Антихакер
Естественно, test имел самые широкие права администратора, иначе ничего не испытаешь и не отладишь, поэтому в программе CRM Озеров мог найти что угодно. Главное – было понять, что искать. Его все так же интересовали данные пользователей. С его‑то полными правами они были как в кружке оптического прицела. Марк скопировал всех пользователей, включая администратора, с их паролями и начал вводить по очереди в форму входа на сервер. Конечно, Озеров рассчитывал, что подойдет именно пароль админа, тогда бы он получил на сервере максимальные права, чтобы ничто не мешало ему расправиться с финансовой системой, но тот грамотно вводил разные пароли для каждого из ресурсов. Сработал один из новых пользователей z.koltsov, имени которого не было на сайте, но, видимо, обладавший высокой властью, чтобы иметь допуск и в CRM, и на сервер. Его пароль был надежен, и его нельзя было подобрать с помощью «Дурачка», но он оказался слишком самоуверен, используя его несколько раз. Было бы идеально, если бы его данные подошли и дальше.
Суперправ у некого Кольцова не оказалось, и сервер все еще не был захвачен. Но тот, безмятежно сопя сейчас под теплым одеялом, послушно открыл следующую дверь, которая вела на финансовую кухню компании, с помощью того же логина и пароля Озерову удалось зайти в 1С. Марк остановил всех своих взломщиков. То, что они не дали результата, можно было признать как крепкую работу защитников. Пароли выдержали его натиск, а системные болячки программного обеспечения были пролечены. Чаще всего информационные крепости быстро сдавались, но Марк ведь и не пытался штурмовать настоящие цитадели банков и интернет‑компаний: против них работают только командами, а осады тянутся неделями.
Разобравшись в структуре 1С, Марк сформировал требуемый заказчиком отчет и скопировал его себе. Первая часть задания была выполнена. Он глянул на часы. С начала атаки прошло шестьдесят семь минут. По ощущениям Озерова прошло не более десяти минут, настолько его захватило действие, впрочем, как всегда.
Компьютерная программа корпоративной электронной почты, которую нужно было сломать, крутилась на этом же сервере, что облегчало работу. Будь это отдельный сервер или, еще хуже, федеральный почтовик, это могло бы весьма затянуть или вообще поставить выполнение задания под угрозу.
Почтовому ящику редко достаются простые пароли. Именно в электронной почте у человека лежит самое ценное: мысли, слова, дела – в целом взаимоотношения с другими людьми. Сейчас туда еще приходят счета, банковские выписки, коды доступа для всех остальных ресурсов. Долгая история существования почт изобиловала взломами, потерями паролей и скандалами, случившимися после этого. И так уж сложилось: пароль на почте самый матерый из всех существующих. А почтовый сервер – это вообще как подземное банковское хранилище. Только наличие мощных инструментов и достаточного времени позволит распечатать его. Поэтому не тратя время на подбор пароля, Марк сразу перешел к другому набору оборудования.
Он мог продвигать атаку двумя способами. Первый из них – установить снифер – программу, которая отслеживает весь сетевой трафик, проходящий через сетевой интерфейс, и перехватывает пакеты данных, в которых будут и имена пользователей, и пароли. Но этот обмен начнется только утром, а по условиям задания он должен получить результат до начала рабочего дня. Кроме того, опытный системный администратор может увидеть сбои в системе и отследить как саму атаку, так и направление, откуда она ведется. Во втором варианте, находясь внутри сервера, он мог запускать патчи, направленные на изменение конфигурации системы, и подменить администратора системы собой, получив полные права. А с высоты этих прав уже накинуться на почтовый сервер и заставить его поделиться ключами от своих замков.
Последний вариант Марк признал предпочтительным и включился в рутинную работу. Пальцы летали по клавиатуре, рассылая приказы компьютерным войскам: кому какой редут следует штурмовать. Для начала он вывел из строя антивирус, применив несложную программу, разрешающую любые действия пользователя. Спящий господин Кольцов, ведомый руками Марка, начал проверять одну возможность за другой: получение пин‑кода для аутентификации смарт‑карт с помощью запуска NT‑хеша, дискредитация тикет‑системы, чтобы изготовить себе «золотой билет», который дает полный доступ, атака на файлы групповой политики с целью выдачи пароля для ее смены. Марк без устали вводил свои алгоритмы, точно средневековый алхимик заклинания. Синий экран мельтешил командами и ответами на них, отображая схватку техники и человека. Борьба вовлекала, заставляла думать, ругаться, кидать все новые силы, как будто это и не искусственный интеллект противостоял Марку, а настоящий противник из плоти и крови. В один момент зазвучал сигнал телефона. «Черт! Уже четыре часа», – подумал Марк, а значит, в Кемерово пробуждался новый день, и пора было сворачивать удочки и заметать следы. Ничья.
Марк сегодня не смог обыграть компьютер. Тот был качественно настроен, и владелец внимательно ухаживал за его состоянием. Если бы не забытый пользователь в клиентской программе, то исход поединка мог быть совсем не в пользу взломщика. Впрочем, еще не все методы проникновения были использованы. Если задаться целью и запастись временем, то результат поединка будет совсем другим. Впрочем, на том часто и строится защита: что нападающий охренеет от преград и пойдет искать другого лоха. Позволить себе идеальную защиту, как у банка, не может себе почти никто. Марк снес память сервера о выполненных командах, стер свои изменения в исходном коде и, не удержавшись в гранях заказа, все‑таки установил снифер и замаскировал его среди груды приложений Мелкософта. В крайнем случае это будет очередной проверкой для IT‑персонала кузбассцев.
Оборвав песню Нелли Фуртадо, Марк выключил свой обуглившийся в боях межгалактический истребитель. Турбины вентиляторов стихли, и диски, крутанув несколько оборотов, удивленно замолчали. Наступила абсолютная тишина. Раздражающий свет раннего летнего солнца уже проникал в комнату. Лесной коттеджный поселок, и так хранивший спокойствие и молчание тайги, в этот час светлой ночи словно вымер. Даже птицы, даже насекомые еще не решались проснуться.
Марк откинул голову на спинку кресла. Постепенно напряжение работы стало отпускать его, уступать место усталости, удовлетворенной выполненным делом, и, наконец, сну. Сейчас он доберется до кровати и заснет на пять‑шесть часов. После, позавтракав, ему нужно будет написать отчет для «Кузбасской угольной компании» о выявленных уязвимостях их системы защиты данных, показать свой путь взлома, чтобы исправить эту ошибку, а также рассказать о неудаче взлома их почтового сервера. Еще от него ждут письменные рекомендации о защите от хакерских атак. Все согласно официально подписанному договору.
Глава 2
Проснулся Марк поздно, уже почти в одиннадцать. Солнце свысока палило в окна его спальни, насмехаясь над недостаточно плотными шторами. Но у него свободный график – может себе позволить! Марк умылся, позавтракал и вернулся в свой кабинет. Днем тот слабо напоминал кабину истребителя из «Звездных войн», свет и кофейный запах сделали из его боевой машины обычный офис. А может, и настроение так влияло на внешний вид комнаты. Ведь начиналась та часть работы, которую Марк не любил: одно дело сражаться, другое – составлять рапорт о битве. Он мечтал повесить на скучные светло‑серые стены постеры из его любимых фильмов Тарантино, чтобы дать понять, что от невыносимой офисной тоски никто здесь не страдает. Но в очередной раз откладывал их заказ, потому что снова бы пришлось вызывать мастера, чтобы развесить рамки по стенам, а Марк терпеть не мог демонстрации своей слабости.