هذا الشتاء ، أو بالأحرى ، أحد الأيام بين عيد الميلاد الكاثوليكي والعام الجديد ، كان مهندسو الدعم الفني في Veeam مشغولين بمهام غير عادية: لقد بحثوا عن مجموعة من المتسللين تدعى Veeamonymous.

وقال
سيريل ستيتسكو ،
مهندس التصعيد: " كيف توصل الرجال أنفسهم ونفذوا مهمة حقيقية في العمل ، في الواقع ، بمهام" قريبة من القتال ".
"لماذا تفعل هذا؟"- بنفس الطريقة التي توصل بها الناس إلى نظام Linux - لمجرد التسلية ، من أجل المتعة الخاصة بهم.
أردنا التحرك ، وفي الوقت نفسه أردنا أن نفعل شيئًا مفيدًا ، شيءًا مثيرًا للاهتمام. بالإضافة إلى أنه كان من الضروري إعطاء بعض الارتياح العاطفي للمهندسين من عملهم اليومي.
"من اقترح ذلك؟" من كانت الفكرة؟- كانت الفكرة مديرنا كاتيا إيجوروفا ، ومن ثم وُلدت الفكرة وجميع الأفكار الأخرى معًا. يعتقد أصلا لجعل hackathon. لكن خلال تطوير المفهوم ، تحولت الفكرة إلى مهمة ، بعد كل شيء ، مهندس الدعم الفني هو نوع مختلف من النشاط عن البرمجة.
لذلك ، اتصلنا بالأصدقاء والمعارف والمعارف والأشخاص المختلفين الذين ساعدونا في هذا المفهوم - شخص واحد مع T2 (خط الدعم الثاني -
ed. ) ، شخص واحد مع T3 ، واثنين من أفراد فريق SWAT (فريق الاستجابة السريعة للحالات العاجلة بشكل خاص -
إد. ). اجتمعوا جميعًا وجلسوا وحاولوا الخروج بمهام من أجل سعينا.
- كان من غير المتوقع للغاية معرفة كل شيء عن ذلك ، لأنه ، على حد علمي ، تعمل ميكانيكا النصوص في العادة على إيجاد آليات البحث ، أي أنك لم تفعل فقط هذا الشيء الصعب ، ولكن أيضًا فيما يتعلق بعملك ، في مجال نشاطك المهني.- نعم ، أردنا عدم الترفيه فقط ، ولكن "ضخ" المهارات الفنية للمهندسين. تتمثل إحدى المهام في قسمنا في تبادل المعرفة والتدريب ، ولكن مثل هذا البحث يمثل فرصة عظيمة للسماح للناس "بلمس" بعض التقنيات الحية الجديدة.
- كيف أتيت بالمهام؟- هل لديك جلسة العصف الذهني. لقد فهمنا أنه يجب علينا إجراء بعض الاختبارات الفنية ، بحيث كانت مثيرة للاهتمام وفي نفس الوقت نحمل معرفة جديدة.
على سبيل المثال ، اعتقدنا أنه يجب إعطاء الناس الفرصة لمحاولة استنشاق حركة المرور ، واستخدام محررات hex ، والقيام بشيء لنظام Linux ، وبعض الأشياء الأعمق قليلاً المتعلقة بمنتجاتنا (Veeam Backup & Replication وغيرها).
أيضا جزء مهم كان المفهوم. قررنا أن نبني على موضوع المتسللين والوصول المجهول والجو من السرية. قدم قناع جاي فوكس رمزًا ، وجاء الاسم بمفرده - Veeamonymous.
"في البداية كانت الكلمة"
لإثارة الاهتمام ، قررنا قبل بدء الحدث ترتيب شركة علاقات عامة في موضوع البحث: قاموا بتعليق الملصقات بإعلان في مكتبنا. وبعد بضعة أيام ، سراً من الجميع ، قاموا برسمها بعبوات الرش وأطلقوا "بطة" ، كما يقولون ، قام بعض المهاجمين بتدمير الملصقات ، حتى أنهم قاموا بإرفاق صورة بها دليل ...
- إذن أنت فعلت هذا بنفسك ، أي فريق المنظمين؟!- نعم ، يوم الجمعة ، الساعة 9 ، عندما غادر الجميع بالفعل ، ذهبنا ووجهنا رسالة "V" خضراء من البالونات.) لم يخمن العديد من المشاركين في البحث من فعل ذلك - جاء الناس إلينا وسألنا من قام بتدمير الملصقات ؟ أخذ شخص ما هذه القضية على محمل الجد وأجرى تحقيقًا كاملاً حول هذا الموضوع.
