Chương 3: Lòng Tin
- 48 Giờ Còn Lại
Bóng tối vẫn bao trùm căn phòng, ánh sáng xanh nhạt từ màn hình máy tính chiếu lên những khuôn mặt căng thẳng, mệt mỏi. 18 giờ đã trôi qua, thời gian của họ đang dần cạn kiệt. Mục tiêu của họ là Project Nightingale, một dự án bí ẩn, rất có thể tiềm ẩn nguy hiểm. Nhưng họ vẫn chưa thể thâm nhập vào hệ thống cốt lõi của KT để truy cập vào dữ liệu. Mỗi thành viên đều mang trên mình gánh nặng của sự thất bại, của sự nghi ngờ lẫn nhau, và của sự hoài nghi về động cơ của Chimera.
Praesagax (View): Màn hình máy tính của View bỗng nhiên bị "bão hòa" bởi hàng loạt thông báo lỗi nhấp nháy liên tục. Hệ thống báo động khẩn cấp kêu in in in, giống như tiếng chuông báo chết chóc. Cô nhíu mày, nhìn chằm chằm vào màn hình, như muốn nhìn thấu sự thật bên trong hệ thống.
"DDoS..." cô lẩm bẩm, "Họ đang tấn công chúng ta..."
DDoS, hay tấn công từ chối phục vụ phân tán, là một loại tấn công mạng nhằm làm tê liệt hệ thống bằng cách gửi một lượng lớn gói tin yêu cầu đến máy chủ mục tiêu. Giống như khi bạn đi mua vé xem phim, bỗng nhiên có hàng trăm người cùng lúc đến mua vé, hệ thống bán vé sẽ bị quá tải và không thể phục vụ được ai nữa.
View vội vàng khắc phục tình trạng này. Cô nhìn thấy hàng loạt gói tin độc hại xâm nhập hệ thống của cô như một đàn ong hung tợn. Cô cố gắng chặn chúng bằng firewall, nhưng lượng gói tin quá lớn, firewall không thể chặn hết.
Cô nhớ lại những lời dạy của người thầy cũ: "Khi đối mặt với DDoS, bạn cần phải tìm cách giảm tải cho hệ thống, thay vì cố gắng chặn tất cả các gói tin."
View nhanh chóng sử dụng kỹ thuật "rate limiting", giới hạn lượng gói tin được cho phép vào hệ thống của cô trong một khoảng thời gian nhất định.
"Tôi sẽ không cho họ thành công," cô suy nghĩ, bàn tay nhanh nhẹn lướt trên bàn phím. Cô cũng phải tìm cách xác định nguồn gốc của cuộc tấn công. Cô sử dụng công cụ phân tích gói tin để theo dõi luồng di chuyển của các gói tin độc hại, tìm ra địa chỉ IP của kẻ tấn công.
"Họ đang tấn công từ nhiều địa chỉ IP khác nhau," cô lẩm bẩm, "Đây là một cuộc tấn công DDoS phân tán."
"Họ đang cố gắng ngăn chặn chúng ta," View lẩm bẩm, nhìn thấy sự bất lực của mình trong việc chặn hết các gói tin độc hại, "Nhưng tôi sẽ không cho họ thành công." Cô vội vàng ghi chép các địa chỉ IP vào một tệp tin, chuẩn bị cho bước tiếp theo.
Tenebrae (Mim): Mim đang thử xâm nhập vào cơ sở dữ liệu của KT bằng cách sử dụng kỹ thuật SQL injection. SQL injection là một kỹ thuật xâm nhập vào cơ sở dữ liệu bằng cách gửi các câu lệnh SQL độc hại vào các trường nhập liệu của website. Giống như khi bạn đến một ngân hàng và cố gắng lừa nhân viên bảo vệ để được vào két sắt, SQL injection cố gắng "lừa" cơ sở dữ liệu thực hiện các câu lệnh độc hại để truy cập vào dữ liệu bị bảo vệ.
Mim đã tìm ra một lỗ hổng nhỏ trong mã nguồn của website KT, một lỗ hổng vô cùng tinh vi nhưng rất hiệu quả. Cô sử dụng SQLmap, một công cụ tự động để thử các câu lệnh SQL khác nhau, tìm kiếm phản hồi không bình thường từ server.
"Đây rồi!" Mim thốt lên, "Tôi đã tìm ra điểm yếu!"
