Чтение онлайн

на главную

Жанры

Шрифт:

— Ладно, — Денис прошелся между компьютерными столами, собираясь с мыслями. — А если наши герои не захотят светиться или недостаточно умелы, чтобы сломать компьютерные сети ФСБ, не попавшись при этом?

— Тогда я бы лично на их месте взял каждого конкретного чиновника, вычислил полный список его родственников, включая родственников жены, сватьев, кумовьев — до десятого колена, плюс самых близких друзей — это можно сделать, например перелопатив телефонные номера, по которым фигурант часто звонит, выяснил бы, кому он открытки с Рождеством отправляет и прочее. Дальше эти несколько десятков фамилий прогнал бы по базам владельцев недвижимости (нашей и забугорной), по базам регистрации транспортных средств, вплоть до самолетов, по базам реестра предприятий, вычленил бы там владельцев и соучредителей.

— А что тебе дадут эти родственники?

— Скорее всего, на родственников будет записано много чего — всякого-разного добра и денег,

которые господин чиновник не желает вносить в декларацию о доходах. Потом еще я пробил бы даты приобретения недвижимости, автомобилей и регистрации предприятий, сопоставил с деятельностью чиновника по окрестностям этих дат и получил бы некий набор предварительной информации, которую потом бы перепроверил. А по ходу перепроверки, глядишь, обнаружились бы кроме движимого и недвижимого имущества номерные банковские счета или сейфы, забитые всякой коллекционной мурой вроде картин и скульптур, или всплыли бы эпизоды с покупкой драгоценностей… ну не знаю, куда там еще можно вкладывать деньги, нажитые преступным путем?.. Если недостаточно наличия нетрудовых доходов, нужна еще аморалка — тут можно бомбить эскорт-агентства, засыпать запросами популярные среди такой братии курорты, а еще лучше для начала выйти на журналистов, специализирующихся на светской хронике и, может быть, купить у них уже готовые досье. Ну что, довольна твоя душенька?

— Это как сказать. Ты забыл еще кое-что.

— Что это?

— Связь с криминальными структурами…

— Ну это проще простого — опять же фильтровать списки звонков, дальше, определившись с ОПГ, пытаться отследить их финансовые отношения. А еще… Еще я бы обратил внимание на обращения к врачам. Алкоголизм, наркомания, венерические заболевания, да хоть пластические операции себе, супруге и детям.

— Ну и как мы будем хватать этих собирателей компромата за руку? — тяжело вздохнул директор «Глории».

— Если ты назовешь мне номера телефонов или хотя бы адреса, с которых будет осуществляться взлом, то легко, — посулил главный, лучший и единственный компьютерный гений «Глории».

— А если не назову?

— Тогда сложнее, но все равно попробуем.

— Как?

— У меня много друзей, — ухмыльнулся Макс.

— Друзей?

— Представь себе. Если я их никогда в лицо не видел, это еще не значит, что они мне не друзья.

— Хакеры всего мира, объединяйтесь?

— Вот именно.

25

Даже после команды «Отбой!» Большой Братан следит за тобой.

Прилипчивая поговорочка, как заведенная, ворочалась в голове Макса. Весь вечер не мог от нее отделаться, и ночью она тоже никуда не делась. Ночь вообще время хакеров. И, как всякий уважающий себя хакер, Макс взялся за работу после двух часов ночи.

После разговора с Денисом он долго прикидывал, как эффективнее всего исполнить задание шефа, и в результате решил размять ноги и в кои-то веки взглянуть на белый свет. Дело в том, что ему нужно было почистить системный блок одного из компьютеров, он сильно шумел, на это жаловались все, кто входил к нему в компьютерный цех, сам Макс постепенно привык к нарастающему шуму, а со стороны, как утверждали и Денис, и Филя, и остальные, это было маловыносимо. Словом, нужно было в первую очередь почистить оба вентилятора в системном блоке, а также продуть от пыли и грязи все, что только возможно. Вообще-то удобней всего это было сделать пылесосом, но Макс уже отчаялся просить того же Дениса хоть раз привезти пылесос из дому, а в офисе у них такового не имелось, офис был оснащен кондиционерами и воздухоочистителями. Кроме того, когда была нужда в уборке, вызывали бригаду специальных теток, они привозили все с собой и за полдня выдраивали «Глорию» до зеркального блеска.

