Профессионалы - Незнанский Фридрих Евсеевич (читать книги бесплатно полностью без регистрации сокращений TXT) 📗
В принципе, говоря о взломе, можно различать три уровня такового:
1. Взлом терминалов.
2. Взлом локальных сетей.
3. Взлом самой сети Интернет.
В данном конкретном случае вся сеть Макса не интересовала. Его интересовали отдельные компьютеры, подключенные к Интернету. Мишенью взлома могли быть как данные, содержащиеся непосредственно на компьютере, включенном в сеть, так и данные, отправляемые с помощью электронной почты, а также удаленные банковские операции.
Самый простой способ несанкционированного удаленного доступа к содержимому жесткого диска персонального компьютера и обхода защитных механизмов, предусмотренных в современных браузерах, — это атака компьютера с помощью так называемых «троянских коней». Типичный «троянский конь» состоит из двух частей: «сервера» и «клиента». «Сервер» в данном случае загружается в память зараженного компьютера и получает и выполняет команды, поступающие через Интернет от удаленного «клиента». Команды, которые может выполнять сервисный компонент, зависят от того, какой именно «троянский конь» проник в компьютер. Один из подклассов простейших «троянских коней» предназначен для передачи «клиенту» сетевых паролей пользователей. Другие «троянцы» способны отслеживать информацию, выводимую на монитор компьютера, копировать содержимое винчестера и даже форматировать его. Причем ловить «троянцев» свойственно, как правило, «чайникам». Сидит такой «чайник» в сети. Вдруг видит: оп-ппа! Утилитка классная! Скачал и доволен. Или открывает все вложения в почте, даже не догадываясь о том, что нельзя этого делать. Ибо антивирусы и антигены далеко не всегда дают возможность полностью избавиться от таких подарочков. В том или ином случае «троянский конь» оказывается заслан в компьютер жертвы.
Охотники за компроматом, конечно, форматировать чужие жесткие диски не станут, им светиться незачем, и «троянцев», скорее всего, использовать тоже не будут, но Макс на всякий пожарный все-таки приготовил свою программку на этот счет и разослал ее на домашние компьютеры несчастных жертв — Кольцова, Половцева, Иващенко, Семенова и Тюрина. Утилитка была натаскана исключительно на «коней» и, не мешая им работать, перешлет на компьютер Макса IP-адрес «троянского клиента».
Еще могут начать ломать переадресовкой DNS-серверов. Для навигации в Интернете простому пользователю достаточно знать лишь имя сетевого компьютера, к которому производится обращение (например, www.kompromat.ru). Но железо само в себе работает не с именами, а с соответствующими им 32-разрядными IP-адресами. Поскольку при передаче данных на сетевом уровне используются исключительно IP-адреса, возникает задача преобразования в эти адреса имен, присвоенных компьютерам. На заре Интернета, когда число подключенных компьютеров было сравнительно небольшим, пары имен и IP-адресов централизованно заносились в специальный файл, доступный из сети. Но с тех пор все настолько расползлось и разрослось, что для решения задачи преобразования была создана отдельная система, в которую вошли специализированные информационно-поисковые серверы, действующие на основе сетевого протокола, получившего название DNS (доменная система имен). И DNS, к несчастью, не вполне совершенна, с точки зрения обеспечения безопасности. Например, в ней имеются ощутимые изъяны в организации защиты от перехвата запросов, посылаемых на серверы, относящиеся к доменной системе имен. Этим регулярно пользуются хакеры, осуществляя переадресование соответствующих запросов на собственный компьютер, который машина пользователя будет принимать за «безопасный» сервер DNS. В итоге компьютер пользователя получает набор вирусов. Лекарство примерно то же. Перехватывать перехваты Макс не собирался, но возможность узнать, когда начнется скачивание с винта жертвы файлов, себе обеспечил. Еще одна утилитка отслеживала правильность конфигурации, опции протоколирования, состояние открытых портов и содержимое системного реестра.
Но все это касалось персональных компьютеров жертв, в которых охотники за компроматом могут ничего и не найти. Тогда (или вместо этого) охотники полезут в локальные сети ФСБ, Думы, правительства, МВД — туда, где досье уже собраны и все вопиющие факты даже подкреплены документально.
Туда просто так с «троянцем» не влезешь. Дыры, конечно, есть, но там при этом целые системы обнаружения атак, межсетевые экраны и тому подобное. И бомбить их внаглую не станут, как печально известный Роберт Моррис в 88-м. Он тогда своим «червем» через бреши в операционной системе UNIX и в утилите электронной почты Sendmail завалил 6000(!) машин, и стратегические компьютерные сети США просто «легли» на несколько дней.
И тогда Макс в первую очередь обратился к друзьям-хакерам и сисадминам — системным администраторам, были у него знакомые среди программистов в Думе и правительстве, знакомые знакомых (а именно — Грязнова В. И.) на сервере МВД — так сложилось, что довольно часто на должности сисадминов у нас в стране приглашают хакеров: бытующее в простом народе мнение, что любитель разрушать не станет строить, ошибочно и к хакерам не относится, а кроме того, только настоящий хакер может справиться с хакерами-противниками, и таким образом сеть как бы получает дополнительную степень защиты.
Итак, он всем разослал письма с простой просьбой усилить бдительность и в случае попытки взлома поставить его в известность, а уж за ним не заржавеет. И буквально в течение часа пришли ответы. Вопросов: зачем, почему и кому это нужно, — не возникло. Отказов от сотрудничества также не последовало. Очевидно, люди прониклись и поверили, что проблема нешуточная.
Оставался сервер и сеть ФСБ.
Даже после команды «Отбой!» Большой Брат следит за тобой.
ФСБ — это единственное место, куда хакеров на работу не берут, у них все свои — в академии ФСБ есть целый факультет, готовящий программистов, кадрами они обеспечены на много лет вперед.
Но с другой стороны, ФСБ — самое рыбное место. И оставить его без внимания было нельзя. А сам откровенно ломать сервер Макс категорически не хотел: там моментально испугаются, а это плохо.