Гиперссылка в реальность - Владимир Саньков
Шрифт:
Интервал:
В поисках слабого места Саргасов по традиции начал сканирование открытых портов сети. И вновь занялся просмотром кода. Идея мелькнула и чуть не была утеряна – от усталости голова соображала плохо. «Эксуайзет» использовала для защиты серверов межсетевой экран известного бренда. Андрей знал, что в нем по умолчанию сконфигурировано правило, пропускающее исходящие пакеты с некоторых портов. Он хотел пробиться к их системе экспорта файлов, но межсетевой экран заблокировал его попытки. Защита не пропускала входящие пакеты, но она не предназначена для того, чтобы блокировать исходящие. Вопрос был в том, как получить нужную исходящую команду? Саргасов начал искать файлы и папки, в которые можно было бы что-нибудь записать. Обычные пользовательские веб-формы не допускают загрузку программного кода. Нужно было найти незащищенное место. В случае удачи он мог бы изменить систему или конфигурационный файл.
Решение принес работающий уже несколько часов сканер. Один из портов, используемый для сетевых сервисов, не был заблокирован. С помощью специальной программы Саргасов смог загрузить на сервер нужные файлы. И система «Эксуайзет» отреагировала, отправив на его компьютер нужный запрос. Таким образом, вместо того чтобы соединяться с атакуемым сервером, он заставил сервер соединиться с ним. Саргасов загрузил в «Эксуайзет» скрипт, препятствующий его отключению от системы. Для этого скрипт каждые несколько минут соединялся с его компьютером. В результате ему удалось изменить конфигурационный файл, и теперь нужная директория сервера должна работать как корневая. А это означало полный контроль над системой. Проблема заключалась лишь в том, что такая схема могла заработать только после перезагрузки серверной операционной системы. Как этого добиться, Саргасов не знал. Времени оставалось мало.
«Эксуайзет» использовала известную разновидность протокола доменных имен. Но немногие знали о существующей в ней уязвимости перед определенным типом атак (переполнение удаленного буфера). Это был шанс. Еще два дня Саргасов потратил на создание программы для атаки на это слабое место. Выросшая за это время до трехсот тысяч сеть зараженных компьютеров должна была помочь в реализации плана. Когда вирусная программа на них была обновлена, атака началась. В результате массированной бомбардировки сеть «Эксуайзет» рухнула. Вне доступа пользователей сайт был всего лишь несколько минут. Но после того как администраторы перезагрузили сервера, Саргасов получил полный контроль в виде привилегий главного администратора веб-сайта. Для этого пришлось выудить из базы данных его зашифрованный пароль и посредством специальной крипт-программы раскодировать. Саргасов мог просто заменить пароль на свой, но это чревато обнаружением чужака.
На тихое шпионское празднование успеха времени не оставалось. Пока вторжение не обнаружено, необходимо было создать потайной вход. Кроме того, Саргасов изменил пароль одного из давно не появлявшихся на сайте админов техподдержки в качестве запасного варианта и замаскировал загруженные файлы под видом системных. Теперь можно было выдохнуть и немного расслабиться. Он с любопытством порылся в папках с документами. Из переписки сотрудников интернет-компании, найденной на одном из серверов, он узнал о поисках программиста по информационной безопасности. «Да, специалист вам, без сомнения нужен», – ухмыльнулся про себя хакер. До конца времени по договору оставалось десять часов. Девять из них можно было смело потратить на сон. И Саргасов лег спать.
Он проснулся через четыре часа от какого-то неясного беспокойства. Не сумев определить его причину, поднялся и запустил компьютер. Все было как прежде. Саргасов беспрепятственно проник в недра «Эксуайзет». Но радостное облегчение быстро проснувшегося хакера почти сразу сменилось растерянностью. Привилегии главного администратора не позволяли попасть в «Тессеракт»! Логика происходящего была утрачена.
За оставшиеся пять часов требовалось сделать то, что не удалось за две недели. Саргасов тщательно перелопачивал теперь уже открытый код сайта, но безрезультатно. Сообщество функционировало на выделенном сервере, как отдельный организм, и было наглухо закрыто. К восьми утра, потратив пару часов на блуждания в лабиринтах программного кода, хакер опробовал еще несколько идей. Все они оказались безуспешны. Массивные двери с логотипами не открывались. В конце концов он сумел отследить маршруты восьми пользователей, которые были одновременно участниками социальной сети «Эксуайзет» и сообщества «Тессеракт». В них пряталась последняя надежда.
От имени техподдержки Саргасов написал им письмо с просьбой о перезаключении договора и внесении корректив в личный аккаунт в «Тессеракт». Приложенный документ со стандартным соглашением, скаченным с «Эксуайзет», содержал вредоносную программку. Вирус модифицировал системный файл Host на компьютере жертвы, подменяя нужные адреса. Саргасов понимал, что быстро найти похожее доменное имя невозможно. Поэтому фишинг был исключен. Тогда он использовал более сложную схему. Теперь хозяин зараженного компьютера при попытке войти в сообщество попадет на поддельную страничку, которая затем незаметно перебросит пользователя на нужную, скопировав введенные логин и пароль. После этого еще нужно будет привести конфигурационный файл жертвы в исходное состояние, чтобы в панике он не сменил пароль.
Прошло полтора часа, но никто из восьми потенциальных жертв не проявил активности. Часы отбивали последние минуты. Саргасов впервые проигрывал на своем поле. Такое положение дел здорово трепало его самолюбие.Первый из двух паролей доступа пришел за несколько секунд до окончания заявленного срока. Довольный собой Саргасов тут же переправил его клиенту. Он не опасался сюрпризов со стороны заказчика – тот не станет рисковать. Пароль можно изменить или заблокировать, имея соответствующий доступ. Есть такая возможность у исполнителя или нет, клиент знать не мог.
Бурыгин ждал новостей от корчугановского приятеля Тихона. Срок, согласованный с Alchemist'ом на взлом «Тессеракта», вышел сегодня. И когда мобильник завибрировал, показывая на дисплее имя хакера, прокурор быстро ответил. Уже по первым словам бодро докладывающего Тихона стало понятно, что затея удалась.
– Ты этот пароль проверил? – уточнил Бурыгин.
– Да я сейчас в «Тессеракте»! Доступ рабочий!
– Ладно. Сам посмотрю. Кидай мне в почту. Если все нормально, Корчуганов сделает оплату.Побродив по черно-белым клеткам «Тессеракта», прокурор снова достал телефон. Номер киллера в его записной книжке значился за именем Артур. Бурыгин напечатал и отправил короткое сообщение. В нем было всего одно слово: «Действуй!»
Получив на электронный счет обещанный платеж, Саргасов окончательно расслабился. Возможность удовлетворить любопытство стала для него даже большей наградой, чем деньги. Из осторожности он воспользовался только вторым пришедшим на его почту паролем, дождавшись, когда настоящий хозяин доступа выйдет из сети. Не все было ясно с системой безопасности модуля «Тессеракт». В ожидании прошло два томительных часа. Убедившись, что аккаунт свободен, с некоторым волнением любопытный шпион авторизовался на сайте «Эксуайзет» и направился к входу в «Тессеракт». У роскошных дворцовых дверей стояла девица.
Поделиться книгой в соц сетях:
Обратите внимание, что комментарий должен быть не короче 20 символов. Покажите уважение к себе и другим пользователям!