Выбери любимый жанр

Неуловимые мстители (СИ) - Север Евгений - Страница 11


Изменить размер шрифта:

11

Кевин Митник умер в 2023 году, но его наследие живет до сих пор. Он был человеком, который показал миру, как легко можно взломать систему, если знать, как она работает. Его история — это напоминание о том, что в эпоху цифровых технологий мы все уязвимы. И что даже самая совершенная защита может быть сломана, если за нее возьмётся тот, кто знает, как это сделать.

Человек ушёл — родилась легенда.

* * *

В операционных системах линукс, на которых работает большинство серверов в интернете, существует особенная учётная запись — root. Пошло это ещё со времён первых Unix. Этот пользователь является «супер» администратором системы и может изменять даже модули уровня ядра. Чаще всего в своих атаках киберпреступники целятся именно в эту учётную запись, чтобы получить полный контроль над сервером.

Root доступ — это как ключ от всех дверей в огромном замке. Для хакера это не просто первостепенная цель, а необходимый уровень доступа, открывающий перед ним всё. Интересно, как один маленький ключ может стать пропуском в самое сердце инфраструктуры?

Представьте себе огромный небоскреб, где каждый этаж — это часть компьютерной системы. На первом этаже — обычные пользователи, они могут заходить в свои офисы, использовать программы, но двери в другие помещения для них закрыты. На верхних этажах администраторы, у них больше прав, они могут управлять системами, настраивать их. А на самом верхнем этаже, за массивной стальной дверью, находится сердце здания — root. Это место, где хранятся все секреты, где можно изменить что угодно, управлять всем.

Для хакера получить root доступ — это как найти потайной лифт, который ведет прямо на верхний этаж. Это не просто доступ к данным, это полный контроль над системой. Он может читать любые файлы, удалять их, изменять настройки, устанавливать программы, скрывать свои следы. Это как стать невидимым хозяином замка, который может делать все, что захочет, и никто этого не заметит.

Но как хакер получает этот доступ? Это может быть долгая и сложная игра. Он ищет уязвимости в системе, пробует разные методы: от взлома паролей до использования эксплоитов — программ, которые используют ошибки в коде. Иногда киберпреступник применяет социальную инженерию, чтобы обмануть администратора и получить доступ к его учетной записи. А иногда просто ждет, пока кто-то совершит ошибку — например, оставит пароль на видном месте на столе, или приклеенном к монитору на бумажке. И дрон, с хорошим разрешением легко распознает символьный ряд, подлетев вплотную к окну. И такое бывало.

Получив root доступ, хакер становится практически неуязвимым. Он может скрывать свои действия, маскировать их под обычные процессы. Он может устанавливать бэкдоры — скрытые программы, которые позволят ему возвращаться в систему снова и снова, даже если его попытаются выгнать. Это как оставить потайную дверь в замке, чтобы всегда можно было вернуться.

В мире технологий необходимость и опасность часто идут рука об руку. И ключ от всех дверей — это не только универсальный способ решения многих проблем, возникающих перед администраторами, но и большая ответственность. И очень часто, этой ответственность пренебрегают.

* * *

— Чем сложнее система защиты, тем крупнее секрет, который она охраняет, — делился своими мыслями в социальной сети один из инженеров кибербезопасности крупного интернет магазина, под ником «Варп».

Этот человек, в силу образования, считал себя весьма сведущим в данной сфере и имел неосторожность рассказывать об этом другим во всеуслышание. Необходимость в признании своих заслуг обществом — черта многих людей. Это не хорошо и не плохо. Это нормально.

— Именно этим правилом руководствуются хакеры, когда выбирают себе цель, — продолжил тот свой пост. — Лучший способ защиты — это изоляция среды. Если вас не увидят, то и взломать не смогут.

Желание делиться своим опытом с людьми — инициатива похвальная. Это можно сравнить со светом от фонаря, что разрезает ночной мрак и указывает путь. Но вот вопрос: а кто же явится на этот свет из окружающей темноты?

Какие призраки скрываются в сети?

