay ng pahiwatig ng paggamit ng isang konektadong tape library, na naglalaman ng isang cassette na may katulad na pangalan. Nagkaroon lamang ng isang problema - ito ay naging napaka-inoperable na ito ay hindi man lamang na-catalog. Ito ay kung saan marahil ang pinaka-hardcore na bahagi ng paghahanap ay nagsimula. Binura namin ang header mula sa cassette, kaya upang mabawi ang data mula dito, kailangan mo lamang itapon ang mga "raw" na bloke at tingnan ang mga ito sa isang hex editor upang makahanap ng mga marker ng pagsisimula ng file.
Nahanap namin ang marker, tingnan ang offset, i-multiply ang block sa laki nito, idagdag ang offset at, gamit ang panloob na tool, subukang mabawi ang file mula sa isang partikular na bloke. Kung ang lahat ay ginawa nang tama at ang matematika ay sumang-ayon, ang mga manlalaro ay magkakaroon ng .wav file sa kanilang mga kamay.

Sa loob nito, gamit ang isang voice generator, bukod sa iba pang mga bagay, ang isang binary code ay idinidikta, na pinalawak sa isa pang IP.

Ito, lumalabas, ay isang bagong server ng Windows, kung saan ang lahat ay nagpapahiwatig ng pangangailangang gumamit ng Wireshark, ngunit wala ito doon. Ang pangunahing lansihin ay mayroong dalawang system na naka-install sa makina na ito - tanging ang disk mula sa pangalawa ay hindi nakakonekta sa pamamagitan ng device manager offline, at ang lohikal na chain ay humahantong sa pangangailangan na mag-reboot. Pagkatapos ay lumalabas na bilang default ang isang ganap na naiibang sistema, kung saan naka-install ang Wireshark, ay dapat mag-boot. At sa lahat ng oras na ito kami ay nasa pangalawang OS.

Hindi na kailangang gumawa ng anumang espesyal dito, paganahin lamang ang pagkuha sa isang interface. Ang isang medyo malapit na pagsusuri sa dump ay nagpapakita ng isang malinaw na kaliwang kamay na packet na ipinadala mula sa auxiliary machine sa mga regular na pagitan, na naglalaman ng isang link sa isang video sa YouTube kung saan ang mga manlalaro ay hinihiling na tumawag sa isang partikular na numero. Ang unang tumatawag ay makakarinig ng pagbati sa unang lugar, ang iba ay makakatanggap ng imbitasyon sa HR (joke)).

By the way, open kami bakante para sa mga inhinyero at trainees ng teknikal na suporta. Nagagalak kami na ikaw ay kasapi na ng aming lupon!

Pinagmulan: www.habr.com

Magdagdag ng komento