من أجل البحث ، كتبنا وملفات صوتية ، "تمزيق" الأصوات: على سبيل المثال ، عندما يقوم مهندس بتسجيل الدخول إلى نظام [CRM CRM] الخاص بنا ، عندئذٍ توجد آلة للرد الآلي توضح جميع أنواع العبارات والأرقام ... نحن هنا من تلك الكلمات التي لديه عبارات مسجلة ، مؤلفة من عبارات أكثر أو أقل معنى ، حسنًا ، ربما منحنيات صغيرة - على سبيل المثال ، حصلنا على "لا أصدقاء لمساعدتك" في ملف صوتي.
على سبيل المثال ، قمنا بتمثيل عنوان IP في الشفرة الثنائية ، مرة أخرى ، بمساعدة هذه الأرقام [التي أعلنها الروبوت] ، تمت إضافة جميع أنواع الأصوات المخيفة. لقد قاموا بتصوير الفيديو بأنفسهم: في الفيديو يوجد رجل يجلس على غطاء رأس أسود يرتدي قناعًا جاي فوكس ، ولكن في الحقيقة لا يوجد شخص واحد ، بل ثلاثة ، لأن اثنين يقفان خلفه ويمسكان "الخلفية" من البطانية :).
- حسنًا ، لقد أصبحت مرتبكًا ، لأكون صادقًا.- نعم ، اشتعلت فيها النيران. بشكل عام ، توصلنا أولاً إلى المواصفات الفنية لدينا ، ثم قمنا بتأليف لوحة أدبية ولعبة حول موضوع ما يُزعم أنه حدث. وفقًا للبرنامج النصي ، بحث المشاركون عن مجموعة من المتسللين تدعى "Veeamonymous". كانت الفكرة هي أننا كنا "نكسر الجدار الرابع" ، أي أننا ننقل الأحداث إلى واقع ملموس - على سبيل المثال ، قمنا برسم من علبة رذاذ.
مع معالجة النصوص الأدبية ، ساعدنا أحد الناطقين باللغة الإنجليزية من قسمنا.
"انتظر ، لماذا اللغة الأم؟" أنت أيضا فعلت كل شيء باللغة الإنجليزية؟!- نعم ، لقد فعلنا ذلك لمكاتب سان بطرسبرغ وبوخارست ، لذلك كان كل شيء باللغة الإنجليزية.
بالنسبة للتجربة الأولى ، حاولنا جعل كل شيء يعمل بشكل جيد ، لذلك كان النص خطيًا وبسيطًا إلى حد ما. تمت إضافة المزيد من المناطق المحيطة: النصوص السرية والأصفار والصور.

استخدمنا أيضًا الميمات: كان هناك الكثير من الصور حول موضوعات التحقيقات ، والأجسام الغريبة ، وبعض قصص الرعب الشائعة - لقد انغرفت بعض الفرق بها ، وحاولت العثور على بعض الرسائل المخفية هناك ، وتطبيق معرفتهم بعلم إخفاء المعلومات وأشياء أخرى ... ولكن ، بالطبع ، لا يوجد شيء من هذا القبيل كان عليه.
حول الشوك
ومع ذلك ، في عملية التحضير ، واجهنا مهام غير متوقعة لأنفسنا.
لقد حاربوا الكثير منهم وحلوا جميع أنواع الأسئلة التي ظهرت فجأة ، ولكن في مكان ما قبل حوالي أسبوع من البحث اعتقدوا عمومًا أن كل شيء قد ذهب.
ربما يستحق الحديث قليلا عن الأساس التقني للمسعى.
تم كل شيء في مختبر ESXi الداخلي لدينا. لدينا 6 فرق ، مما يعني أنه كان علينا تخصيص 6 مجموعات موارد. لذلك ، لكل فريق قمنا بنشر مجموعة منفصلة مع الأجهزة الافتراضية اللازمة (نفس IP). ولكن نظرًا لأن كل هذا كان على خوادم موجودة على نفس الشبكة ، فإن التكوين الحالي لشبكات VLAN الخاصة بنا لم يسمح بعزل الآلات في تجمعات مختلفة. على سبيل المثال ، أثناء التشغيل التجريبي ، تلقينا مواقف عندما يتم توصيل جهاز من أحد التجمعات بجهاز من آخر.