Макс думал недолго и пришел к выводу, что помочь ему может обыкновенная клизма. Нехитрое и надежное устройство: техника-то нежная, черт побери!

В результате Макс отправился за клизмой в ближайшую аптеку через дорогу. Там он попросил саму клизму и товарный чек, не платить же, в самом деле, свои кровные?! Денис, конечно, и на слово поверит, но бумажка лишней не бывает, компьютерный монстр, имеющий дело в основном с виртуальными предметами, знал это хорошо.

— А зачем вам товарный чек-то? — поразилась продавщица.

— А… — задумался на секунду Макс, — нам — на весь коллектив.

В офис он вернулся уже с некоторыми идеями в голове.

Интернет и его широкое распространение даже в дикой России — это, безусловно, революция в традиционных принципах сбора информации и обмена ею. Но, как и всякая палка, эта — о двух концах. Потери и утечки конфиденциальных сведений также революционно облегчились. Интернет в руках умелых злодеев — серьезное оружие, выражаясь словами классика, ключ от квартиры, где деньги лежат. И последствия виртуального взлома, если речь идет о секретных данных, да и просто об информации, не предназначенной для чужих глаз и ушей, — не менее катастрофические, чем последствия обыкновенной кражи. И если большинство настоящих хакеров проводят свои «атаки через Интернет» за идею и ради самосовершенствования, то уроды, вроде тех, которых Максу предстояло выследить, работают ради наживы, чем опошляют и дискредитируют само высокое понятие «хакер».

В принципе, говоря о взломе, можно различать три уровня такового:

1. Взлом терминалов.

2. Взлом локальных сетей.

3. Взлом самой сети Интернет.

В данном конкретном случае вся сеть Макса не интересовала. Его интересовали отдельные компьютеры, подключенные к Интернету. Мишенью взлома могли быть как данные, содержащиеся непосредственно на компьютере, включенном в сеть, так и данные, отправляемые с помощью электронной почты, а также удаленные банковские операции.

Самый простой способ несанкционированного удаленного доступа к содержимому жесткого диска персонального компьютера и обхода защитных механизмов, предусмотренных в современных браузерах, — это атака компьютера с помощью так называемых «троянских коней». Типичный «троянский конь» состоит из двух частей: «сервера» и «клиента». «Сервер» в данном случае загружается в память зараженного компьютера и получает и выполняет команды, поступающие через Интернет от удаленного «клиента». Команды, которые может выполнять сервисный компонент, зависят от того, какой именно «троянский конь» проник в компьютер. Один из подклассов простейших «троянских коней» предназначен для передачи «клиенту» сетевых паролей пользователей. Другие «троянцы» способны отслеживать информацию, выводимую на монитор компьютера, копировать содержимое винчестера и даже форматировать его. Причем ловить «троянцев» свойственно, как правило, «чайникам». Сидит такой «чайник» в сети. Вдруг видит: оп-ппа! Утилитка классная! Скачал и доволен. Или открывает все вложения в почте, даже не догадываясь о том, что нельзя этого делать. Ибо антивирусы и антигены далеко не всегда дают возможность полностью избавиться от таких подарочков. В том или ином случае «троянский конь» оказывается заслан в компьютер жертвы.

Охотники за компроматом, конечно, форматировать чужие жесткие диски не станут, им светиться незачем, и «троянцев», скорее всего, использовать тоже не будут, но Макс на всякий пожарный все-таки приготовил свою программку на этот счет и разослал ее на домашние компьютеры несчастных жертв — Кольцова, Половцева, Иващенко, Семенова и Тюрина. Утилитка была натаскана исключительно на «коней» и, не мешая им работать, перешлет на компьютер Макса IP-адрес «троянского клиента».

Еще могут начать ломать переадресовкой DNS-серверов. Для навигации в Интернете простому пользователю достаточно знать лишь имя сетевого компьютера, к которому производится обращение (например, www.kompromat.ru). Но железо само в себе работает не с именами, а с соответствующими им 32-разрядными IP-адресами. Поскольку при передаче данных на сетевом уровне используются исключительно IP-адреса, возникает задача преобразования в эти адреса имен, присвоенных компьютерам. На заре Интернета, когда число подключенных компьютеров было сравнительно небольшим, пары имен и IP-адресов централизованно заносились в специальный файл, доступный из сети. Но с тех пор все настолько расползлось и разрослось, что для решения задачи преобразования была создана отдельная система, в которую вошли специализированные информационно-поисковые серверы, действующие на основе сетевого протокола, получившего название DNS (доменная система имен). И DNS, к несчастью, не вполне совершенна, с точки зрения обеспечения безопасности. Например, в ней имеются ощутимые изъяны в организации защиты от перехвата запросов, посылаемых на серверы, относящиеся к доменной системе имен. Этим регулярно пользуются хакеры, осуществляя переадресование соответствующих запросов на собственный компьютер, который машина пользователя будет принимать за «безопасный» сервер DNS. В итоге компьютер пользователя получает набор вирусов. Лекарство примерно то же. Перехватывать перехваты Макс не собирался, но возможность узнать, когда начнется скачивание с винта жертвы файлов, себе обеспечил. Еще одна утилитка отслеживала правильность конфигурации, опции протоколирования, состояние открытых портов и содержимое системного реестра.

Но все это касалось персональных компьютеров жертв, в которых охотники за компроматом могут ничего и не найти. Тогда (или вместо этого) охотники полезут в локальные сети ФСБ, Думы, правительства, МВД — туда, где досье уже собраны и все вопиющие факты даже подкреплены документально.

Туда просто так с «троянцем» не влезешь. Дыры, конечно, есть, но там при этом целые системы обнаружения атак, межсетевые экраны и тому подобное. И бомбить их внаглую не станут, как печально известный Роберт Моррис в 88-м. Он тогда своим «червем» через бреши в операционной системе UNIX и в утилите электронной почты Sendmail завалил 6000(!) машин, и стратегические компьютерные сети США просто «легли» на несколько дней.

Поделиться:
Популярные книги

Сердце Дракона. Том 11

Клеванский Кирилл Сергеевич
11. Сердце дракона
Фантастика:
фэнтези
героическая фантастика
боевая фантастика
6.50
рейтинг книги
Сердце Дракона. Том 11

Вернуть невесту. Ловушка для попаданки

Ардова Алиса
1. Вернуть невесту
Любовные романы:
любовно-фантастические романы
8.49
рейтинг книги
Вернуть невесту. Ловушка для попаданки

Ваше Сиятельство 2

Моури Эрли
2. Ваше Сиятельство
Фантастика:
фэнтези
альтернативная история
аниме
5.00
рейтинг книги
Ваше Сиятельство 2

Измена. Возвращение любви!

Леманн Анастасия
3. Измены
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. Возвращение любви!

Темный Патриарх Светлого Рода 3

Лисицин Евгений
3. Темный Патриарх Светлого Рода
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Темный Патриарх Светлого Рода 3

Вы не прошли собеседование

Олешкевич Надежда
1. Укротить миллионера
Любовные романы:
короткие любовные романы
5.00
рейтинг книги
Вы не прошли собеседование

Назад в ссср 6

Дамиров Рафаэль
6. Курсант
Фантастика:
попаданцы
альтернативная история
6.00
рейтинг книги
Назад в ссср 6

70 Рублей

Кожевников Павел
1. 70 Рублей
Фантастика:
фэнтези
боевая фантастика
попаданцы
постапокалипсис
6.00
рейтинг книги
70 Рублей

Помещица Бедная Лиза

Шах Ольга
Любовные романы:
любовно-фантастические романы
6.40
рейтинг книги
Помещица Бедная Лиза

Прометей: Неандерталец

Рави Ивар
4. Прометей
Фантастика:
героическая фантастика
альтернативная история
7.88
рейтинг книги
Прометей: Неандерталец

Измена. (Не)любимая жена олигарха

Лаванда Марго
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. (Не)любимая жена олигарха

Вираж бытия

Ланцов Михаил Алексеевич
1. Фрунзе
Фантастика:
героическая фантастика
попаданцы
альтернативная история
6.86
рейтинг книги
Вираж бытия

Запрети любить

Джейн Анна
1. Навсегда в моем сердце
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Запрети любить

Законы рода

Flow Ascold
1. Граф Берестьев
Фантастика:
фэнтези
боевая фантастика
аниме
5.00
рейтинг книги
Законы рода