— Может ты и прав, но знаешь, работая безопасником, я пробирался за стены — которые считались неприступными. Нерушимыми. И иногда… как ты думаешь, что я там находил? — среди множества хвалебных комментариев появился один, ставящий под сомнения сказанное выше. Некий человек с именем «Хан» на аватарке, являлся его автором.

— Ну? — блямкнуло сообщение от хозяина исходного поста.

— Ничего. То, что прятали за теми барьерами уже давно перестало существовать. Перестало быть нужным. А защита осталась. Смешно. Крепости, охраняющие пустоту. Ирония этого мира.

Рекламный баннер на боковой панели сайта, призывающий купить перфоратор известной фирмы, сменился на новую картинку. Теперь предлагали приобрести алмазные диски для фортуны. Странный выбор целевой аудитории.

Группа в соцсети, где проходил данный диалог, славилась наличием в ней технических специалистов из самых разных областей компьютерной индустрии. Естественно у каждого было своё особое мнение по любому поводу.

— Ну, проморгали. Бывает, — написал пользователь с ником состоящим из одних цифр.

— А может специально для таких как ты оставили. Пранкануть решили ребята, — съязвил ещё один участник чата.

— К стати, раз уж зашёл разговор о безопасности, ты уверен что система вашего магаза ещё не скомпрометирована, специалист? — не обращая внимания на остальных, продолжил разговор Хан.

— Уверен, — без промедления ответил автор образовавшейся ветки.

— У вас же движок на пыхе, как и у большинства? В нём недавно очередной RCE нашли, девять баллов из десяти по шкале критичности. Ты обновлялся?

— Нет смысла. У нас всё на изолированных виртуалках. Кроме того… сам же знаешь что может быть, если обновить версию движка. Потом неделю из бэкапов восстанавливаться будем.

— Так-то оно так, но в сети уже слухи ходят про новый DDoS ботнет, который пополняется за счёт этой дыры. На одном сайте есть скрипт, для проверки на заражение, ща ссылку кину. Проверься, может. Лишним не будет.

Спустя секунд тридцать в чате появилась обещанная ссылка. Человек, скрывающийся под никнеймом «Хан», откинулся в своём кресле и потянулся. От длительного положения тела в форме буквы «С» хрустнули, вставая на место, несколько позвонков в спине. Повращав дополнительно шеей, что б уж точно всё в норму вернулось, парень вдохнул спёртый воздух невентилируемого помещения и произнёс в пространство:

— Ну что, ставлю на двадцать минут.

— Ставлю на один час, — ответил в наушнике равнодушный голос. — Если судить по манере речи — данный человек не очень расторопен, и в принципе не собирался проверять свою инфраструктуру, даже получив информацию о возможном наличии уязвимости.

Менять свои имена и путать следы — одна из базовых потребностей любого преступника. Особенно актуальным это являлось для виртуального мира. И Шухов чтил данный закон. Анонимность была лучшим телохранителем.

— В этом твоя проблема Скай, — вздохнул хакер, — ты пока не понимаешь людей.

— Объясни свою логику рассуждений.

— Её здесь нет. То, что сподвигнет его скачать на свои сервера и запустить нашего маленького друга, называется — любопытством. Весь вопрос только во времени.

— Допускаю, что сложные эмоции и состояния высших биологических существ мне непонятны, — спустя минуту раздумий ответил ИскИн. — Но почему ты решил, что наш скрипт будет запущен с полными правами администратора? Логичнее было бы выставить ограничение на исполнение.

— Люди разумны. Но ленивы, — коротко бросил Артём в никуда.

В небольшом помещении снова наступила тишина. Равномерный стук капель воды в раковине доносился из кухни. Немногословный ИскИн, телом находящийся где-то в Нидерландах, и воспринимая реальность через камеру и микрофон кепке Шухова, редко начинал диалоги первым. Скайнет предпочитал оставаться незримым наблюдателем реальности, воспринимая этот мир по-своему. Холодная, абсолютная логика машин не позволяла распознать особенные мгновения заката, или услышать музыку в шуме дождя как это делал хакер. Но Артём мог поклясться на чём угодно — его персональный ИИ мыслит. Может он и не говорит об этом явно, но то, что в электронном разуме происходят некие процессы, не описанные в документации, это факт.

11
Перейти на страницу:
Мир литературы