Mim gõ mạnh vào bàn phím, nhập một câu lệnh SQL độc hại. Cô chờ đợi phản hồi từ server. Nhưng không có gì xảy ra. Hệ thống không phản hồi. Mim nhíu mày, cô lại thử một lần nữa. Lần này cũng không có gì xảy ra. Mim bắt đầu cảm thấy lo lắng.
“Họ đã biết rằng tôi đang làm gì,” Mim suy nghĩ. “Họ đã bắt đầu theo dõi tôi.”
Mim nhìn sang View, cô thấy View đang cố gắng khắc phục tình trạng tấn công DDoS. Mim hiểu rằng KT đang cố gắng ngăn chặn họ, ngăn chặn họ thâm nhập vào hệ thống của họ. Mim quyết định thay đổi chiến thuật.
"Tôi sẽ không tiếp tục xâm nhập vào cơ sở dữ liệu của họ bằng cách này," Mim nói, "Tôi sẽ tìm cách khác."
Mim quay lại với Burp Suite, công cụ cho phép cô phân tích lưu lượng HTTP. Cô phân tích các gói tin trao đổi giữa website của KT và máy chủ của họ. Cô hy vọng sẽ tìm thấy một lỗ hổng bảo mật nào đó trong giao tiếp của họ.
"Tôi cần phải tìm ra cách để vào bên trong," Mim lẩm bẩm, "Tôi cần phải hiểu hệ thống của họ."
I.Valens (Milk): Milk đang cố gắng vượt qua hệ thống xác thực hai lớp của KT. Hệ thống xác thực hai lớp là một lớp bảo vệ thêm cho tài khoản của bạn, yêu cầu bạn phải nhập thêm một mật khẩu hoặc mã OTP bên cạnh mật khẩu chính. Điều này giúp tăng cường sự an toàn cho tài khoản của bạn, ngăn chặn những kẻ xâm nhập không được ủy quyền truy cập vào tài khoản của bạn.
Selenium, công cụ tự động mà Milk sử dụng, không thể vượt qua được hệ thống này. Cô quyết định sử dụng kỹ thuật "man-in-the-middle" (MITM). MITM là kỹ thuật cho phép cô bắt gói tin giữa client và server, sau đó sửa đổi nội dung của gói tin trước khi gửi nó đến server.
Milk sử dụng Burp Suite, một công cụ cho phép intercept và modify các gói tin. Cô nhìn chằm chằm vào màn hình máy tính, theo dõi sự di chuyển của các gói tin.
"Đây rồi!" Milk thốt lên, "Tôi đã tìm ra điểm yếu!"
Milk nhập một câu lệnh vào Burp Suite, sửa đổi nội dung của gói tin. Cô gửi gói tin đến server. Hệ thống phản hồi. Milk mỉm cười thành công.
"Tôi đã vượt qua được hệ thống xác thực hai lớp!" Milk thốt lên, "Nhưng tôi vẫn cần thông tin về Project Nightingale."
Milk nhìn sang Namtan, cô biết Namtan đã tìm ra điểm yếu trong hệ thống xác thực hai lớp của KT, cô cũng biết Namtan đang tìm kiếm thông tin về Project Nightingale.
"Chúng ta cần phải hợp tác," Milk nói, "Chúng ta cần chia sẻ thông tin với nhau."
A.Sapientia (Love): Love đang cố gắng giải mã những dữ liệu mà cô đã thu thập được. Cô sử dụng các công cụ như Pandas và Scikit-learn để phân tích dữ liệu và xây dựng các mô hình dự đoán.
"Project Nightingale... có thể liên quan đến một loại vũ khí sinh học nguy hiểm," Love lẩm bẩm, "Tôi phải chia sẻ thông tin này với nhóm."
Love đang cố gắng xây dựng một mô hình dự đoán để tìm ra mục tiêu thực sự của Project Nightingale. Cô nhập dữ liệu vào mô hình và chạy chương trình.
"Tôi cần thêm dữ liệu," Love nói, "Tôi cần biết thêm về Project Nightingale."
AegisT (Namtan): Namtan đang tìm kiếm điểm yếu trong hệ thống xác thực hai lớp của KT. Cô sử dụng các công cụ như Nmap và Wireshark để quét hệ thống và phân tích gói tin.
"Hệ thống xác thực hai lớp của KT dựa trên một loại thuật toán mã hóa mới," Namtan nói, "Nhưng tôi tin rằng mình có thể vượt qua nó."
