Антихакер (страница 2)

Страница 2

Именно инопланетянин и вытащил первый выигрышный билет. Пользователь с именем test сдал положительный тест с популярным паролем разработчиков 1qazxsw@. Возможно, отладчики системы забыли удалить пользователя после запуска, возможно, посчитали, что пароль получше, чем qwerty123, и можно не заморачиваться. И скорее всего сисадмин даже и не знал об этом. Но Марк уже был внутри CRM и думал, как это можно использовать. Этот прорыв не вел его автоматически к цели. Ему нужно было взломать финансовую программу.

Естественно, test имел самые широкие права администратора, иначе ничего не испытаешь и не отладишь, поэтому в программе CRM Озеров мог найти что угодно. Главное – было понять, что искать. Его все так же интересовали данные пользователей. С его-то полными правами они были как в кружке оптического прицела. Марк скопировал всех пользователей, включая администратора, с их паролями и начал вводить по очереди в форму входа на сервер. Конечно, Озеров рассчитывал, что подойдет именно пароль админа, тогда бы он получил на сервере максимальные права, чтобы ничто не мешало ему расправиться с финансовой системой, но тот грамотно вводил разные пароли для каждого из ресурсов. Сработал один из новых пользователей z.koltsov, имени которого не было на сайте, но, видимо, обладавший высокой властью, чтобы иметь допуск и в CRM, и на сервер. Его пароль был надежен, и его нельзя было подобрать с помощью «Дурачка», но он оказался слишком самоуверен, используя его несколько раз. Было бы идеально, если бы его данные подошли и дальше.

Суперправ у некого Кольцова не оказалось, и сервер все еще не был захвачен. Но тот, безмятежно сопя сейчас под теплым одеялом, послушно открыл следующую дверь, которая вела на финансовую кухню компании, с помощью того же логина и пароля Озерову удалось зайти в 1С. Марк остановил всех своих взломщиков. То, что они не дали результата, можно было признать как крепкую работу защитников. Пароли выдержали его натиск, а системные болячки программного обеспечения были пролечены. Чаще всего информационные крепости быстро сдавались, но Марк ведь и не пытался штурмовать настоящие цитадели банков и интернет-компаний: против них работают только командами, а осады тянутся неделями.

Разобравшись в структуре 1С, Марк сформировал требуемый заказчиком отчет и скопировал его себе. Первая часть задания была выполнена. Он глянул на часы. С начала атаки прошло шестьдесят семь минут. По ощущениям Озерова прошло не более десяти минут, настолько его захватило действие, впрочем, как всегда.

Компьютерная программа корпоративной электронной почты, которую нужно было сломать, крутилась на этом же сервере, что облегчало работу. Будь это отдельный сервер или, еще хуже, федеральный почтовик, это могло бы весьма затянуть или вообще поставить выполнение задания под угрозу.

Почтовому ящику редко достаются простые пароли. Именно в электронной почте у человека лежит самое ценное: мысли, слова, дела – в целом взаимоотношения с другими людьми. Сейчас туда еще приходят счета, банковские выписки, коды доступа для всех остальных ресурсов. Долгая история существования почт изобиловала взломами, потерями паролей и скандалами, случившимися после этого. И так уж сложилось: пароль на почте самый матерый из всех существующих. А почтовый сервер – это вообще как подземное банковское хранилище. Только наличие мощных инструментов и достаточного времени позволит распечатать его. Поэтому не тратя время на подбор пароля, Марк сразу перешел к другому набору оборудования.

Он мог продвигать атаку двумя способами. Первый из них – установить снифер – программу, которая отслеживает весь сетевой трафик, проходящий через сетевой интерфейс, и перехватывает пакеты данных, в которых будут и имена пользователей, и пароли. Но этот обмен начнется только утром, а по условиям задания он должен получить результат до начала рабочего дня. Кроме того, опытный системный администратор может увидеть сбои в системе и отследить как саму атаку, так и направление, откуда она ведется. Во втором варианте, находясь внутри сервера, он мог запускать патчи, направленные на изменение конфигурации системы, и подменить администратора системы собой, получив полные права. А с высоты этих прав уже накинуться на почтовый сервер и заставить его поделиться ключами от своих замков.

