Профессионалы
Шрифт:
— Ладно, — Денис прошелся между компьютерными столами, собираясь с мыслями. — А если наши герои не захотят светиться или недостаточно умелы, чтобы сломать компьютерные сети ФСБ, не попавшись при этом?
— Тогда я бы лично на их месте взял каждого конкретного чиновника, вычислил полный список его родственников, включая родственников жены, сватьев, кумовьев — до десятого колена, плюс самых близких друзей — это можно сделать, например перелопатив телефонные номера, по которым фигурант часто звонит, выяснил бы, кому он открытки с Рождеством отправляет и прочее. Дальше эти несколько десятков фамилий прогнал бы по базам владельцев недвижимости (нашей и забугорной), по базам регистрации транспортных средств, вплоть до самолетов, по базам реестра предприятий, вычленил бы там владельцев и соучредителей.
— А что тебе дадут эти родственники?
— Скорее всего, на родственников будет записано много чего — всякого-разного добра и денег,
— Это как сказать. Ты забыл еще кое-что.
— Что это?
— Связь с криминальными структурами…
— Ну это проще простого — опять же фильтровать списки звонков, дальше, определившись с ОПГ, пытаться отследить их финансовые отношения. А еще… Еще я бы обратил внимание на обращения к врачам. Алкоголизм, наркомания, венерические заболевания, да хоть пластические операции себе, супруге и детям.
— Ну и как мы будем хватать этих собирателей компромата за руку? — тяжело вздохнул директор «Глории».
— Если ты назовешь мне номера телефонов или хотя бы адреса, с которых будет осуществляться взлом, то легко, — посулил главный, лучший и единственный компьютерный гений «Глории».
— А если не назову?
— Тогда сложнее, но все равно попробуем.
— Как?
— У меня много друзей, — ухмыльнулся Макс.
— Друзей?
— Представь себе. Если я их никогда в лицо не видел, это еще не значит, что они мне не друзья.
— Хакеры всего мира, объединяйтесь?
— Вот именно.
25
Даже после команды «Отбой!» Большой Братан следит за тобой.
Прилипчивая поговорочка, как заведенная, ворочалась в голове Макса. Весь вечер не мог от нее отделаться, и ночью она тоже никуда не делась. Ночь вообще время хакеров. И, как всякий уважающий себя хакер, Макс взялся за работу после двух часов ночи.
После разговора с Денисом он долго прикидывал, как эффективнее всего исполнить задание шефа, и в результате решил размять ноги и в кои-то веки взглянуть на белый свет. Дело в том, что ему нужно было почистить системный блок одного из компьютеров, он сильно шумел, на это жаловались все, кто входил к нему в компьютерный цех, сам Макс постепенно привык к нарастающему шуму, а со стороны, как утверждали и Денис, и Филя, и остальные, это было маловыносимо. Словом, нужно было в первую очередь почистить оба вентилятора в системном блоке, а также продуть от пыли и грязи все, что только возможно. Вообще-то удобней всего это было сделать пылесосом, но Макс уже отчаялся просить того же Дениса хоть раз привезти пылесос из дому, а в офисе у них такового не имелось, офис был оснащен кондиционерами и воздухоочистителями. Кроме того, когда была нужда в уборке, вызывали бригаду специальных теток, они привозили все с собой и за полдня выдраивали «Глорию» до зеркального блеска.
Макс думал недолго и пришел к выводу, что помочь ему может обыкновенная клизма. Нехитрое и надежное устройство: техника-то нежная, черт побери!
В результате Макс отправился за клизмой в ближайшую аптеку через дорогу. Там он попросил саму клизму и товарный чек, не платить же, в самом деле, свои кровные?! Денис, конечно, и на слово поверит, но бумажка лишней не бывает, компьютерный монстр, имеющий дело в основном с виртуальными предметами, знал это хорошо.
— А зачем вам товарный чек-то? — поразилась продавщица.
— А… — задумался на секунду Макс, — нам — на весь коллектив.
В офис он вернулся уже с некоторыми идеями в голове.
Интернет и его широкое распространение даже в дикой России — это, безусловно, революция в традиционных принципах сбора информации и обмена ею. Но, как и всякая палка, эта — о двух концах. Потери и утечки конфиденциальных сведений также революционно облегчились. Интернет в руках умелых злодеев — серьезное оружие, выражаясь словами классика, ключ от квартиры, где деньги лежат. И последствия виртуального взлома, если речь идет о секретных данных, да и просто об информации, не предназначенной для чужих глаз и ушей, — не менее катастрофические, чем последствия обыкновенной кражи. И если большинство настоящих хакеров проводят свои «атаки через Интернет» за идею и ради самосовершенствования, то уроды, вроде тех, которых Максу предстояло выследить, работают ради наживы, чем опошляют и дискредитируют само высокое понятие «хакер».
В принципе, говоря о взломе, можно различать три уровня такового:
1. Взлом терминалов.
2. Взлом локальных сетей.
3. Взлом самой сети Интернет.
В данном конкретном случае вся сеть Макса не интересовала. Его интересовали отдельные компьютеры, подключенные к Интернету. Мишенью взлома могли быть как данные, содержащиеся непосредственно на компьютере, включенном в сеть, так и данные, отправляемые с помощью электронной почты, а также удаленные банковские операции.
Самый простой способ несанкционированного удаленного доступа к содержимому жесткого диска персонального компьютера и обхода защитных механизмов, предусмотренных в современных браузерах, — это атака компьютера с помощью так называемых «троянских коней». Типичный «троянский конь» состоит из двух частей: «сервера» и «клиента». «Сервер» в данном случае загружается в память зараженного компьютера и получает и выполняет команды, поступающие через Интернет от удаленного «клиента». Команды, которые может выполнять сервисный компонент, зависят от того, какой именно «троянский конь» проник в компьютер. Один из подклассов простейших «троянских коней» предназначен для передачи «клиенту» сетевых паролей пользователей. Другие «троянцы» способны отслеживать информацию, выводимую на монитор компьютера, копировать содержимое винчестера и даже форматировать его. Причем ловить «троянцев» свойственно, как правило, «чайникам». Сидит такой «чайник» в сети. Вдруг видит: оп-ппа! Утилитка классная! Скачал и доволен. Или открывает все вложения в почте, даже не догадываясь о том, что нельзя этого делать. Ибо антивирусы и антигены далеко не всегда дают возможность полностью избавиться от таких подарочков. В том или ином случае «троянский конь» оказывается заслан в компьютер жертвы.
Охотники за компроматом, конечно, форматировать чужие жесткие диски не станут, им светиться незачем, и «троянцев», скорее всего, использовать тоже не будут, но Макс на всякий пожарный все-таки приготовил свою программку на этот счет и разослал ее на домашние компьютеры несчастных жертв — Кольцова, Половцева, Иващенко, Семенова и Тюрина. Утилитка была натаскана исключительно на «коней» и, не мешая им работать, перешлет на компьютер Макса IP-адрес «троянского клиента».
Еще могут начать ломать переадресовкой DNS-серверов. Для навигации в Интернете простому пользователю достаточно знать лишь имя сетевого компьютера, к которому производится обращение (например, www.kompromat.ru). Но железо само в себе работает не с именами, а с соответствующими им 32-разрядными IP-адресами. Поскольку при передаче данных на сетевом уровне используются исключительно IP-адреса, возникает задача преобразования в эти адреса имен, присвоенных компьютерам. На заре Интернета, когда число подключенных компьютеров было сравнительно небольшим, пары имен и IP-адресов централизованно заносились в специальный файл, доступный из сети. Но с тех пор все настолько расползлось и разрослось, что для решения задачи преобразования была создана отдельная система, в которую вошли специализированные информационно-поисковые серверы, действующие на основе сетевого протокола, получившего название DNS (доменная система имен). И DNS, к несчастью, не вполне совершенна, с точки зрения обеспечения безопасности. Например, в ней имеются ощутимые изъяны в организации защиты от перехвата запросов, посылаемых на серверы, относящиеся к доменной системе имен. Этим регулярно пользуются хакеры, осуществляя переадресование соответствующих запросов на собственный компьютер, который машина пользователя будет принимать за «безопасный» сервер DNS. В итоге компьютер пользователя получает набор вирусов. Лекарство примерно то же. Перехватывать перехваты Макс не собирался, но возможность узнать, когда начнется скачивание с винта жертвы файлов, себе обеспечил. Еще одна утилитка отслеживала правильность конфигурации, опции протоколирования, состояние открытых портов и содержимое системного реестра.
Но все это касалось персональных компьютеров жертв, в которых охотники за компроматом могут ничего и не найти. Тогда (или вместо этого) охотники полезут в локальные сети ФСБ, Думы, правительства, МВД — туда, где досье уже собраны и все вопиющие факты даже подкреплены документально.
Туда просто так с «троянцем» не влезешь. Дыры, конечно, есть, но там при этом целые системы обнаружения атак, межсетевые экраны и тому подобное. И бомбить их внаглую не станут, как печально известный Роберт Моррис в 88-м. Он тогда своим «червем» через бреши в операционной системе UNIX и в утилите электронной почты Sendmail завалил 6000(!) машин, и стратегические компьютерные сети США просто «легли» на несколько дней.