- كيف يمكنك إصلاح الوضع؟- في البداية اعتقدنا لفترة طويلة ، اختبرنا جميع أنواع الخيارات مع أذونات ، شبكات محلية ظاهرية منفصلة للأجهزة. نتيجةً لذلك ، فعلنا ذلك - يرى كل فريق فقط خادم Veeam Backup الذي تتم من خلاله جميع الأعمال الإضافية ، لكن لا يرى المجمع الفرعي المخفي ، حيث يوجد:
- العديد من آلات ويندوز
- خادم ويندوز الأساسية
- آلة لينكس
- زوج VTL (مكتبة الأشرطة الافتراضية)
يتم تعيين جميع التجمعات مجموعة منفصلة من المنافذ على تبديل vDS وشبكة محلية ظاهرية خاصة بهم. هناك حاجة إلى مثل هذه العزلة المزدوجة تمامًا للتخلص تمامًا من إمكانية تفاعل الشبكة.
عن الشجعان
- أي شخص يمكن أن يشارك في السعي؟ كيف تم تشكيل الفرق؟- كانت هذه أول تجربة لنا في عقد مثل هذا الحدث ، وكانت قدرات مختبرنا تقتصر على 6 فرق.
أولاً ، كما قلت ، عقدنا شركة للعلاقات العامة: باستخدام الملصقات والرسائل الإخبارية ، أبلغنا أنه سيتم تنفيذ المهمة. كان لدينا بعض التلميحات - تم تشفير العبارات في الكود الثنائي على الملصقات نفسها. وبالتالي ، نحن مهتمون بالأشخاص ، وقد اتفق الناس بالفعل فيما بينهم مع الأصدقاء والأصدقاء والتعاون. ونتيجة لذلك ، استجاب عدد أكبر من المتطوعين أكثر من استجوابنا ، لذلك اضطررنا لإجراء اختيار: لقد توصلنا إلى مهمة اختبار بسيطة وأرسلناها إلى كل من استجاب. لقد كانت مهمة منطقية ، وكان لا بد من حلها للسرعة.
سمح الفريق بحد أقصى 5 أشخاص. لم يكن هناك حاجة القبطان هناك ، كانت الفكرة في التعاون ، في التواصل مع بعضهم البعض. شخص ما قوي ، على سبيل المثال ، في نظام Linux ، شخص قوي في تيبس (النسخ الاحتياطية على الأشرطة) ، ويمكن لأي شخص يرى المهمة أن يضع جهوده في الحل العام. تحدث الجميع مع بعضهم البعض ، وجدت حلا.
- وفي أي نقطة بدأ هذا الحدث؟ هل لديك نوع من "ساعة X"؟- نعم ، كان لدينا يوم محدد بدقة ، اخترناه بحيث يكون هناك حمولة أقل في القسم. وبطبيعة الحال ، تم إخطار قادة الفريق مسبقًا بأن هذه الفرق ودُعيت إلى المشاركة في البحث ، وكان يتعين إعطاؤهم بعض الراحة [فيما يتعلق بالتحميل] في ذلك اليوم. يبدو أنه ينبغي أن يكون نهاية العام ، 28 ديسمبر ، الجمعة. من المتوقع أن يستغرق حوالي 5 ساعات ، ولكن جميع الفرق تعاملت بشكل أسرع.
- كان الجميع على قدم المساواة ، هل كان لكل فرد نفس المهام بناءً على حالات حقيقية؟- حسنًا ، نعم ، أخذ كل مترجم بعض القصص الشخصية من التجربة الشخصية. لقد عرفنا شيئًا ما يمكن أن يكون هذا في الواقع ، وسيكون من المثير للاهتمام أن "يشعر" ذلك الشخص ، ويبحث ، ويكتشفه. أخذوا بعض الأشياء المحددة ، على سبيل المثال ، استعادة البيانات من الأشرطة التالفة. شخص مع نصائح ، ولكن معظم الفرق تعاملت من تلقاء نفسها.
أو كان من الضروري تطبيق سحر البرامج النصية السريعة - على سبيل المثال ، كان لدينا قصة تفيد بأن "قنبلة منطقية" معينة "تمزق" أرشيف متعدد المجلدات في مجلدات عشوائية على شجرة ، وكان من الضروري جمع البيانات. يمكنك القيام بذلك يدويًا - البحث عن [الملفات] ونسخها واحداً تلو الآخر ، أو يمكنك كتابة برنامج نصي بالقناع.