Последний вариант Марк признал предпочтительным и включился в рутинную работу. Пальцы летали по клавиатуре, рассылая приказы компьютерным войскам: кому какой редут следует штурмовать. Для начала он вывел из строя антивирус, применив несложную программу, разрешающую любые действия пользователя. Спящий господин Кольцов, ведомый руками Марка, начал проверять одну возможность за другой: получение пин-кода для аутентификации смарт-карт с помощью запуска NT-хеша, дискредитация тикет-системы, чтобы изготовить себе «золотой билет», который дает полный доступ, атака на файлы групповой политики с целью выдачи пароля для ее смены. Марк без устали вводил свои алгоритмы, точно средневековый алхимик заклинания. Синий экран мельтешил командами и ответами на них, отображая схватку техники и человека. Борьба вовлекала, заставляла думать, ругаться, кидать все новые силы, как будто это и не искусственный интеллект противостоял Марку, а настоящий противник из плоти и крови. В один момент зазвучал сигнал телефона. «Черт! Уже четыре часа», – подумал Марк, а значит, в Кемерово пробуждался новый день, и пора было сворачивать удочки и заметать следы. Ничья.

Марк сегодня не смог обыграть компьютер. Тот был качественно настроен, и владелец внимательно ухаживал за его состоянием. Если бы не забытый пользователь в клиентской программе, то исход поединка мог быть совсем не в пользу взломщика. Впрочем, еще не все методы проникновения были использованы. Если задаться целью и запастись временем, то результат поединка будет совсем другим. Впрочем, на том часто и строится защита: что нападающий охренеет от преград и пойдет искать другого лоха. Позволить себе идеальную защиту, как у банка, не может себе почти никто. Марк снес память сервера о выполненных командах, стер свои изменения в исходном коде и, не удержавшись в гранях заказа, все-таки установил снифер и замаскировал его среди груды приложений Мелкософта. В крайнем случае это будет очередной проверкой для IT-персонала кузбассцев.

Оборвав песню Нелли Фуртадо, Марк выключил свой обуглившийся в боях межгалактический истребитель. Турбины вентиляторов стихли, и диски, крутанув несколько оборотов, удивленно замолчали. Наступила абсолютная тишина. Раздражающий свет раннего летнего солнца уже проникал в комнату. Лесной коттеджный поселок, и так хранивший спокойствие и молчание тайги, в этот час светлой ночи словно вымер. Даже птицы, даже насекомые еще не решались проснуться.

Марк откинул голову на спинку кресла. Постепенно напряжение работы стало отпускать его, уступать место усталости, удовлетворенной выполненным делом, и, наконец, сну. Сейчас он доберется до кровати и заснет на пять-шесть часов. После, позавтракав, ему нужно будет написать отчет для «Кузбасской угольной компании» о выявленных уязвимостях их системы защиты данных, показать свой путь взлома, чтобы исправить эту ошибку, а также рассказать о неудаче взлома их почтового сервера. Еще от него ждут письменные рекомендации о защите от хакерских атак. Все согласно официально подписанному договору.

Глава 2

Проснулся Марк поздно, уже почти в одиннадцать. Солнце свысока палило в окна его спальни, насмехаясь над недостаточно плотными шторами. Но у него свободный график – может себе позволить! Марк умылся, позавтракал и вернулся в свой кабинет. Днем тот слабо напоминал кабину истребителя из «Звездных войн», свет и кофейный запах сделали из его боевой машины обычный офис. А может, и настроение так влияло на внешний вид комнаты. Ведь начиналась та часть работы, которую Марк не любил: одно дело сражаться, другое – составлять рапорт о битве. Он мечтал повесить на скучные светло-серые стены постеры из его любимых фильмов Тарантино, чтобы дать понять, что от невыносимой офисной тоски никто здесь не страдает. Но в очередной раз откладывал их заказ, потому что снова бы пришлось вызывать мастера, чтобы развесить рамки по стенам, а Марк терпеть не мог демонстрации своей слабости.

