Часть первая
Марк
Глава 1
Марк Озеров предпочитал работать ночью. Даже глубокой ночью, после трех. Он подкатился к рабочему столу. Два безрамочных двадцатичетырехдюймовых монитора Alienware уже светились мягким приглушенным светом, геймерские клавиатура и мышь отвечали им своей подсветкой, словно дразня. Выглядело это в темноте комнаты как рубка межзвездного корабля из фантастики девяностых. Справа от стола на расстоянии вытянутой руки высились башни-близнецы компьютерных корпусов, напичканные самыми современными платами, скоростными видеокартами и объемными дисками памяти. Их мощные вентиляторы равномерно гудели, точно двигатели, прогреваемые перед запуском. В общем, так и было, Марк собирался снова улететь из этой обустроенной комнаты в коттедже под Екатеринбургом в опасный сетевой мир. Стоило только ввести правильный приказ в командной строке. Слева в качестве резерва на алюминиевой подставке со встроенным охлаждением был приготовлен ноутбук c изображением головы инопланетянина на закрытой крышке – тоже Alienware. Иногда его помощь была ох как нужна.
Вся техника была черного цвета: Озерову нравился этот простой и надежный цвет, без хайтековских загонов под металлик или еще хуже – хипстерских цветных ярких пятен. Дополняли стол стильные треугольники колонок Bang & Olufsen, конечно, того же беспроигрышного цвета. Хорошая музыка в идеальном звучании действовала как банка Red Bull – не давала заснуть и выдохнуться. Марк нажал на Random play, и из архива размером сМарианскую впадину нехитрый алгоритм выбрал «Smack my bitch up» от Prodigy. «Одно из лучших вступлений в истории музыки»,– с радостным удовлетворением подумал Марк и ввел сетевой адрес сервера «Кузбасской угольной компании» впоисковую строку. В этот момент мощные ударные ворвались в гипнотизирующий ритм начала песни. Понеслась.
Разница во времени сКемерово – два часа. Он мог сегодня начать раньше, немного за полночь: вСибири уже наступало мертвое время. Даже если система, которую он взламывал, заметит это и отправит тревожный сигнал своему администратору, тот вряд ли вылезет из пригретой постели, чтобы проверить, что же там случилось. После трех ночи мозг, который уже уснул, всегда отговорит от подъема даже самого добросовестного работника. В это время любая дебильная задача уж точно может подождать до утра, пусть даже за это и заплачены деньги, может, даже и большие, но всегда недостаточные, чтобы прерывать самый лучший и глубокий предутренний сон.
Сетевой адрес Марк получил от заказчика. Этот заказ был немного странный, впрочем, любая операция всегда имела собственные заморочки. Ему требовалось проскользнуть на сервер компании, затем сломать управленческую программу и скачать годовой финансовый отчет. Но на этом миссия не заканчивалась. Зачем-то нужно было еще пробиться на внутренний почтовый сервер жертвы и отправить добытые документы с одного из почтовых ящиков. Ну, и наконец стереть цифровые отпечатки своего вторжения с электронных каталогов компьютера.
Сканирование портов всегда было первым шагом при любой атаке, это как осмотр стены в поиске дверей, калиток и других проходов, которыми пользуются люди, чтобы сообщаться с внешним миром. Нет ни одной крепости без ворот и ни одного замка без потаенного хода – в этом и заключена главная возможность для разведчика. Конечно, можно вскарабкаться на стену, но лучше сначала подергать за ручки дверей и форточек. Да, порты еще говорят, с кем ты имеешь дело, как язык тут же отличает русского от француза, немца или испанца, особенно если ты полиглот. «Кузбасская угольная» использовала сервер на Windows, иМарк прекрасно знал, на каком языке нужно разговаривать, чтобы вскружить его электронную голову. Быстрым нажатием клавиши он открыл папку «Для Винды» иначал запускать заготовленные программы. Его прокачанные боевые машины и оптическая выделенная интернет-линия позволяли наносить противнику миллион уколов в секунду, пока слабое место не будет найдено.