بشكل عام ، حاولنا التمسك بوجهة نظر أنه يمكن حل مشكلة واحدة بطرق مختلفة. على سبيل المثال ، إذا كنت أكثر خبرة أو تريد "الخلط" ، فيمكنك حلها بشكل أسرع ، ولكن هناك طريقة مباشرة لحلها "الجبين" - ولكن في نفس الوقت سوف تقضي وقتًا أطول في المهمة. أي أن كل مهمة تقريبًا كانت لها عدة حلول ، وكان من المثير للاهتمام المسارات التي ستختارها الفرق. لذلك كانت اللاخطية بالتحديد في اختيار خيار الحل.
بالمناسبة ، تبين أن مشكلة Linux هي الأصعب - لقد قام فريق واحد فقط بحلها بشكل مستقل ، دون مطالبات.
"هل يمكنك أن تأخذ تلميحات؟" كيف يتم هذا البحث؟- نعم ، كان من الممكن أن نتخذها ، لأننا فهمنا أن الناس مختلفون ، وأولئك الذين يفتقرون إلى بعض المعرفة يمكن أن يقعوا في نفس الفريق ، حتى لا نفقد المرور والمصلحة التنافسية ، قررنا أننا نصائح. لهذا ، تمت مراقبة كل فريق من قبل شخص من المنظمين. حسنًا ، لقد حرصنا على عدم خداع أحد.

عن النجوم
- وكانت هناك جوائز للفائزين؟- نعم ، حاولنا أن نجعل من أكثر الجوائز متعة لكل المشاركين وللرابحين: حصل الفائزون على بلوزات مصمّمة مع شعار Veeam وعبارة مشفرة برمز سداسي عشري ، أسود). تلقى جميع المشاركين قناع Guy Fawkes وحقيبة شركة تحمل شعارًا ونفس الكود.
- وهذا هو ، كان لديك كل شيء كما هو الحال في السعي الحقيقي!- حسنًا ، أردنا أن نفعل شيئًا رائعًا وبالغًا ، ويبدو لي أننا فعلنا ذلك.
- هذا صحيح! وما هو رد فعل أولئك الذين شاركوا في هذا المسعى؟ هل حققت الأهداف؟- نعم ، جاء كثيرون لاحقًا ، وقالوا إنهم رأوا بوضوح نقاط ضعفهم وأرادوا شدها. لقد توقف شخص ما عن خوفه من بعض التقنيات - على سبيل المثال ، إلقاء كتل من تيبس ومحاولة الحصول على شيء هناك ... أدرك شخص ما أنه بحاجة إلى تشديد لينكس ، وهلم جرا. حاولنا إعطاء مجموعة واسعة إلى حد ما من المهام ، ولكن ليس تافها تماما.
فريق الفائزين"من يريد ينجح!"
- هل بذل أولئك الذين أعدوا البحث الكثير من الجهد؟- عموما نعم. ولكن هذا كان على الأرجح بسبب حقيقة أننا لم تكن لدينا خبرة في إعداد مثل هذه المهام ، مثل هذه البنى التحتية. (سنبدي تحفظًا على أن هذه ليست بنيتنا الأساسية - فقد كان عليها فقط أداء بعض أنواع الألعاب.)
لقد كانت تجربة ممتعة للغاية بالنسبة لنا. في البداية كنت متشككًا ، لأن الفكرة بدت رائعة جدًا بالنسبة لي ، وأعتقد أنه كان من الصعب جدًا تنفيذها. لكنهم بدأوا ، بدأوا في الحرث ، وبدأوا جميعًا في اشتعال النار ، وفي النهاية فعلنا ذلك. وكان هناك حتى لا تراكب تقريبا.
بشكل عام ، لقد قضينا 3 أشهر. بالنسبة للجزء الأكبر ، توصلنا إلى مفهوم ، وناقش ما يمكننا تنفيذه. في العملية ، بالطبع ، تغير شيء ما ، لأننا فهمنا أنه لسبب ما لم تكن لدينا القدرة التقنية للقيام بذلك. أثناء التنقل ، اضطررت إلى إعادة شيء ، لكن لن ينكسر القماش كله والتاريخ والمنطق. حاولنا ليس فقط إعطاء قائمة بالمهام الفنية ، ولكن لجعلها ملائمة للتاريخ ، لتكون متماسكة ومنطقية. معظم العمل في الشهر الماضي ، أي قبل 3-4 أسابيع من اليوم العاشر.
- إذن ، بالإضافة إلى نشاطك الرئيسي ، هل استغرقت وقتًا للتحضير؟- لقد فعلنا ذلك بالتوازي مع العمل الرئيسي ، نعم.
"هل يطلب منك القيام بذلك مرة أخرى؟"- نعم ، لدينا العديد من الطلبات للتكرار.
- ماذا انت؟- لدينا أفكار جديدة ومفاهيم جديدة ، نريد جذب المزيد من الناس وتمديدها في الوقت المناسب - كل من عملية الاختيار وعملية اللعبة نفسها. بشكل عام ، نحن مستوحون من مشروع Cicada ، يمكن أن يكون google - هذا موضوع رائع جدًا لتكنولوجيا المعلومات ، وهناك أشخاص من جميع أنحاء العالم يجتمعون ، ويبدأون فروعهم في منتديات reddit ، ويستخدمون الترجمات الشفهية ويحلون الألغاز ، وكل ذلك.
- كانت الفكرة رائعة ، مجرد احترام للفكرة والتنفيذ ، لأنها في الحقيقة تستحق الكثير. أتمنى مخلصًا ألا تفقد هذا الإلهام ، حتى تنجح جميع مشاريعك الجديدة. شكرا لك
- نعم ، ولكن سيكون من الممكن إلقاء نظرة على مثال لمهمة لن تعيد استخدامها بالتأكيد؟- أظن أننا لن نعيد استخدام واحدة. لذلك ، يمكنني أن أخبركم عن مسار البحث بأكمله.
مسار المكافأةفي البداية ، يكون للاعبين اسم الجهاز الظاهري وبيانات الاعتماد من vCenter. تسجيل الدخول إليها ، يرون هذه السيارة ، لكنها لا تبدأ. هنا عليك أن تخمن أن هناك خطأ ما في ملف .vmx. بعد تنزيله ، يرون الموجه الضروري للخطوة الثانية. في الواقع ، تشير إلى أن قاعدة البيانات المستخدمة بواسطة Veeam Backup & Replication مشفرة.
بعد إزالة المطالبة ، وبعد تنزيل ملف .vmx مرة أخرى وتشغيل الجهاز بنجاح ، يرون أنه يوجد على أحد الأقراص وجود base64 مشفر base64. وفقًا لذلك ، تتمثل المهمة في فك تشفيرها والحصول على خادم Veeam يعمل بشكل كامل.
قليلا عن الجهاز الظاهري الذي يحدث كل هذا. كما نتذكر ، في القصة ، الشخصية الرئيسية للمسعى هي شخص مظلم إلى حد ما ويشارك في شيء غير قانوني بشكل واضح. لذلك ، يجب أن يكون لجهاز الكمبيوتر العامل الخاص به مظهر متسلل ، وكان علينا إنشاءه ، على الرغم من أنه نظام Windows. تم إضافة أول شيء على الكثير من الدعائم مثل المعلومات عن الاختراقات الكبيرة ، هجمات DDoS وما شابه. ثم قاموا بتثبيت جميع البرامج النموذجية ووضعوا في كل مكان مقالب مختلفة ، والملفات ذات التجزئة ، إلخ. كل شيء يشبه في فيلم. من بين أشياء أخرى ، كانت هناك مجلدات تحمل اسم مبدأ الحالة المغلقة *** والحالة المفتوحة ***
للمضي قدماً ، يحتاج اللاعبون إلى استعادة تلميحات الأدوات من الملفات الموجودة في النسخ الاحتياطية.
يجب أن أقول هنا أنه في البداية تم تزويد اللاعبين بقدر كبير من المعلومات ، ومعظم البيانات (مثل IP ، وتسجيلات الدخول وكلمات المرور) التي يتلقونها أثناء البحث ، والبحث عن أدلة في النسخ الاحتياطية أو الملفات المنتشرة على الأجهزة. في البداية ، توجد ملفات النسخ الاحتياطي على مستودع Linux ، ولكن المجلد الموجود على الخادم نفسه مثبت عليه علامة noexec ، لذلك لا يمكن بدء تشغيل الوكيل المسؤول عن استعادة الملفات.
بعد إصلاح المستودع ، يمكن للمشاركين الوصول إلى جميع المحتويات وأخيرا يمكنهم استعادة أي معلومات. يبقى أن نفهم أي واحد. ولهذا ، يحتاجون فقط إلى دراسة الملفات المخزنة على هذا الجهاز ، وتحديد أي منهم "مكسور" وما يحتاج بالضبط إلى استعادته.
في هذه المرحلة ، ينتقل البرنامج النصي من المعرفة العامة بتكنولوجيا المعلومات إلى ميزات Veeam المحددة.
في هذا المثال بالذات (عندما تعرف اسم الملف ولكنك لا تعرف مكان البحث عنه) ، فأنت بحاجة إلى استخدام وظيفة البحث في Enterprise Manager وما إلى ذلك. نتيجة لذلك ، بعد استعادة السلسلة المنطقية بأكملها ، يكون للاعبين مخرج واحد لتسجيل الدخول / كلمة المرور وإخراج nmap. هذا يقودهم إلى خادم ويندوز كور ، وعن طريق RDP (بحيث لا يبدو أن الحياة هي العسل).
السمة الرئيسية لهذا الخادم: بمساعدة نص بسيط وعدة قواميس ، تم تشكيل بنية لا معنى لها على الإطلاق من المجلدات والملفات. وعند تسجيل الدخول ، ستتلقى رسالة ترحيب من النموذج "انفجرت قنبلة منطقية هنا ، لذلك سيكون عليك جمع النصائح الخاصة بالخطوات التالية في القطع".
تم تقسيم الدليل التالي إلى أرشيف متعدد المجلدات (القطع 40-50) وتم ترتيبه بشكل عشوائي في هذه المجلدات. كانت فكرتنا هي أنه يجب على اللاعبين إظهار مواهبهم في كتابة نصوص PowerShell بسيطة من أجل جمع أرشيف متعدد المجلدات والحصول على البيانات المطلوبة باستخدام قناع معروف. (ولكن اتضح كما هو الحال في تلك النكتة - بعض الموضوعات تم تطويرها جسديًا بشكل غير عادي).
احتوى الأرشيف على صورة لشريط الكاسيت (مع نقش "العشاء الأخير - أفضل لحظات") ، والذي أشار إلى استخدام مكتبة الشريط المتصلة ، حيث كان هناك كاسيت يحمل اسمًا مشابهًا. هذه مشكلة واحدة فقط - تبين أنها غير صالحة للعمل لدرجة أنه لم يتم فهرستها. هنا ربما بدأ الجزء الأكثر المتشددين من السعي. قمنا بمسح عنوان الكاسيت ، لذا من أجل استعادة البيانات منه ، تحتاج فقط إلى تفريغ الكتل "الأولية" وعرضها في محرر hex للعثور على علامات بداية الملفات.
نجد العلامة وننظر إلى الإزاحة وضرب الكتلة حسب حجمها ونضيف الإزاحة ونستخدم الأداة الداخلية في محاولة لاستعادة الملف من كتلة معينة. إذا تم كل شيء بشكل صحيح وجمعت الرياضيات معًا ، فسيكون لدى اللاعبين ملف .wav بأيديهم.
فيه ، باستخدام مولد صوتي ، من بين أشياء أخرى ، يتم إملاء كود ثنائي ، والذي يتم الكشف عنه في عنوان IP آخر.
يبدو أن هذا هو خادم Windows جديد ، حيث يشير كل شيء إلى الحاجة إلى استخدام Wireshark ، لكنه ليس موجودًا. التركيز الرئيسي هو أن هناك نظامين مثبتين على هذا الجهاز - فقط القرص من الثانية هو قطع الاتصال دون اتصال من خلال إدارة الجهاز ، والسلسلة المنطقية يؤدي إلى الحاجة إلى إعادة تشغيل الكمبيوتر. بعد ذلك اتضح أنه افتراضيًا يجب تحميل نظام مختلف تمامًا حيث تم تثبيت Wireshark. وكل هذا الوقت كنا على نظام التشغيل الثانوي.
لا يوجد شيء خاص للقيام به هنا ، فقط قم بتشغيل الالتقاط على واجهة واحدة. مع مراعاة دقيقة نسبيًا للمفريغ ، يتم إرسال حزمة يسرى بوضوح من الجهاز الإضافي على فترات منتظمة ، حيث يوجد رابط إلى فيديو youtube ، حيث يُطلب من المشغلين الاتصال برقم محدد. يستمع المتصل الأول إلى التهاني في المقام الأول ، والباقي - دعوة إلى HR (نكتة)).
بالمناسبة ، لدينا
شواغر مفتوحة لمهندسي الدعم الفني والمتدربين. مرحبا بكم في الفريق