Chào các bạn! Vì nhiều lý do từ nay Truyen2U chính thức đổi tên là Truyen247.Pro. Mong các bạn tiếp tục ủng hộ truy cập tên miền mới này nhé! Mãi yêu... ♥

Chương 3: Lòng Tin


- 48 Giờ Còn Lại

Bóng tối vẫn bao trùm căn phòng, ánh sáng xanh nhạt từ màn hình máy tính chiếu lên những khuôn mặt căng thẳng, mệt mỏi. 18 giờ đã trôi qua, thời gian của họ đang dần cạn kiệt. Mục tiêu của họ là Project Nightingale, một dự án bí ẩn, rất có thể tiềm ẩn nguy hiểm. Nhưng họ vẫn chưa thể thâm nhập vào hệ thống cốt lõi của KT để truy cập vào dữ liệu. Mỗi thành viên đều mang trên mình gánh nặng của sự thất bại, của sự nghi ngờ lẫn nhau, và của sự hoài nghi về động cơ của Chimera.

Praesagax (View):  Màn hình máy tính của View bỗng nhiên bị "bão hòa" bởi hàng loạt thông báo lỗi nhấp nháy liên tục. Hệ thống báo động khẩn cấp kêu in in in, giống như tiếng chuông báo chết chóc. Cô nhíu mày, nhìn chằm chằm vào màn hình, như muốn nhìn thấu sự thật bên trong hệ thống.

"DDoS..." cô lẩm bẩm, "Họ đang tấn công chúng ta..."

DDoS, hay tấn công từ chối phục vụ phân tán, là một loại tấn công mạng nhằm làm tê liệt hệ thống bằng cách gửi một lượng lớn gói tin yêu cầu đến máy chủ mục tiêu. Giống như khi bạn đi mua vé xem phim, bỗng nhiên có hàng trăm người cùng lúc đến mua vé, hệ thống bán vé sẽ bị quá tải và không thể phục vụ được ai nữa.

View vội vàng khắc phục tình trạng này. Cô nhìn thấy hàng loạt gói tin độc hại xâm nhập hệ thống của cô như một đàn ong hung tợn. Cô cố gắng chặn chúng bằng firewall, nhưng lượng gói tin quá lớn, firewall không thể chặn hết.

Cô nhớ lại những lời dạy của người thầy cũ: "Khi đối mặt với DDoS, bạn cần phải tìm cách giảm tải cho hệ thống, thay vì cố gắng chặn tất cả các gói tin."

View nhanh chóng sử dụng kỹ thuật "rate limiting", giới hạn lượng gói tin được cho phép vào hệ thống của cô trong một khoảng thời gian nhất định.

"Tôi sẽ không cho họ thành công," cô suy nghĩ, bàn tay nhanh nhẹn lướt trên bàn phím. Cô cũng phải tìm cách xác định nguồn gốc của cuộc tấn công. Cô sử dụng công cụ phân tích gói tin để theo dõi luồng di chuyển của các gói tin độc hại, tìm ra địa chỉ IP của kẻ tấn công.

"Họ đang tấn công từ nhiều địa chỉ IP khác nhau," cô lẩm bẩm, "Đây là một cuộc tấn công DDoS phân tán."

"Họ đang cố gắng ngăn chặn chúng ta," View lẩm bẩm, nhìn thấy sự bất lực của mình trong việc chặn hết các gói tin độc hại, "Nhưng tôi sẽ không cho họ thành công." Cô vội vàng ghi chép các địa chỉ IP vào một tệp tin, chuẩn bị cho bước tiếp theo.

Tenebrae (Mim): Mim đang thử xâm nhập vào cơ sở dữ liệu của KT bằng cách sử dụng kỹ thuật SQL injection. SQL injection là một kỹ thuật xâm nhập vào cơ sở dữ liệu bằng cách gửi các câu lệnh SQL độc hại vào các trường nhập liệu của website. Giống như khi bạn đến một ngân hàng và cố gắng lừa nhân viên bảo vệ để được vào két sắt, SQL injection cố gắng "lừa" cơ sở dữ liệu thực hiện các câu lệnh độc hại để truy cập vào dữ liệu bị bảo vệ.

Mim đã tìm ra một lỗ hổng nhỏ trong mã nguồn của website KT, một lỗ hổng vô cùng tinh vi nhưng rất hiệu quả. Cô sử dụng SQLmap, một công cụ tự động để thử các câu lệnh SQL khác nhau, tìm kiếm phản hồi không bình thường từ server.

"Đây rồi!" Mim thốt lên, "Tôi đã tìm ra điểm yếu!"

Mim gõ mạnh vào bàn phím, nhập một câu lệnh SQL độc hại. Cô chờ đợi phản hồi từ server. Nhưng không có gì xảy ra. Hệ thống không phản hồi. Mim nhíu mày, cô lại thử một lần nữa. Lần này cũng không có gì xảy ra. Mim bắt đầu cảm thấy lo lắng.

“Họ đã biết rằng tôi đang làm gì,” Mim suy nghĩ. “Họ đã bắt đầu theo dõi tôi.”

Mim nhìn sang View, cô thấy View đang cố gắng khắc phục tình trạng tấn công DDoS. Mim hiểu rằng KT đang cố gắng ngăn chặn họ, ngăn chặn họ thâm nhập vào hệ thống của họ. Mim quyết định thay đổi chiến thuật.

"Tôi sẽ không tiếp tục xâm nhập vào cơ sở dữ liệu của họ bằng cách này," Mim nói, "Tôi sẽ tìm cách khác."

Mim quay lại với Burp Suite, công cụ cho phép cô phân tích lưu lượng HTTP. Cô phân tích các gói tin trao đổi giữa website của KT và máy chủ của họ. Cô hy vọng sẽ tìm thấy một lỗ hổng bảo mật nào đó trong giao tiếp của họ.

"Tôi cần phải tìm ra cách để vào bên trong," Mim lẩm bẩm, "Tôi cần phải hiểu hệ thống của họ."

I.Valens (Milk): Milk đang cố gắng vượt qua hệ thống xác thực hai lớp của KT. Hệ thống xác thực hai lớp là một lớp bảo vệ thêm cho tài khoản của bạn, yêu cầu bạn phải nhập thêm một mật khẩu hoặc mã OTP bên cạnh mật khẩu chính. Điều này giúp tăng cường sự an toàn cho tài khoản của bạn, ngăn chặn những kẻ xâm nhập không được ủy quyền truy cập vào tài khoản của bạn.

Selenium, công cụ tự động mà Milk sử dụng, không thể vượt qua được hệ thống này. Cô quyết định sử dụng kỹ thuật "man-in-the-middle" (MITM). MITM là kỹ thuật cho phép cô bắt gói tin giữa client và server, sau đó sửa đổi nội dung của gói tin trước khi gửi nó đến server.

Milk sử dụng Burp Suite, một công cụ cho phép intercept và modify các gói tin. Cô nhìn chằm chằm vào màn hình máy tính, theo dõi sự di chuyển của các gói tin.

"Đây rồi!" Milk thốt lên, "Tôi đã tìm ra điểm yếu!"

Milk nhập một câu lệnh vào Burp Suite, sửa đổi nội dung của gói tin. Cô gửi gói tin đến server. Hệ thống phản hồi. Milk mỉm cười thành công.

"Tôi đã vượt qua được hệ thống xác thực hai lớp!" Milk thốt lên, "Nhưng tôi vẫn cần thông tin về Project Nightingale."

Milk nhìn sang Namtan, cô biết Namtan đã tìm ra điểm yếu trong hệ thống xác thực hai lớp của KT, cô cũng biết Namtan đang tìm kiếm thông tin về Project Nightingale.

"Chúng ta cần phải hợp tác," Milk nói, "Chúng ta cần chia sẻ thông tin với nhau."

A.Sapientia (Love): Love đang cố gắng giải mã những dữ liệu mà cô đã thu thập được. Cô sử dụng các công cụ như Pandas và Scikit-learn để phân tích dữ liệu và xây dựng các mô hình dự đoán.

"Project Nightingale... có thể liên quan đến một loại vũ khí sinh học nguy hiểm," Love lẩm bẩm, "Tôi phải chia sẻ thông tin này với nhóm."

Love đang cố gắng xây dựng một mô hình dự đoán để tìm ra mục tiêu thực sự của Project Nightingale. Cô nhập dữ liệu vào mô hình và chạy chương trình.

"Tôi cần thêm dữ liệu," Love nói, "Tôi cần biết thêm về Project Nightingale."

AegisT (Namtan): Namtan đang tìm kiếm điểm yếu trong hệ thống xác thực hai lớp của KT. Cô sử dụng các công cụ như Nmap và Wireshark để quét hệ thống và phân tích gói tin.

"Hệ thống xác thực hai lớp của KT dựa trên một loại thuật toán mã hóa mới," Namtan nói, "Nhưng tôi tin rằng mình có thể vượt qua nó."

"Tôi đang tìm kiếm thông tin về Project Nightingale trên hệ thống của KT," Namtan nói, "Có thể có mối liên hệ nào đó giữa Project Nightingale và hệ thống bảo mật của KT."

Namtan nhìn sang Love, cô biết Love đang cố gắng xây dựng một mô hình dự đoán để tìm ra mục tiêu thực sự của Project Nightingale.

"Chúng ta cần phải hợp tác," Namtan nói, "Chúng ta cần chia sẻ thông tin với nhau."

L.Aeterna (Film): Film đang tìm kiếm thông tin về Project Nightingale trên mạng xã hội. Cô sử dụng các công cụ tìm kiếm và phân tích dữ liệu trên mạng xã hội để tìm kiếm các bài đăng, bình luận, hoặc bất kỳ thông tin nào liên quan đến Project Nightingale.

Film  biết  rằng  mạng  xã  hội  là  một  nguồn  thông  tin  khổng  lồ,  và  nó  có  thể  chứa  những  manh  mối  quan  trọng  về  Project Nightingale.  Cô  không  chỉ  muốn  tìm  kiếm  các  bài  đăng,  bình  luận  liên  quan  trực  tiếp  đến  tên  Project Nightingale,  mà  còn  muốn  tìm  kiếm  những  dấu  vết  ẩn  giấu,  những  mối  liên  hệ  gián  tiếp  có  thể  dẫn  đến  sự  thật.

Film  sử  dụng  một  công  cụ  phân  tích  dữ  liệu  trên  mạng  xã  hội  gọi  là  "Brand24".  Brand24  là  một  công  cụ  cho  phép  cô  theo  dõi  những  bất  kỳ  nội  dung  nào  liên  quan  đến  một  từ  khóa  hoặc  chủ  đề  cụ  thể  trên  mạng  xã  hội.  Nó  giúp  cô  thu  thập  dữ  liệu  từ  nhiều  nền  tảng  mạng  xã  hội  khác  nhau  như  Twitter,  Facebook,  Instagram,  Reddit...

Film  nhập  từ  khóa  "Kestrel  Tech",  "Project  Nightingale",  "Công  nghệ  sinh  học",  "Thí  nghiệm",  và  một  số  từ  khóa  liên  quan  khác  vào  Brand24.  Công  cụ  này  sẽ  tự  động  thu  thập  và  phân  tích  tất  cả  các  bài  đăng,  bình  luận,  hoặc  bất  kỳ  nội  dung  nào  liên  quan  đến  các  từ  khóa  này.  Brand24  còn  cho  phép  cô  lọc  dữ  liệu  theo  ngôn  ngữ,  thời  gian,  và  nguồn  gốc  của  nội  dung.

Sau  khi  thu  thập  được  dữ  liệu,  Film  sử  dụng  các  công  cụ  phân  tích  dữ  liệu  như  Excel  và  Python  để  phân  tích  và  tìm  kiếm  những  mẫu  dữ  liệu  bất  thường.  Excel  giúp  cô  sắp  xếp  và  phân  tích  dữ  liệu  một  cách  đơn  giản,  còn  Python  cho  phép  cô  thực  hiện  các  phân  tích  phức  tạp  hơn  như  tạo  ra  các  biểu  đồ  và  mô  hình  dự  đoán.

Film  cũng  sử  dụng  một  cơ  sở  dữ  liệu  để  lưu  trữ  và  quản  lý  dữ  liệu  mà  cô  đã  thu  thập  được.  Cơ  sở  dữ  liệu  giúp  cô  dễ  dàng  tìm  kiếm,  lọc,  và  phân  tích  dữ  liệu  một  cách  hiệu  quả.  Cô  sử  dụng  MySQL,  một  hệ  quản  cơ  sở  dữ  liệu  mở  nguồn,  để  lưu  trữ  và  quản  lý  dữ  liệu.

"Tôi  đã  tìm  thấy  một  số  bài  đăng  trên  Twitter  về  một  cuộc  thí  nghiệm  của  KT,"  Film  nói,  "Cuộc  thí  nghiệm  này  có  thể  liên  quan  đến  Project Nightingale."

Film  chia  sẻ  những  thông  tin  mà  cô  đã  thu  thập  được  với  nhóm,  cô  biết  rằng  những  thông  tin  này  có  thể  giúp  nhóm  tiếp  tục  tiến  về  phía  trước  và  tìm  ra  cách  hoàn  thành  nhiệm  vụ.

"Chúng  ta  cần  phải  cẩn  thận,"  Film  nói,  "KT  có  thể  đang  cố  gắng  che  giấu  Project Nightingale."

"Tôi  cũng  đã  tìm  thấy  một  số  thông  tin  liên  quan  tới  vũ  khí  sinh  học,"  Film  thêm,  "Một  số  bài  đăng  đề  cập  đến  những  cuộc  thí  nghiệm  bị  rò  rỉ  từ  KT."

-

Sự Nghi ngờ và Hợp Tác:

Căn phòng  mắc kẹt  trong  bóng  tối,  sự  im  lặng  chỉ  bị  phá  vỡ  bởi  tiếng  gõ  bàn  phím  và  tiếng  thở  dài.  Họ  đã  bị  phát  hiện,  bị  theo  dõi,  và  họ  đang  đối  mặt  với  một  thử  thách  mới,  một  thử  thách  có  thể  là  sự  kết  thúc  của  họ.

"KT  đã  biết  chúng  ta  đang  làm  gì,"  Mim  nói,  giọng  cô  run  rẩy  nhưng  vẫn  cố  giữ  sự  bình  tĩnh.  "Họ  đang  theo  dõi  chúng  ta."

"Chúng  ta  phải  hành  động  nhanh  chóng,"  View  nói.  "Chúng  ta  cần  phải  tìm  ra  một  cách  mới  để  xâm  nhập  vào  hệ  thống  của  KT  trước  khi  họ  bắt  được  chúng  ta."

"Tôi  đã  tìm  ra  một  điểm  yếu  trong  hệ  thống  xác  thực  hai  lớp  của  KT,"  Namtan  nói,  "Tôi  có  thể  giúp  bạn  vượt  qua  nó,  Milk."

"Nhưng  tôi  cũng  cần  thông  tin  về  Project Nightingale,"  Namtan  tiếp  tục,  "Có  thể  có  mối  liên  hệ  nào  đó  giữa  Project Nightingale  và  hệ  thống  bảo  mật  của  KT."

"Tôi  đã  tìm  thấy  rằng  KT  đang  thu  thập  dữ  liệu  của  người  dùng  một  cách  bí  mật,"  Film  nói,  "Và  Project Nightingale  có  thể  là  một  phần  của  dự  án  thu  thập  và  phân  tích  dữ  liệu  này.  Chúng  ta  cần  phải  cẩn  thận."

"Tôi  đã  tìm  ra  rằng  Project Nightingale  có  thể  liên  quan  đến  một  loại  vũ  khí  sinh  học  nguy  hiểm,"  Love  nói,  "Điều  này  rất  nghiêm  trọng."

Bầu  không  khí  trong  phòng  trở  nên  căng  thẳng  hơn  bao  giờ  hết.  Họ  đang  đối  mặt  với  một  thử  thách  mới,  một  thử  thách  có  thể  là  sự  kết  thúc  của  họ.  Họ  phải  hợp  tác,  phải  chia  sẻ  thông  tin  và  kỹ  năng  của  mình  nếu  muốn  thành  công.  Nhưng  sự  nghi  ngờ  vẫn  còn  đó,  ám  ảnh  mỗi  suy  nghĩ,  mỗi  hành  động  của  họ.

"Chúng  ta  không  thể  tin  tưởng  ai  cả,"  View  nói,  "Chúng  ta  chỉ  có  thể  tin  tưởng  vào  chính  mình."

"Chúng  ta  phải  cẩn  thận,"  Mim  nói,  "Chúng  ta  đang  đối  mặt  với  một  kẻ  thù  rất  mạnh  mẽ."

"Chúng  ta  sẽ  thành  công,"  Milk  nói,  "Chúng  ta  sẽ  hoàn  thành  nhiệm  vụ  của  mình."

"Nhưng  chúng  ta  không  thể  quên  Chimera,"  Love  nói,  "Chúng  ta  phải  cẩn  thận  với  họ."

"Chúng  ta  cần  phải  hiểu  rõ  mục  tiêu  của  Chimera,"  Namtan  nói,  "Họ  muốn  gì  từ  chúng  ta?"

"Chúng  ta  không  thể  tin  tưởng  ai  cả,"  Film  nói,  "Chúng  ta  phải  tự  bảo  vệ  mình."

"Chúng ta cần phải cẩn thận," View nói, "KT có thể đang theo dõi chúng ta,  và Chimera cũng vậy. Họ có thể đang chơi trò chơi với chúng ta."

"Chúng ta cần phải tìm cách để giành được lợi thế," Mim nói, "Chúng ta cần phải hiểu rõ hơn về Project Nightingale và KT."

"Chúng ta phải hợp tác," Milk nói, "Chúng ta cần chia sẻ thông tin và cùng nhau tìm ra giải pháp."

"Chúng ta cần phải nhanh chóng," Love nói, "Thời gian không còn nhiều."

"Tôi sẽ không để họ chiến thắng," Namtan nói, "Tôi sẽ tìm ra điểm yếu của họ."

"Tôi sẽ không để họ đánh lừa," Film nói, "Tôi sẽ tìm ra sự thật."

--------

Một email đột nhiên xuất hiện:

Đã qua 54 giờ, 12 giờ* nữa là sẽ rút thưởng. Chúc các quý nhân may mắn, thuận lợi thành công.

-

Kết Chương:

Mạng  nhện  Chimera  đang  siết  chặt  hơn  bao  giờ  hết.  Họ  đang  đối  mặt  với  một  thử  thách  mới,  một  thử  thách  có  thể  là  sự  kết  thúc  của  họ.  Họ  phải  tìm  ra  cách  để  vượt  qua  sự  nghi  ngờ  và  bất  tín,  và  hợp  tác  với  nhau  để  hoàn  thành  nhiệm  vụ  của  mình.  Nhưng  họ  không  biết  rằng  sự  hợp  tác  này  có  thể  dẫn  đến  những  hậu  quả  nghiêm  trọng  nào.

Liệu  họ  có  thể  vượt  qua  sự  nghi  ngờ  và  bất  tín?  Liệu  họ  có  thể  hoàn  thành  nhiệm  vụ  của  mình?  Câu  trả  lời  vẫn  còn  bỏ  ngỏ,  trong  bóng  tối  bao  trùm  căn  phòng,  và  trong  mạng  nhện  Chimera  đang  siết  chặt  từng  giây  từng  phút.

============

*: Chương 3 diễn ra trong vòng 24 giờ, bởi vì chương 1 và 2 đã lấy mất 18 giờ, và chương 3 là phần tiếp theo của nhiệm vụ 1,  mà nhiệm vụ 1 là 72 giờ, nên: 72 giờ - 18 giờ = 54 giờ.

Do đó, 6 người họ đã trải qua 18 giờ + 24 giờ = 42 tiếng trên tổng số 54 tiếng còn lại của nhiệm vụ 1.

Bạn đang đọc truyện trên: Truyen247.Pro