Литмир - Электронная Библиотека
Содержание  
A
A

— А что искать? — спросил я.

— Просто дай доступ, — ответил он. — Я уже сам разберусь.

— Каких-то конкретных людей нужно прощупать?

— Всех.

Однако. А вот это с чем может быть связано? Да элементарно: с тем, что хакершу спасли, и планы похитителей провалились. И теперь ему очень хочется узнать, не кто-то из его людей ли это сделал.

Но тут тоже есть одно но. Дело могли провернуть мимо него, и теперь ему нужно выяснить, кто именно это сделал.

Короче, двойственная ситуация. Непонятно, что это за человек. Может быть, он как гнилой редис: снаружи красный, а внутри уже почернел весь.

Если бы еще я когда-нибудь видел этот самый редис.

— Всех? — спросил я. — Ты в своем уме? Это сотни народа, на это не одна неделя уйдет.

— Я думаю, ты найдешь варианты, — сказал он. — Но учитывай, что дело очень важное, нужно сделать срочно.

— А что случилось-то? — прибавив в голос невинности, спросил я.

— Вчера должны были брать крупную партию наркоты. Спецотряд задействовали, кучу народа. Мы приехали на место, а там был целый ангар с ловушками. Какая-то тварь слила бандитам инфу, и они устроили засаду.

Я быстро открыл браузер и проглядел новости. Хм, а ведь реально есть такое: пятеро полицейских погибли, а еще десяток теперь в очереди на протезирование. Руки-ноги оторвало, короче говоря. Впрочем, им его сделают быстро, потому что сотрудников всегда не хватает, а вот железа в стране делается огромное количество.

Соглашаться? А ведь это реально сложно будет: взломать несколько сотен дек, и не спалиться при этом — вообще не ерундовая задача. Хотя…

Можно ведь иначе сделать. Слить эти данные прямо у оператора. Нужно только найти ближайший центр, все переписки у них находятся на серверах. Это потому что государство обязало хранить эти самые переписки кучу лет, старый закон. Сперва срок был полгода, потом его увеличили до трех лет, потом до пяти. Для борьбы с терроризмом, естественно.

И вот если влезть в такой центр, получить доступ к его серверам, то можно без проблем слить переписки всех нужных абонентов себе. Правда, я не знаю, какой в этом смысл, потому что эта тема легко обходится через купленные в даркнете номера однодневки. Неужели кто-то будет пользоваться своим стандартным номером для криминальных дел?

С другой стороны, это мы, хакеры, параноики. А обычный человек об этом может даже не догадываться. Ладно, мы разберемся, почему нет. Придется, значит, лезть в базу.

Но сперва нужно пробить себе доступ. Причем, доступ в здание, потому что такой объем данных я буду качать слишком много времени.

Какие есть варианты? Добавить свой профиль в систему безопасности? Ага, удачи. Может быть, сервера с переписками, клиенты, позволяющие заводить новые номера и прочее операторы особо не защищают (хотя скорее всего доступ просто продают налево жадные до бабок пиджаки), то вот система безопасности у них отменная.

Кстати, почему Полковник просто не купил данные? Денег жалко? Или по той же причине, по которой не отправил официального запроса — просто не хочет, чтобы об этом знали. Нас-то официально ничто не связывает, и даже если я решу заявить куда-нибудь, то моим показаниям вообще никто не поверит.

Ладно. Значит действовать будем иначе. Проникнуть можно же не просто так, но и под видом кого-нибудь. Но точно не курьера, доставляющего пиццу, такого остановят прямо на проходной.

А вот под видом какого-нибудь технического персонала вполне возможно. Какие у нас есть варианты?

Я погрузился в поиск информации о внутренней кухне. Держат они своих ремонтников, или у них есть отдельный подрядчик? Если первое, то придется придумывать что-то новое, а вот если второе, то открывается куча интересных вариантов.

Да. Подрядчик. «Ремшторм». Название больше подошло бы какой-нибудь ЧВК, но похоже, что креативщики были этого самого креатива полностью лишены. Значит, сперва мне нужен доступ к этой конторе.

И получается, что нужно снова лезть в капсулу.

