Книга Антихакер, страница 2. Автор книги Алексей Сабуров

Разделитель для чтения книг в онлайн библиотеке

Онлайн книга «Антихакер»

Cтраница 2

Загрузив в«Дурачка» раскрытые имена, Марк отправил его в экспедицию за паролем. Этот поход мог затянуться, хотя программа и подставляла несколько десятков тысяч паролей в секунду от классических P@sw0rd до вариаций на тему фамилии, именно поэтому логин типа Ivanov1985!– это ключ, который лежит под грязезащитным ковриком с говорящей надписью WELCOME!

Марк представил, что происходит в этот момент в прохладном темном помещении с табличкой «Серверная» на входной двери. Именно сейчас сервер почувствует, что в его дверь начали ломиться незваные гости. Как он отреагирует? Сообщит администратору о нездоровой активности? Это было не страшно: сучетом позднего времени вряд ли тот на ночном дежурстве. Если бы Марк пытался проникнуть в банк или маркетплейс, то его бы раздавили со скоростью «Формулы-1», несмотря на часть суток: там с этим строго. Но менее зацикленные на интернете компании, пусть даже и крупные, беспечно считают, что их электронная собственность в безопасности. Они очень часто вкладывают большие деньги в сигнализацию в помещениях, видеонаблюдение, нанимают охранников, но самый популярный для преступлений – интернет-канал защищает неумелый администратор, да и то лишь в рабочее время. А администратор неумелый, потому что всех, кто по-настоящему смыслит в программировании, хищнически разобрали те же банки, маркетплейсы и другие IT-разработчики.

Ничего не происходило. Соединение работало. Марк ожидал, что кемеровский сервер отключит его неожиданно активный IP-адрес, но тот благосклонно позволял себя мутузить. Честно говоря, отключение бы не помогло, потому что Марк всегда работал через симулятор IP-адреса, и при бане одного адреса тут же подключался другой, затем следующий и следующий… А их число где-то близко к бесконечности. Это позволило бы только немного притормозить процесс.

Можно было подождать, возможно, активированные программы выполнят свои задачи. Дисплеи показывали загружаемые команды и ответы атакуемого сервера на них. Строки английских слов, цифр, знаков заполняли синий фон экрана, сдвигались вниз новыми строками, скрывались за нижней кромкой мониторов. Компьютеры справа издавали мышиные писки и звуки скребущихся когтей, точно десятки крыс своим шебуршением обеспечивали их работу. Озеров наслаждался этим звучанием нагруженных видеокарт и раскрученных до максимальных скоростей жестких дисков, ему нравился особенный голос его машин, точно они были живыми. Точно он был не один. The Offspring из черных колонок весело вещал, что «дети не в порядке». Но уМарка все было как надо.

Он снова вернулся к открытым портам. Современные тенденции на удаленную работу, доступность данных из любой точки мира сделали прорыв в производительности, но порядком изрешетили защиту. Марк нашел еще один сертификат с новым сетевым адресом. При вводе его загрузилась страница входа вCREATIO. Что за неведома зверюшка? Быстрый поиск «creatio» вGoogle выдал, что это CRM-система. Вот это уже была несомненная удача. Если пароли для сервера обычно раздает администратор и старается сделать их сложными и надежными, то CRM-кой пользуются обычные сотрудники, и им надо как-то запомнить очередной пароль, а для этого он должен быть удобный и очевидный для них. Марк снова запустил проверку пользователей из списка, добытого на сайте компании. И совпадений оказалось целых пять. «Дурачок» принялся за новый вызов, как проголодавшаяся крыса, мелко стуча острыми цифровыми зубками. Теперь ко взлому был подключен и ноутбук, чтобы не тормозить уже запущенные процессы.

