– Цель закрытая, – подтвердил его опасения Вадим, – и сроки тоже очень сжатые. Нужно действовать быстро.
Что ж, так даже интереснее. Чем сложнее и запутаннее задача, тем увлекательнее процесс поиска решения.
– Когда приступать? – стараясь унять дрожь нетерпения в голосе, спросил Макс.
Сервер принадлежал какой-то американской лаборатории, название которой Максиму совершенно незнакомо. Первый шаг – сбор подробной информации об атакуемой системе. Это очень ответственный момент: важно не упустить какую-нибудь мелочь, которая внезапно может оказаться решающей. Здесь в ход идет все: ресурсы обычных поисковых систем, различные онлайн-сервисы и специализированный софт.
Безопасность компьютерной системы подобна стальному сейфу: навесишь на него кучу замков – труднее станет отпирать и запирать массивную дверь прежде всего тебе самому. Зависимость тут обратная: чем больше накручено в сети защитных систем, чем они серьезней и параноидальнее, тем труднее с такой сетью работать самим ее внутренним пользователям. Потому системные администраторы и решают порой поступиться принципами безопасности ради пущего комфорта: отключат пару-тройку не слишком критичных модулей или откроют несколько портов, чтобы банковская программа на компьютере бухгалтера могла беспрепятственно заходить в Интернет. Этим при случае и воспользуется коварный взломщик.
Вот уже который час Максим пытался нащупать точку входа во вражескую сеть. Действовал он осторожно и предусмотрительно: напрямую на атакуемый сервер не лез, используя в качестве «прокладки» промежуточный узел, расположенный в Филадельфии. Сервак этот он присмотрел себе заранее именно на такой вот случай, оплатив его аренду «левой» кредиткой. Теперь он пришелся как нельзя кстати.
На первый взгляд целевой хост выглядел хорошо защищенным, взять его с наскоку не получалось. А время шло. Однако Макс не терял надежды: большинство современных корпоративных сетей чем-то напоминает грецкий орех: под прочной и неприступной внешней оболочкой скрывается аппетитная мякоть, добраться до которой можно лишь применив грубую силу или хитрость. Сейчас Макс задумчиво вертел этот орех в руках, пытаясь изучить каждый бугорок и впадинку на его скорлупе.
Вскоре он уже располагал почти всей информацией о внутренней архитектуре атакуемой сети, которую только можно получить извне: он знал используемые в ней диапазоны адресов, версию операционной системы на шлюзе и веб-сервере, доступные порты и веб-приложения, размещенные на поддоменах. Наконец поиски увенчались успехом: на одной из веб-страниц обнаружилась форма авторизации, в которую Максим ради интереса ввел короткое выражение, содержащее символы кавычек и определенную последовательность цифр. Эксперимент удался: управляющий реляционными базами данных сервер проглотил наживку, и теперь Макс мог отдавать ему команды.
В качестве следующего шага он попытался повысить собственные привилегии в атакуемой системе. Возможности простого пользователя обычно крайне ограничены, и чтобы выполнить на взломанном компьютере хоть какие-то действия, необходимо получить администраторские полномочия. На этом этапе Максу понадобился ряд дополнительных программ, и потому он соединил филадельфийский сервер со своей домашней машиной, где хранился нужный инструментарий. После этого отдал атакуемой системе команду загрузить со своего жесткого диска несколько приложений, используя простой протокол передачи файлов.
Netcat – крошечная утилита, позволяющая устанавливать соединение по сети и отдавать удаленным компьютерам команды – успешно закачалась и прочно угнездилась на атакуемой машине. Теперь дела пошли веселее: получив в свое распоряжение инструмент для управления взломанной системой, Максим решил загрузить в нее остальной необходимый ему софт, чтобы расширить горизонт атаки.
И в этот момент связь прервалась.
Макс попытался возобновить соединение, но ничего не вышло: промежуточный сервер лежал наглухо. Он попробовал достучаться до него и через пять минут, и через десять. Бесполезно.
Потихоньку подкрадывалось беспокойство. Спустя двадцать минут он уже был почти уверен в том, что связь пропала не просто так. Защелкав клавишами, Максим набрал в консоли несколько команд, прочитал высветившиеся на экране строчки и вполголоса чертыхнулся.
У атакуемого сервера и у используемой им «прокладки» оказался один и тот же обслуживающий провайдер, только дата-центры располагались в разных городах. О такой вероятности он не подумал с самого начала, а теперь предпринимать что-либо было уже поздно. Если администраторы целевой системы засекли атаку, а это, скорее всего, и произошло, их служба безопасности вполне могла связаться с дежурным сервисным инженером в Филадельфии, и тот отключил Макса от сервера. Незаконное проникновение в чужую сеть считается в США серьезным правонарушением, и потому его «прокладкой» наверняка заинтересуются эксперты по информационной безопасности. Что они там увидят? Незакрытую терминальную сессию, полный набор хакерского софта, а самое главное – окошко соединения с его домашней машиной. Вот это – самое неприятное.
Макс быстро открыл терминал и дистанционно отдал своей персоналке команду выключения, однако большого смысла в сложившейся ситуации это, в общем-то, уже не имело: следы в виде лог-файлов все равно останутся. Если атака была «учебной», то есть исследование слабых мест в инфраструктуре сервера заказали сами его владельцы, можно считать, что ничего непоправимого не произошло. А вот если нет… Если нет – это провал.
Юрий Викторович сдержан, но по играющим желвакам на скулах становится понятно, что он крайне рассержен и зол:
– Очень плохо, Макс.
Вадим сидит на подоконнике, молча глядя в окно. Из приоткрытой форточки струится влажный невский воздух, льется солнечный свет, но сегодня он совсем не радует.
Атака не была учебной. Поставленная задача – найти точки входа и закрепиться в чужой системе – отнюдь не являлась тренировкой, на той стороне никто не ждал вторжения. И Макс с этой задачей не справился.
– Тебя ведь инструктировали о том, что нельзя использовать домашний комп в таких мероприятиях?
– Я лично инструктировал, – подал голос Вадим. – Под роспись.
– Тогда какого черта?
– Виноват, Юрий Викторович. Исправлюсь.
Что тут еще скажешь? Годы работы, в течение которых Макс был предоставлен самому себе, подарили ему не только новые знания, но и привычки, избавиться от которых не так-то просто. Рассчитывай лишь на себя. Всегда имей все необходимое под рукой. Держи ноги в тепле, а домашнюю машину – включенной. Привычки порой облегчают жизнь, доводя до автоматизма некоторые рутинные действия, но иногда могут подвести.
– Виноват он… – ворчит Юрий Викторович, – скажи мне, можно ли нарушать должностные инструкции?
– Нельзя.
– Уверен?
Юрий Викторович смотрит внимательно, испытующе. Если в ответ не глядеть прямо ему в глаза, а выбрать точку чуть ниже лба, в области переносицы, то этот взгляд можно выдержать.
– Послушай, – вздыхает он, – существуют правила, но из них всегда бывают исключения. Нам важно получить результат, а каким способом он будет достигнут – это уже другой вопрос. Если ради успеха ты готов нарушить правила – нарушай. Но есть один важный момент.
– Какой?
– Ты должен быть готов взять на себя ответственность за последствия. Победителей не судят, но сначала нужно победить. Ты меня понял?
Максим молча кивнул.
– В таком случае я ничего тебе не говорил. Иди работай, умник.
С одной стороны, принести какой-либо вред атакуемому серверу он толком не успел, да и не стояло перед ним подобной задачи. С другой стороны, по американским законам взлом информационной системы вполне может обернуться десятилетним тюремным сроком, а вычислить его теперь при желании не составит особого труда. Значит, от Штатов придется держаться подальше, равно как и от тех стран, где вовсю хозяйничает Интерпол.
И Макс вновь вернулся к исполнению рутинных задач. Поиск информации, сбор данных, список которых регулярно обновлял Вадим, написание многостраничных отчетов на основе полученных ранее аналитических записок, снова поиск информации. Час за часом, день за днем.
– Американцы интерес проявляли, – бросил как-то мимоходом Вадим, – в МВД запрос относительно тебя поступил, мы по своим каналам выяснили.
– И чего?
– И ничего. Ты отчет подготовил?
Фактически Максима перевели на отработку и документирование заказов, поступающих в компанию по официальным каналам. «В ходе исследования предоставленного жесткого диска „Вестерн Диджитал“, модель такая-то, серийный номер такой-то, выявлены следы присутствия вредоносного программного обеспечения…», – отстукивал на клавиатуре он. Тоска. Бесконечный цикл с неопределенными условиями выхода. Как теперь прервать этот порочный круг, вырваться из опостылевшей круговерти?