Я вошел в сеть, разогнался по тоннелям нью-веба, и вскоре оказался у крепости данных «Ремшторма», хотя крепостью ее назвать было сложно. Ничего особенного — стандартный корпоративный сервер без особых заморочек: пара сторожевых программ, система защиты на старом ядре и унылая попытка замаскировать уязвимости под ложные петли.

Первым делом я просканировал их открытые порты. Нашел протокол обмена данными на старой версии. Ломается элементарно. Через брутфорс я подобрал вход, но чтобы не нарваться на тревогу, подсунул валидный ключ доступа — склонированный заранее на похожую систему.

Внутренняя сеть раскрылась передо мной.

Сначала — отдел персонала. Я нашел их систему — старенькую, трещащую под весом данных. Сортировка по подразделениям, копирование пакетов доступа, прикрепленные профили сотрудников. Когда я внутри, возможно все. Могу кого-то повысить, кого-то уволить, кому-то накрутить штрафов. Но мне нужно не это.

Создать новый аккаунт? Легко. Я скопировал шаблон реального сотрудника техобслуживания, чуть поменял ID, вписал данные с одного из своих фальшивых ID. Нужна была фотография.

Это плохо, таких следов мне оставлять не хочется. Ладно, запрограммирую свою маску, чтобы показывала конкретное лицо. Это тоже несложно.

Быстро сформировал такое, сохранил шаблон, запустив его конвертацию в файл, которые поддерживала маска, загрузил фото.

Теперь отдел заявок. Тут пока ничего менять не требуется, нужен только доступ. Взломаю и поставлю в систему бэкдор, чтобы потом быстро подключиться. Сразу его не найдут, нормального специалиста по информационной безопасности у них, очевидно нет.

Обожаю работать с такими мелкими компаниями. Вообще никаких проблем.

Отдел заявок оказался ещё более унылым, чем я ожидал. Портал на старом движке, пара костыльных обновлений безопасности — видно, что поддерживали его по остаточному принципу. Стандартная авторизация через внутреннюю систему. Скучно.

Я не стал ломать напролом — зачем? Подцепился через бреши в запросах между приложениями: отправил несколько фальшивых команд на проверку состояния серверов, параллельно подсунул маленький исполняемый пакет. И он влетел, как по маслу.

Первые несколько минут я просто наблюдал, как их система живёт своей жизнью: кто-то отправлял заявку на замену фильтра кондиционера, кто-то ругался из-за сломанного вендингового автомата.

Теперь моя очередь.

Я подсел на потоки данных, прописал себе скрытую роль — «старший техник», к которому автоматически могут назначать мелкие заявки. Система глюкнула на пару секунд, приняла изменение и вернулась к нормальной работе.

А потом заложил бэкдор: маленький шифрованный канал через скрипт-обработчик заявок. Если понадобится — за секунду снова получу полный доступ, без лишнего шума.Самое главное — снаружи он выглядел, как безобидный таймер автоматического бэкапа. Не найдут.

Все, теперь чистим логи. Дальше все будет гораздо сложнее.

С дата центром все будет сложнее. Протоколы безопасности у них куда серьёзнее, чем у «Ремшторма». Всё-таки тут хранили данные тысяч абонентов, и деньги крутились немалые. Лезть туда напрямую было самоубийством, нужен был другой подход.

Но теперь у меня был доступ к серверам их подрядчика. Так что все гораздо проще.

Я поднял архивы «Ремшторма», нашёл примеры внутренних уведомлений: как выглядели их письма о плановых проверках, о выезде техников. Скопировал стиль, шрифты, оформление — все до последней запятой. У меня получилось вполне себе убедительная фальшивка письма о внеплановом тестировании систем кондиционирования в дата-центре.

А потом я прикрепил к письму «технический отчёт» — на самом деле исполняемый файл. Небольшой. Лёгкий. Настроенный так, чтобы, как только дежурный техник его откроет, он незаметно установит скрипт. Он повысит напряжение в кондиционере дата центра и сожжет его на хрен. А потом, через пятнадцать минут, удалит сам себя.

А потом отправил. Прямо на корпоративную почту отдела эксплуатации дата-центра.

1597
{"b":"957509","o":1}