Первая запущенная программа проверяла код на существующие лазы от старых взломов. Если хакер уже проделал дырку в системе, то обычно он старался зашить в ней команду для своего использования или последующих вскрытий. На своем языке называя ее бэкдор. Этим всегда можно воспользоваться знающему человеку, как плохо прибитой доской в заборе, о которой известно только своим. Но результатов поиск пока не дал: или сервер еще девственен, или администратор внимательно следил за своими угодьями и закопал вражеские ходы.
Вторая программа исследовала ошибки самого кода. Любое программное обеспечение всегда имеет слабые места, ведь пишут ее люди, а людям свойственна лень, безалаберность и просто некомпетентность. Поэтому рабочая и проверенная временем программа вдруг начинает вести себя неадекватно при получении совершенно неожиданного для нее приказа. Какая-то строка программного кода становится неуправляемой, вернее, ее тащит в другом, нужном взломщику направлении. Разработчики борются с этими «уязвимостями», как они сглажено называют свое разгильдяйство, и выпускают одно обновление за другим, в которых зачищают обнаруженные ошибки. Но администраторы компаний за бесконечной очередью текущей работы или в связи с абсолютно теми же человеческими недостатками, что и у программистов, постоянно забывают их устанавливать. Да и орды хакеров всего мира ищут новые способы проникнуть за цифровые стены, и усилия тем настырнее, чем популярнее приложение и богаче разработчик. Microsoft у них в особом почете. Он даже удостоился нескольких кличек и аббревиатур: Мелко-мягкие, Мелкософт. Марку нравилась аббревиатура M$. Деньги Гейтс греб ковшом самого большого в мире бульдозера.
Озеров, не останавливаясь, запустил третью программу. Ее сущностью было выявить имена пользователей сервера. Накануне вечером он посерфил корпоративный веб-сайт кузбасской компании и создал список возможных английских вариантов написания фамилий всех работников, которых нашел. Администраторы не выдумывали ничего нового, раз за разом называя учетки тремя-четырьмя способами: Ivanov, alexeyivanov, aivanov, a.ivanov. Кроме фамилий он добавил еще и несколько простых юзернеймов, таких как admin, user123, director, test. Зачастую созданные при настройке или тестировании эти имена не имели пароля совсем или тот был просто бутафорией.
Оставив программы копать и ломать, Марк вернулся к информации, полученной от открытых портов (там очень часто прятались ключики от квеста), и в сертификате службы шифрования он обнаружил новое для себя имя пользователя. Если повезет, то это мог быть логин администратора, который устанавливал сервер. Найти администратора – это всегда важно, потому что у него, как правило, полный доступ ко всему. Марк тут же добавил имя в список проверки.
Программы начали отчитываться о проделанной работе. Скрытых тропинок от былых проникновений не обнаружилось. Марк не особо переживал по этому поводу, хотя по статистике, которую он читал, больше двадцати процентов всех серверов вскрыты и их владельцы даже не догадываются об этом. Зато проверка по пользователям дала отличные результаты: он теперь знал четыре логина, в том числе подтвердился и пользователь из сертификата службы шифрования. Теперь можно было выпускать «Дурачка». Программа, конечно, называлась по-другому, но Марк относился к ней с особой нежностью и называл по-своему. Она с бешеной скоростью пыталась вскрыть уже рассекреченные логины, подбирая отмычки в виде незамысловатых наборов букв и цифр из базы «Самые популярные пароли». Алгоритм был простой, но именно программы-дурачки приносят самые высокие цифры взлома в мире. Люди все-таки очень похожи друг на друга по глупости и самоуверенности. И когда Озеров в очередной раз читал в новостях, что обнародованы данные пользователей популярного интернет-ресурса, он явственно представлял, как по каждому из этих миллионов учетных данных уже настойчиво, как стрелки часов, работают эти неутомимые электронные черви. И пару жертв «на дурака» они точно накопают.