"Tôi đang tìm kiếm thông tin về Project Nightingale trên hệ thống của KT," Namtan nói, "Có thể có mối liên hệ nào đó giữa Project Nightingale và hệ thống bảo mật của KT."
Namtan nhìn sang Love, cô biết Love đang cố gắng xây dựng một mô hình dự đoán để tìm ra mục tiêu thực sự của Project Nightingale.
"Chúng ta cần phải hợp tác," Namtan nói, "Chúng ta cần chia sẻ thông tin với nhau."
L.Aeterna (Film): Film đang tìm kiếm thông tin về Project Nightingale trên mạng xã hội. Cô sử dụng các công cụ tìm kiếm và phân tích dữ liệu trên mạng xã hội để tìm kiếm các bài đăng, bình luận, hoặc bất kỳ thông tin nào liên quan đến Project Nightingale.
Film biết rằng mạng xã hội là một nguồn thông tin khổng lồ, và nó có thể chứa những manh mối quan trọng về Project Nightingale. Cô không chỉ muốn tìm kiếm các bài đăng, bình luận liên quan trực tiếp đến tên Project Nightingale, mà còn muốn tìm kiếm những dấu vết ẩn giấu, những mối liên hệ gián tiếp có thể dẫn đến sự thật.
Film sử dụng một công cụ phân tích dữ liệu trên mạng xã hội gọi là "Brand24". Brand24 là một công cụ cho phép cô theo dõi những bất kỳ nội dung nào liên quan đến một từ khóa hoặc chủ đề cụ thể trên mạng xã hội. Nó giúp cô thu thập dữ liệu từ nhiều nền tảng mạng xã hội khác nhau như Twitter, Facebook, Instagram, Reddit...
Film nhập từ khóa "Kestrel Tech", "Project Nightingale", "Công nghệ sinh học", "Thí nghiệm", và một số từ khóa liên quan khác vào Brand24. Công cụ này sẽ tự động thu thập và phân tích tất cả các bài đăng, bình luận, hoặc bất kỳ nội dung nào liên quan đến các từ khóa này. Brand24 còn cho phép cô lọc dữ liệu theo ngôn ngữ, thời gian, và nguồn gốc của nội dung.
Sau khi thu thập được dữ liệu, Film sử dụng các công cụ phân tích dữ liệu như Excel và Python để phân tích và tìm kiếm những mẫu dữ liệu bất thường. Excel giúp cô sắp xếp và phân tích dữ liệu một cách đơn giản, còn Python cho phép cô thực hiện các phân tích phức tạp hơn như tạo ra các biểu đồ và mô hình dự đoán.
Film cũng sử dụng một cơ sở dữ liệu để lưu trữ và quản lý dữ liệu mà cô đã thu thập được. Cơ sở dữ liệu giúp cô dễ dàng tìm kiếm, lọc, và phân tích dữ liệu một cách hiệu quả. Cô sử dụng MySQL, một hệ quản cơ sở dữ liệu mở nguồn, để lưu trữ và quản lý dữ liệu.
"Tôi đã tìm thấy một số bài đăng trên Twitter về một cuộc thí nghiệm của KT," Film nói, "Cuộc thí nghiệm này có thể liên quan đến Project Nightingale."
Film chia sẻ những thông tin mà cô đã thu thập được với nhóm, cô biết rằng những thông tin này có thể giúp nhóm tiếp tục tiến về phía trước và tìm ra cách hoàn thành nhiệm vụ.
"Chúng ta cần phải cẩn thận," Film nói, "KT có thể đang cố gắng che giấu Project Nightingale."
"Tôi cũng đã tìm thấy một số thông tin liên quan tới vũ khí sinh học," Film thêm, "Một số bài đăng đề cập đến những cuộc thí nghiệm bị rò rỉ từ KT."
-
Sự Nghi ngờ và Hợp Tác:
Căn phòng mắc kẹt trong bóng tối, sự im lặng chỉ bị phá vỡ bởi tiếng gõ bàn phím và tiếng thở dài. Họ đã bị phát hiện, bị theo dõi, và họ đang đối mặt với một thử thách mới, một thử thách có thể là sự kết thúc của họ.
"KT đã biết chúng ta đang làm gì," Mim nói, giọng cô run rẩy nhưng vẫn cố giữ sự bình tĩnh. "Họ đang theo dõi chúng ta."
"Chúng ta phải hành động nhanh chóng," View nói. "Chúng ta cần phải tìm ra một cách mới để xâm nhập vào hệ thống của KT trước khi họ bắt được chúng ta."