Именно инопланетянин и вытащил первый выигрышный билет. Пользователь с именем test сдал положительный тест с популярным паролем разработчиков 1qazxsw@. Возможно, отладчики системы забыли удалить пользователя после запуска, возможно, посчитали, что пароль получше, чем qwerty123, и можно не заморачиваться. И скорее всего сисадмин даже и не знал об этом. Но Марк уже был внутри CRM и думал, как это можно использовать. Этот прорыв не вел его автоматически к цели. Ему нужно было взломать финансовую программу.

Естественно, test имел самые широкие права администратора, иначе ничего не испытаешь и не отладишь, поэтому в программе CRM Озеров мог найти что угодно. Главное – было понять, что искать. Его все так же интересовали данные пользователей. С его-то полными правами они были как в кружке оптического прицела. Марк скопировал всех пользователей, включая администратора, с их паролями и начал вводить по очереди в форму входа на сервер. Конечно, Озеров рассчитывал, что подойдет именно пароль админа, тогда бы он получил на сервере максимальные права, чтобы ничто не мешало ему расправиться с финансовой системой, но тот грамотно вводил разные пароли для каждого из ресурсов. Сработал один из новых пользователей z.koltsov, имени которого не было на сайте, но, видимо, обладавший высокой властью, чтобы иметь допуск и вCRM, и на сервер. Его пароль был надежен, и его нельзя было подобрать с помощью «Дурачка», но он оказался слишком самоуверен, используя его несколько раз. Было бы идеально, если бы его данные подошли и дальше.

Суперправ у некого Кольцова не оказалось, и сервер все еще не был захвачен. Но тот, безмятежно сопя сейчас под теплым одеялом, послушно открыл следующую дверь, которая вела на финансовую кухню компании, с помощью того же логина и пароля Озерову удалось зайти в1С. Марк остановил всех своих взломщиков. То, что они не дали результата, можно было признать как крепкую работу защитников. Пароли выдержали его натиск, а системные болячки программного обеспечения были пролечены. Чаще всего информационные крепости быстро сдавались, но Марк ведь и не пытался штурмовать настоящие цитадели банков и интернет-компаний: против них работают только командами, а осады тянутся неделями.

Разобравшись в структуре 1С, Марк сформировал требуемый заказчиком отчет и скопировал его себе. Первая часть задания была выполнена. Он глянул на часы. С начала атаки прошло шестьдесят семь минут. По ощущениям Озерова прошло не более десяти минут, настолько его захватило действие, впрочем, как всегда.

Компьютерная программа корпоративной электронной почты, которую нужно было сломать, крутилась на этом же сервере, что облегчало работу. Будь это отдельный сервер или, еще хуже, федеральный почтовик, это могло бы весьма затянуть или вообще поставить выполнение задания под угрозу.

Почтовому ящику редко достаются простые пароли. Именно в электронной почте у человека лежит самое ценное: мысли, слова, дела – в целом взаимоотношения с другими людьми. Сейчас туда еще приходят счета, банковские выписки, коды доступа для всех остальных ресурсов. Долгая история существования почт изобиловала взломами, потерями паролей и скандалами, случившимися после этого. И так уж сложилось: пароль на почте самый матерый из всех существующих. А почтовый сервер – это вообще как подземное банковское хранилище. Только наличие мощных инструментов и достаточного времени позволит распечатать его. Поэтому не тратя время на подбор пароля, Марк сразу перешел к другому набору оборудования.

Он мог продвигать атаку двумя способами. Первый из них – установить снифер – программу, которая отслеживает весь сетевой трафик, проходящий через сетевой интерфейс, и перехватывает пакеты данных, в которых будут и имена пользователей, и пароли. Но этот обмен начнется только утром, а по условиям задания он должен получить результат до начала рабочего дня. Кроме того, опытный системный администратор может увидеть сбои в системе и отследить как саму атаку, так и направление, откуда она ведется. Во втором варианте, находясь внутри сервера, он мог запускать патчи, направленные на изменение конфигурации системы, и подменить администратора системы собой, получив полные права. А с высоты этих прав уже накинуться на почтовый сервер и заставить его поделиться ключами от своих замков.

Вход
Поиск по сайту
Ищем:
Календарь
Навигация