работе, так иди и обедай. С двенадцати до трех дня. После работы до ужина в бассейн поплавать. Определили для себя, что после ужина сразу в номер и до одиннадцати напряженный труд. По субботам компания не возражает, если ее прикомандированные работники будут устранять свои недоделки до двух часов дня. Но в субботу после обеда и в воскресенье целый день все свободны. Имран предложил субботу и воскресенье использовать полностью, что получило одобрение от остальных. Решили объявить, что втроем начали новую разработку, которую по окончании обязуются предложить компании. На переговоры, связанные с жучками, большинством голосов отправили Раджа Сингха. Другими словами, Имран с Андреем проголосовали за это, а Раджу пришлось подчиниться. Хотя он и не возражал. Оказалось, что его отец связан деловыми отношениями с руководством компании. Руководство дало команду всю прослушку у них снять, но Имран каждый вечер после ужина проводил проверку всех помещений. Эту обязанность он взял на себя, как младший по возрасту.

Днем Радж забрал Андрея с собой на склад, где Андрей, по совету Раджа, выбрал самое лучшее, что только нашел. Радж дал свою банковскую карточку, и сообщил, что они с Имраном посоветовались и решили этот ноутбук Андрею подарить. Андрей категорически отказался. Радж нехотя согласился, что Андрей отдаст ему эти деньги, как только заработает. Целый вечер Андрей увлеченно занимался новым приобретением. Ставил программы, тестировал. О таком компе он даже мечтать не мог.

Кормили их вкусно и разнообразно. Но они пищу просто проглатывали, занятые своими проблемами. С утра они все трое заходили в одну большую рабочую комнату, разделенную невысокими, стеклянными перегородками на отдельные кабинки. У каждого — удобное кресло на колесиках, на котором можно ездить по залу, подъезжая, куда хочешь и к кому хочешь. Разговаривали шепотом или вполголоса. У каждого своя поставленная задача. Кататься некогда. Такая рабочая атмосфера Андрею очень нравилась. Но он понимал, что на Украине выйти на такой уровень работы в ближайшие двадцать лет невозможно. Утром получали у руководства задания или добивали, полученные раньше. Сдавали отчеты по мере их готовности, если что-то вызывало затруднения или было непонятно, подъезжал старший менеджер. Объяснял, подсказывал, советовал.

После ужина у себя в номере садились за большой стол в гостиной. Объясняли друг другу условия работы, состыковали программы, объединяя их в единое целое. Андрею, в какой-то степени, повезло. В основное рабочее время ему поставили задачу заняться антивирусным программным обеспечением. Предоставили все данные по вопросу разработки для пользователей защиты от вирусов троянских программ, руткитов, шпионских программ, а также неизвестных угроз с помощью проактивной защиты. Андрей искал уязвимость в оперативных сетях, блокировал ссылки на зараженные сайты, распознавал вирусы по способу их упаковки. Проводил глобальный мониторинг всевозможных угроз. Так после ужина, они занимались, по выражению Раджа — ловлей рыбы — фишингом.

Фишинг (ловля рыбы) — это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователя — логинам и паролям. Логин — учетная запись, которая содержит сведения для опознания пользователя. Для повышения надежности, наряду с ключом или паролем, могут быть предусмотрены один или несколько потайных вопроса такого содержания, ответ на который известен только пользователю. Такие вопросы и ответы на них хранятся в учетной записи. Пришлось создать возможность авторизоваться на настоящей странице официального сайта, где все — от веб-адреса до сертификатов выглядит подлинным. И это очень сложно обнаружить без специальных навыков. Перед нами стояла задача найти способ и побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволит им получить доступ к аккаунтам и банковским счетам.

Вот так Андрей и работал все эти дни. Вечером ломал голову, как незаметно влезть в систему, а днем как это вторжение можно обнаружить и предотвратить. Вся эта работа шла целенаправленно под неустанным руководством опытных наставников. Каждый ее пункт немедленно проверялся и тестировался. За основу своей подпольной работы они использовали «сетевые черви», которые способны автономно распространяться, выбирая и атакуя чужие компьютеры в автоматическом режиме. Так, например, «Червь Морриса» подбирал пароль к чужим программам, используя словари.

Имран и Радж использовали черви с целым набором различных векторов распространения, стратегий выбора жертвы и даже эксплойтов под различные операционные системы. Эксплойт — это компьютерная программа, фрагмент компьютерного кода или последовательность команд, применяемая для проведения атаки на вычислительную систему. Целью атаки может быть захват контроля над системой или нарушение ее функционирования. Локальный эксплойт, дает возможность получить права супер-пользователя. Разработка заключалась в том, что они уже могут отправлять письма, якобы из банка, и сообщают в этих письмах о необходимости позвонить по определенному номеру для решения проблем с их банковскими счетами, Пользователь выслушивает инструкции автоответчика, который указывает на необходимость ввести номер своего счета и РIN — код. Дополнительно делается рассылка по СМС, содержащее ссылку, на фишинговый сайт. Входя на него и вводя свои личные данные, жертва передает их этой команде. Радж предложил в сообщении и письмах от банка для достоверности вставить четыре-пять первых цифр как часть номера счета клиента.

— Наши красавцы вряд ли поймут, что первые цифры одинаковые для всех клиентов этого банка. Но мы им выдадим, как персональную информацию. Хотя большинство бизнесменов вообще, не обращают внимание на такие детали. Хотя и напрасно.

Но предложение Имрана отвергли. Имран хотел, чтобы после применения программы «Троянский конь», который, распространяясь по электронной почте уничтожал всю информацию на жестком диске, оставлял на экране какое-то сообщение. Типа «Большой привет» или «Ну, как вам это? Понравилось?». Андрей с Раджем выступили категорически против такого. Работать надо только анонимно. Реклама ни к чему хорошему не приведет.

Всю работу разделили на три части. Первое — проведение сетевой разведки. Ею занимается Андрей. В процессе атаки необходимо получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. В ходе разведки Андрей должен произвести сканирование портов. Этот первый шаг в процессе взлома поможет определить потенциальные цели атаки. Определить используемую операционную систему, предназначенную для управления ресурсами компьютеров и организации взаимодействия с пользователем. Дальше Андрей применяет специальное приложение, называемое «сниффером». В результате получает большое количество информации — кто, куда, откуда передает пакеты. Через какие адреса эти пакеты проходили. Дальше получает информацию — логины, пароли сотрудников, которые можно использовать для проникновения в систему под видом сотрудника компании. Теперь Андрей находится внутри организации или за ее пределами. Дальше он получает возможность использовать IP-адрес, разрешенный в системе безопасности сети.

На этом первый этап заканчивается. Дальше в дело вступает Радж. Атака возможна. Радж перехватывает канал связи между двумя системами и

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату