Размер шрифта
-
+

Игра в крестики - стр. 8

обратится к серверу и откроет на компьютере программу, позволяющую удаленное взаимодействие с этим компьютером – бэкдор. Тогда компьютер начнет выполнять команды Хакера. Хакер прикрепил файл к письму, подделал исходящий адрес, задал тему и нажал «отправить». И пусть потом они выяснят и разберутся – будет уже поздно: используя один из компьютеров в локальной сети, он захватит контроль над серверами. Он делал это десятки раз.

Но макрос из отправленного письма не сработал. Алиса не открыла письмо или макросы запрещены корпоративной политикой? Почтовый фильтр отправил письмо в спам? Какая разница. Он этого ожидал. Нужно перепробовать множество вариантов, прежде чем окажется удачным хоть один.

Хакер начал ручное исследование нестандартных компонент веб-сайта. Нашел админку и на всякий случай запустил программу перебора паролей в отдельной виртуальной машине. Он сможет зайти на сайт как администратор, если пароль будет найден. Продолжил испытывать все, что можно редактировать: параметры в адресной строке (даты, номера разделов сайта и идентификаторы новостей), cookies, любой пользовательский ввод. Перед ним дом, в который необходимо проникнуть. Будут перепробованы все способы: отмычкой отпереть парадную дверь или, сломав, пойти напролом; ожидать у черного входа, когда кто-нибудь войдет или выйдет, и прошмыгнуть внутрь; через крышу и чердачные помещения, окна и балконы, подвал и подземный ход – проверить каждый конструктивный проем, а особо тщательно те, про которые никто бы не подумал.

Хакер составил план «дома», коммуникаций и подготовил кое-какие инструменты, но перед этим решил еще раз попробовать социальную инженерию – войти легче, если взаимодействовать с людьми: переодеться мастером или сообщить, что в доме бомба, и вбежать во время эвакуации. Как написано в книжке: безопасность определяется самым слабым звеном. Самое сильное звено – криптография. Самое слабое звено – человек.

Хакер открыл один из ящиков стола: среди токенов, карт, жестких дисков и других компьютерных комплектующих нашел специальную флешку: если ее воткнуть в компьютер, автоматически запустится программа, устанавливающая бэкдор. Скопировал на эту же флешку пару троянов, на случай если автозапуск запрещен.

Накинув капюшон, Хакер вышел в ночь, поймал машину и доехал до офиса «Фор Лайфс Текнолоджис». Вход во двор дома закрыт. Надо либо прислонить электронный ключ, либо нажать на кнопку вызова охранника, либо угадать комбинацию цифр. Хакер сделал несколько шагов вдоль забора в сторону дальней стены, схватился за решетку, упираясь ногами, забрался наверх и спрыгнул по другую сторону. Через небольшой дворик, заставленный машинами, направился к зданию – свет в окнах не горел, все заперты – флешку не закинешь. Хакер бросил ее у порога, будто кто-то потерял. Есть вероятность, что секретарша придет раньше других и увидит ее первой. Впрочем, вариант, когда это сделает кто-либо другой из сотрудников, тоже подойдет.

Отправился домой, спать. Следующее утро, проверка – бэкдор не сработал. Кто знает, почему? Никто не подобрал флешку? Воткнули в какой-нибудь макбук? В компьютере отключена автозагрузка? Стоит антивирус или корпоративный файервол блокирует порты? Этого не выяснить.

Ок, инструменты запущены: консольные программы мигали курсором, ожидая ввода. Микроботы, готовые пролезать сквозь замочные скважины, мушки-дроны, использующие вентиляцию, а рядом, у точной копии парадной двери, аккуратно прислоненной к стене, глядел красными фарами и рычал огромный бульдозер. Пара часов тонкой работы – в этот раз обошлось без шума – и Хакер подключился к компьютеру Алисы.

Страница 8