Ознакомительная версия. Доступно 17 страниц из 85
проделанной работе. Скрытых тропинок от былых проникновений не обнаружилось. Марк не особо переживал по этому поводу, хотя по статистике, которую он читал, больше двадцати процентов всех серверов вскрыты и их владельцы даже не догадываются об этом. Зато проверка по пользователям дала отличные результаты: он теперь знал четыре логина, в том числе подтвердился и пользователь из сертификата службы шифрования. Теперь можно было выпускать «Дурачка». Программа, конечно, называлась по-другому, но Марк относился к ней с особой нежностью и называл по-своему. Она с бешеной скоростью пыталась вскрыть уже рассекреченные логины, подбирая отмычки в виде незамысловатых наборов букв и цифр из базы «Самые популярные пароли». Алгоритм был простой, но именно программы-дурачки приносят самые высокие цифры взлома в мире. Люди все-таки очень похожи друг на друга по глупости и самоуверенности. И когда Озеров в очередной раз читал в новостях, что обнародованы данные пользователей популярного интернет-ресурса, он явственно представлял, как по каждому из этих миллионов учетных данных уже настойчиво, как стрелки часов, работают эти неутомимые электронные черви. И пару жертв «на дурака» они точно накопают.
Загрузив в «Дурачка» раскрытые имена, Марк отправил его в экспедицию за паролем. Этот поход мог затянуться, хотя программа и подставляла несколько десятков тысяч паролей в секунду от классических P@sw0rd до вариаций на тему фамилии, именно поэтому логин типа Ivanov1985! – это ключ, который лежит под грязезащитным ковриком с говорящей надписью WELCOME!
Марк представил, что происходит в этот момент в прохладном темном помещении с табличкой «Серверная» на входной двери. Именно сейчас сервер почувствует, что в его дверь начали ломиться незваные гости. Как он отреагирует? Сообщит администратору о нездоровой активности? Это было не страшно: с учетом позднего времени вряд ли тот на ночном дежурстве. Если бы Марк пытался проникнуть в банк или маркетплейс, то его бы раздавили со скоростью «Формулы-1», несмотря на часть суток: там с этим строго. Но менее зацикленные на интернете компании, пусть даже и крупные, беспечно считают, что их электронная собственность в безопасности. Они очень часто вкладывают большие деньги в сигнализацию в помещениях, видеонаблюдение, нанимают охранников, но самый популярный для преступлений – интернет-канал защищает неумелый администратор, да и то лишь в рабочее время. А администратор неумелый, потому что всех, кто по-настоящему смыслит в программировании, хищнически разобрали те же банки, маркетплейсы и другие IT-разработчики.
Ничего не происходило. Соединение работало. Марк ожидал, что кемеровский сервер отключит его неожиданно активный IP-адрес, но тот благосклонно позволял себя мутузить. Честно говоря, отключение бы не помогло, потому что Марк всегда работал через симулятор IP-адреса, и при бане одного адреса тут же подключался другой, затем следующий и следующий… А их число где-то близко к бесконечности. Это позволило бы только немного притормозить процесс.
Можно было подождать, возможно, активированные программы выполнят свои задачи. Дисплеи показывали загружаемые команды и ответы атакуемого сервера на них. Строки английских слов, цифр, знаков заполняли синий фон экрана, сдвигались вниз новыми строками, скрывались за нижней кромкой мониторов. Компьютеры справа издавали мышиные писки и звуки скребущихся когтей, точно десятки крыс своим шебуршением обеспечивали их работу. Озеров наслаждался этим звучанием нагруженных видеокарт и раскрученных до максимальных скоростей жестких дисков, ему нравился особенный голос его машин, точно они были живыми. Точно он был не один. The Offspring из черных колонок весело вещал, что «дети не в порядке». Но у Марка все было как надо.
Он снова вернулся к открытым портам. Современные тенденции на удаленную работу, доступность данных из любой точки мира сделали прорыв в производительности, но порядком изрешетили защиту. Марк нашел еще один сертификат с новым сетевым адресом. При вводе его загрузилась страница входа в CREATIO. Что за неведома зверюшка? Быстрый поиск «creatio» в Google выдал, что это CRM-система. Вот это уже была несомненная удача. Если пароли для сервера обычно раздает администратор и старается сделать их сложными и надежными, то CRM-кой пользуются обычные сотрудники, и им надо как-то запомнить очередной пароль, а для этого он должен быть удобный и очевидный для них. Марк снова запустил проверку пользователей из списка, добытого на сайте компании. И совпадений оказалось целых пять. «Дурачок» принялся за новый вызов, как проголодавшаяся крыса, мелко стуча острыми цифровыми зубками. Теперь ко взлому был подключен и ноутбук, чтобы не тормозить уже запущенные процессы.
Именно инопланетянин и вытащил первый выигрышный билет. Пользователь с именем test сдал положительный тест с популярным паролем разработчиков 1qazxsw@. Возможно, отладчики системы забыли удалить пользователя после запуска, возможно, посчитали, что пароль получше, чем qwerty123, и можно не заморачиваться. И скорее всего сисадмин даже и не знал об этом. Но Марк уже был внутри CRM и думал, как это можно использовать. Этот прорыв не вел его автоматически к цели. Ему нужно было взломать финансовую программу.
Естественно, test имел самые широкие права администратора, иначе ничего не испытаешь и не отладишь, поэтому в программе CRM Озеров мог найти что угодно. Главное – было понять, что искать. Его все так же интересовали данные пользователей. С его-то полными правами они были как в кружке оптического прицела. Марк скопировал всех пользователей, включая администратора, с их паролями и начал вводить по очереди в форму входа на сервер. Конечно, Озеров рассчитывал, что подойдет именно пароль админа, тогда бы он получил на сервере максимальные права, чтобы ничто не мешало ему расправиться с финансовой системой, но тот грамотно вводил разные пароли для каждого из ресурсов. Сработал один из новых пользователей z.koltsov, имени которого не было на сайте, но, видимо, обладавший высокой властью, чтобы иметь допуск и в CRM, и на сервер. Его пароль был надежен, и его нельзя было подобрать с помощью «Дурачка», но он оказался слишком самоуверен, используя его несколько раз. Было бы идеально, если бы его данные подошли и дальше.
Суперправ у некого Кольцова не оказалось, и сервер все еще не был захвачен. Но тот, безмятежно сопя сейчас под теплым одеялом, послушно открыл следующую дверь, которая вела на финансовую кухню компании, с помощью того же логина и пароля Озерову удалось зайти в 1С. Марк остановил всех своих взломщиков. То, что они не дали результата, можно было признать как крепкую работу защитников. Пароли выдержали его натиск, а системные болячки программного обеспечения были пролечены. Чаще всего информационные крепости быстро сдавались, но Марк ведь и не пытался штурмовать настоящие цитадели банков и интернет-компаний: против них работают только командами, а осады тянутся неделями.
Разобравшись в структуре 1С, Марк сформировал требуемый заказчиком отчет и скопировал
Ознакомительная версия. Доступно 17 страниц из 85