"Tôi đã tìm ra một điểm yếu trong hệ thống xác thực hai lớp của KT," Namtan nói, "Tôi có thể giúp bạn vượt qua nó, Milk."
"Nhưng tôi cũng cần thông tin về Project Nightingale," Namtan tiếp tục, "Có thể có mối liên hệ nào đó giữa Project Nightingale và hệ thống bảo mật của KT."
"Tôi đã tìm thấy rằng KT đang thu thập dữ liệu của người dùng một cách bí mật," Film nói, "Và Project Nightingale có thể là một phần của dự án thu thập và phân tích dữ liệu này. Chúng ta cần phải cẩn thận."
"Tôi đã tìm ra rằng Project Nightingale có thể liên quan đến một loại vũ khí sinh học nguy hiểm," Love nói, "Điều này rất nghiêm trọng."
Bầu không khí trong phòng trở nên căng thẳng hơn bao giờ hết. Họ đang đối mặt với một thử thách mới, một thử thách có thể là sự kết thúc của họ. Họ phải hợp tác, phải chia sẻ thông tin và kỹ năng của mình nếu muốn thành công. Nhưng sự nghi ngờ vẫn còn đó, ám ảnh mỗi suy nghĩ, mỗi hành động của họ.
"Chúng ta không thể tin tưởng ai cả," View nói, "Chúng ta chỉ có thể tin tưởng vào chính mình."
"Chúng ta phải cẩn thận," Mim nói, "Chúng ta đang đối mặt với một kẻ thù rất mạnh mẽ."
"Chúng ta sẽ thành công," Milk nói, "Chúng ta sẽ hoàn thành nhiệm vụ của mình."
"Nhưng chúng ta không thể quên Chimera," Love nói, "Chúng ta phải cẩn thận với họ."
"Chúng ta cần phải hiểu rõ mục tiêu của Chimera," Namtan nói, "Họ muốn gì từ chúng ta?"
"Chúng ta không thể tin tưởng ai cả," Film nói, "Chúng ta phải tự bảo vệ mình."
"Chúng ta cần phải cẩn thận," View nói, "KT có thể đang theo dõi chúng ta, và Chimera cũng vậy. Họ có thể đang chơi trò chơi với chúng ta."
"Chúng ta cần phải tìm cách để giành được lợi thế," Mim nói, "Chúng ta cần phải hiểu rõ hơn về Project Nightingale và KT."
"Chúng ta phải hợp tác," Milk nói, "Chúng ta cần chia sẻ thông tin và cùng nhau tìm ra giải pháp."
"Chúng ta cần phải nhanh chóng," Love nói, "Thời gian không còn nhiều."
"Tôi sẽ không để họ chiến thắng," Namtan nói, "Tôi sẽ tìm ra điểm yếu của họ."
"Tôi sẽ không để họ đánh lừa," Film nói, "Tôi sẽ tìm ra sự thật."
--------
Một email đột nhiên xuất hiện:
Đã qua 54 giờ, 12 giờ* nữa là sẽ rút thưởng. Chúc các quý nhân may mắn, thuận lợi thành công.
-
Kết Chương:
Mạng nhện Chimera đang siết chặt hơn bao giờ hết. Họ đang đối mặt với một thử thách mới, một thử thách có thể là sự kết thúc của họ. Họ phải tìm ra cách để vượt qua sự nghi ngờ và bất tín, và hợp tác với nhau để hoàn thành nhiệm vụ của mình. Nhưng họ không biết rằng sự hợp tác này có thể dẫn đến những hậu quả nghiêm trọng nào.
Liệu họ có thể vượt qua sự nghi ngờ và bất tín? Liệu họ có thể hoàn thành nhiệm vụ của mình? Câu trả lời vẫn còn bỏ ngỏ, trong bóng tối bao trùm căn phòng, và trong mạng nhện Chimera đang siết chặt từng giây từng phút.
============
*: Chương 3 diễn ra trong vòng 24 giờ, bởi vì chương 1 và 2 đã lấy mất 18 giờ, và chương 3 là phần tiếp theo của nhiệm vụ 1, mà nhiệm vụ 1 là 72 giờ, nên: 72 giờ - 18 giờ = 54 giờ.
Do đó, 6 người họ đã trải qua 18 giờ + 24 giờ = 42 tiếng trên tổng số 54 tiếng còn lại của nhiệm vụ 1.
Bạn đang đọc truyện trên: Truyen247.Pro