Чтобы собраться и настроиться на окончание работы, Озеров открыл Google Maps, выбрал режим панорамы и, как бестелесный ангел, спустился на улицы Флоренции. С помощью мышки он побродил по Пьяцца ди Сан-Джованни, разглядывая местные магазинчики и одноименный с площадью баптистерий. Совсем рядом на Пьяцца дел Дуомо восхитился розовым мрамором и гениальной симметрией Колокольни Джотто. Щелкнул на сам Дуомо и залюбовался на расписной изнутри купол символа этого города. Затем одним нажатием оказался у Давида в толпе туристов, навсегда остановленных здесь камерой Google. Перепрыгнул на Золотой мост и прогулялся среди еще закрытых в момент съемки средневековых торговых лавок, задержался в середине моста из-за классического вида на другой мост через реку Арно – Санта Тринита. И уж после, как обычный турист углубился в путаный узор узких улочек между массивных, точно крепости, зданий, которые видали здесь всех звезд Возрождения.

Марк наслаждался. Путешествия давали ему магическую силу жить. Всего-то и нужно было нажать на электронную карту, и можно было забыться, бродя среди тщеславной архитектуры Лондона или дерзких небоскребов Токио. И каждый раз в какой-то момент Марк забывался, и ему казалось, что его ступни ощущают камень, бетон и асфальт далеких улиц, как настоящие.

Вдохновленный прогулкой Марк открыл электронную почту, чтобы разобрать утренние письма. Писем было совсем немного. Его многочисленные друзья жили в разных уголках страны, а то и планеты. Большей частью это были программисты или выходцы из околокомпьютерного мира, и сейчас сидеть на месте у них уже было не принято. Сегодня бурят Кеша жил в Улан-Удэ, а через год слал селфи с видом на «Золотые ворота» и дивился тому, что с ним все пытаются заговорить по-китайски. Но «мыло» они уже давно заменили «Телегой». Электронной почтой пользовались клиенты, интернет-магазины да коммунальные службы, высылая договоры, счета, акты сверок и подтверждения заказов. Какое-то время назад спамщики начали заваливать Марка письмами, навязчиво предлагая ненужные товары и услуги, но он написал программку, которая в ответ засыпала ящик отправителя бесконечным количеством писем с требованием удалить его адрес почты из списка рассылки и тем самым блокировала работу чужого почтового ящика. Это привело к тому, что организаторы рекламных рассылок начали страшиться вредного юзера и чуть ли не вручную исключали адрес почты Марка из своих списков. Так он стал одним из немногих людей на Земле, имеющих интернет, кто победил почтовый спам.

Однако сегодня одно из писем напомнило ему забытый формат. Отправителем письма был совсем незнакомый Марку Виктор Решетников, а в теме письма было написано: «Марк Александрович, прочитайте обязательно!» Обычно под таким заголовком предлагают абсолютный мусор, а обращение легко подставляет современная программа, которая может взять его данные оттуда же, откуда украли его адрес почты, – из интернет-заказа. Интернет-магазины кровью клянутся хранить и защищать личные данные покупателей, но делают это исключительно безалаберно, и очень часто любой сотрудник может без труда скачать базу клиентов с именами, телефонами и адресами почты, а после продать ее за сущие копейки очередному проекту в Сети. Радует, что хотя бы данные банковских карточек мы вводим в интерфейсе самого банка.

Марк хотел было уже выпустить своего цифрового Гая Фокса, подорвать ящик безрассудного рекламщика, но вдруг вспомнил это имя. Ночью «Виктор Решетников» был одним из пользовательских имен, которые он заносил в базу для взлома сервера, значит, он видел это имя на сайте «Кузбасской угольной компании».

Марк открыл письмо, профессионально поискал странные, а потому, скорее всего, вредоносные ссылки и, не найдя ничего опасного, прочитал: