litbaza книги онлайнДетективыПрофессионалы - Фридрих Незнанский

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 53 54 55 56 57 58 59 60 61 ... 69
Перейти на страницу:

2. Взлом локальных сетей.

3. Взлом самой сети Интернет.

В данном конкретном случае вся сеть Макса не интересовала. Его интересовали отдельные компьютеры, подключенные к Интернету. Мишенью взлома могли быть как данные, содержащиеся непосредственно на компьютере, включенном в сеть, так и данные, отправляемые с помощью электронной почты, а также удаленные банковские операции.

Самый простой способ несанкционированного удаленного доступа к содержимому жесткого диска персонального компьютера и обхода защитных механизмов, предусмотренных в современных браузерах, — это атака компьютера с помощью так называемых «троянских коней». Типичный «троянский конь» состоит из двух частей: «сервера» и «клиента». «Сервер» в данном случае загружается в память зараженного компьютера и получает и выполняет команды, поступающие через Интернет от удаленного «клиента». Команды, которые может выполнять сервисный компонент, зависят от того, какой именно «троянский конь» проник в компьютер. Один из подклассов простейших «троянских коней» предназначен для передачи «клиенту» сетевых паролей пользователей. Другие «троянцы» способны отслеживать информацию, выводимую на монитор компьютера, копировать содержимое винчестера и даже форматировать его. Причем ловить «троянцев» свойственно, как правило, «чайникам». Сидит такой «чайник» в сети. Вдруг видит: оп-ппа! Утилитка классная! Скачал и доволен. Или открывает все вложения в почте, даже не догадываясь о том, что нельзя этого делать. Ибо антивирусы и антигены далеко не всегда дают возможность полностью избавиться от таких подарочков. В том или ином случае «троянский конь» оказывается заслан в компьютер жертвы.

Охотники за компроматом, конечно, форматировать чужие жесткие диски не станут, им светиться незачем, и «троянцев», скорее всего, использовать тоже не будут, но Макс на всякий пожарный все-таки приготовил свою программку на этот счет и разослал ее на домашние компьютеры несчастных жертв — Кольцова, Половцева, Иващенко, Семенова и Тюрина. Утилитка была натаскана исключительно на «коней» и, не мешая им работать, перешлет на компьютер Макса IP-адрес «троянского клиента».

Еще могут начать ломать переадресовкой DNS-серверов. Для навигации в Интернете простому пользователю достаточно знать лишь имя сетевого компьютера, к которому производится обращение (например, www.kompromat.ru). Но железо само в себе работает не с именами, а с соответствующими им 32-разрядными IP-адресами. Поскольку при передаче данных на сетевом уровне используются исключительно IP-адреса, возникает задача преобразования в эти адреса имен, присвоенных компьютерам. На заре Интернета, когда число подключенных компьютеров было сравнительно небольшим, пары имен и IP-адресов централизованно заносились в специальный файл, доступный из сети. Но с тех пор все настолько расползлось и разрослось, что для решения задачи преобразования была создана отдельная система, в которую вошли специализированные информационно-поисковые серверы, действующие на основе сетевого протокола, получившего название DNS (доменная система имен). И DNS, к несчастью, не вполне совершенна, с точки зрения обеспечения безопасности. Например, в ней имеются ощутимые изъяны в организации защиты от перехвата запросов, посылаемых на серверы, относящиеся к доменной системе имен. Этим регулярно пользуются хакеры, осуществляя переадресование соответствующих запросов на собственный компьютер, который машина пользователя будет принимать за «безопасный» сервер DNS. В итоге компьютер пользователя получает набор вирусов. Лекарство примерно то же. Перехватывать перехваты Макс не собирался, но возможность узнать, когда начнется скачивание с винта жертвы файлов, себе обеспечил. Еще одна утилитка отслеживала правильность конфигурации, опции протоколирования, состояние открытых портов и содержимое системного реестра.

Но все это касалось персональных компьютеров жертв, в которых охотники за компроматом могут ничего и не найти. Тогда (или вместо этого) охотники полезут в локальные сети ФСБ, Думы, правительства, МВД — туда, где досье уже собраны и все вопиющие факты даже подкреплены документально.

Туда просто так с «троянцем» не влезешь. Дыры, конечно, есть, но там при этом целые системы обнаружения атак, межсетевые экраны и тому подобное. И бомбить их внаглую не станут, как печально известный Роберт Моррис в 88-м. Он тогда своим «червем» через бреши в операционной системе UNIX и в утилите электронной почты Sendmail завалил 6000(!) машин, и стратегические компьютерные сети США просто «легли» на несколько дней.

И тогда Макс в первую очередь обратился к друзьям-хакерам и сисадминам — системным администраторам, были у него знакомые среди программистов в Думе и правительстве, знакомые знакомых (а именно — Грязнова В. И.) на сервере МВД — так сложилось, что довольно часто на должности сисадминов у нас в стране приглашают хакеров: бытующее в простом народе мнение, что любитель разрушать не станет строить, ошибочно и к хакерам не относится, а кроме того, только настоящий хакер может справиться с хакерами-противниками, и таким образом сеть как бы получает дополнительную степень защиты.

Итак, он всем разослал письма с простой просьбой усилить бдительность и в случае попытки взлома поставить его в известность, а уж за ним не заржавеет. И буквально в течение часа пришли ответы. Вопросов: зачем, почему и кому это нужно, — не возникло. Отказов от сотрудничества также не последовало. Очевидно, люди прониклись и поверили, что проблема нешуточная.

Оставался сервер и сеть ФСБ.

Даже после команды «Отбой!» Большой Брат следит за тобой.

ФСБ — это единственное место, куда хакеров на работу не берут, у них все свои — в академии ФСБ есть целый факультет, готовящий программистов, кадрами они обеспечены на много лет вперед.

Но с другой стороны, ФСБ — самое рыбное место. И оставить его без внимания было нельзя. А сам откровенно ломать сервер Макс категорически не хотел: там моментально испугаются, а это плохо.

Решение в конце концов пришло само собой, то есть из Интернета же, и оказалось простым, как три копейки. В полдень Максу прислали очередную рассылку «Городского кота» — нечто вроде интернетовского киоска «Союзпечати». И Макс подумал: ведь в ФСБ же народ наверняка получает регулярные рассылки! Например, обновления к базам антивирусов. Перелопатив за пару часов все возможные варианты, он таки вычислил, что через сутки гэбэшники ждут новую базу антивирусной программы — «Доктор Вэб».

А за сутки он как раз успеет написать свою программулину, влезть к «Доктору Вэбу», перехватить пакет для ФСБ и послать им его слегка подкорректированным. Гениально!

Даже после команды «Отбой!» Большой Братан следит за тобой.

А мы — за большим братаном. Не очень уж и большим, как выясняется.

26

Возможность войти в базу данных родной конторы у майора ФСБ Державина в принципе была.

Но повода не было. А входы без повода очень даже могут вызвать подозрение. К тому же в журнале обязательно будет зафиксировано, какую информацию он просматривал. Войти же в сеть с удаленного незарегистрированного компьютера — это настоящий взлом, который чреват большими неприятностями, во-первых, и невероятно сложен — во-вторых.

1 ... 53 54 55 56 57 58 59 60 61 ... 69
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?