Цифровое правосудие. Дилогия (СИ) - Выборнов Наиль Эдуардович
И единственное, что мне пришло в голову – это «ИнвестТех». Та самая корпа, которая разрабатывала кибердеки, влияющие на эмоции. И башню которой взорвал Молодой, навсегда вписав себя в историю Новой Москвы. Так, что в его честь теперь даже коктейли в андерах называют.
У них до сих пор проблемы. Нет, башню уже успели отстроить, да и всю сетевую инфраструктуру развернули. Только вот толковых специалистов по информационной безопасности не очень много. Потому что предыдущих Молодой всех пострелял, когда ворвался в штаб‑квартиру. А новые не идут, потому что репутация у компании так себе – он ведь и данные о проекте в сеть слил.
Так что будем ломать именно их. А значит, нам к Новой Москве‑сити. Естественно не в буквальном смысле, перемещаться мы будем по киберпространству.
– За мной, – сказал я и двинулся по сети через город.
Соединения на окраинных районах с человейниками, гораздо более частые в центральных и крепости данных корпораций в Новой Москве‑сити. Вот и одна из башен. Она кажется ниже остальных, да и на самом деле так и есть. И вот туда нам нужно будет влезть.
– Ты на подхвате, – сказал я. – Я начну, ты лучше следи, чтобы не вычислили. Если что, маякуй.
– Хорошо, – ответила Фокси, пусть мне и показалось, что она не очень довольна такой ролью.
Ну и как тут подступиться? Начнем с поиска открытых и уязвимых портов. Классика.
Я запустил широкий скан, не ожидая от этого метода особых чудес. И их, конечно, не было. Снаружи дата‑центр выглядел, как бронированный сейф: публичная витрина в порядке, все сертификаты на месте, политики аутентификации двухфакторные, метрики поведения юзеров анализируются в реальном времени. Ни одной нормальной дырки.
– Фокси, у них тут все серьезно, – проговорил я. – Похоже, прикрутили систему анализа запросов – я пингую, а она уже пытается просчитать, что я за тип.– Я знаю, – спокойно ответила она. – Тебя уже ищут. Я пока сбрасываю соединения, но давай поаккуратнее.
– Принял.
Я включил режим пассивной разведки. Начал с наблюдения за внешним поведением узлов. Как откликаются, как маршрутизируют, какие записи всплывают. Это как по следам в снегу – если знаешь, как смотреть, можно чуть ли не всю биографию человека прочитать. Если бы в наших краях еще и бывало такое, чтобы снег лежал. Увы, погода не располагает.
Через минут десять нашел сервер пересборки журналов трафика, у которого была странно долгая задержка на каждый ответ. Он явно был перегружен, а это означало, что там можно спрятаться, в шуме логов. Главное – не лезть в код, а просто подкинуть пару лишних строк в момент, когда он занят анализом собственного же мусора.
– Один из шлюзов перегрет. Сейчас подсуну туда фальшивую авторизацию с вложенным триггером.
Нет, одному работать все‑таки комфортнее. Не нужно пояснять каждое свое действие. С другой стороны, так надежнее. Мне ведь спину прикрывают.– Осторожно, – сказала Фокси. – Если сработает поведенческая защита, нас выкинет на хрен.
– Не выкинет, – пробормотал я.
И засунул в шлюх флуд‑запрос – не взлом, а просто перенаправление к анализатору нагрузки, с зашитыми туда мусорными данными. Он не должен был сработать как угроза, но внутри был обратный вызов, с пингом на меня. И через тридцать секунд он вернулся.
– Внутренний шлюз засветился. Я зацепился за внутреннюю систему логов.– Я прикрою снаружи, – сказала Фокси. – Займись обработкой.
Теперь нужно было лезть дальше. Внутри был скрипт, который собирал статусы подсистем, и если чуть подкорректировать его структуру, можно было подсунуть команду на отсылку логов на мой буфер. Попробуем.
Сука, не сработало. Скрипт подвязался на целую кучу сервисов мониторинга, и любая инъекция вызывала сбой. Трижды пытался – трижды глохло. Мусора много, но за его пределы не пустит. Придется обходить.
– Не работает, – пробормотал я.– Что будешь делать? – спросила хакерша.– Попробую иначе, – ответил я.
Свернул логи и пошел по сетевому маршрутизатору. У каждого дата‑центра есть внутренние правила: иногда трафик пропускается напрямую, если идёт с доверенного узла. Мне нужно было стать таким узлом. Для этого я нашёл один спящий резервный бэкап‑сервер, который почти не использовался, но имел права почти как основной. Он не обновлялся уже два месяца. Видимо, про него забыли. Или забили. Всякое бывает.
Я сымитировал его работу, подменил идентификатор, и через цепочку адресов пробросил на себя часть его функций. Сеть не заподозрила. Все. Меня пустили. Отлично. Теперь главное – не спалиться.
– Я в привилегированной зоне, – сказал я.– Хорошо. Но теперь самое сложное.
Она была права. Там, внутри, стояли изолированные контейнеры с двухфакторным шифрованием и виртуальной обвязкой. Подделать сессии было нельзя – всё шло через живые токены, которые генерировались каждую минуту. Только вот это в обе стороны работает, верно?
Поймал один из токенов, отследил, как он ведёт себя при внезапном обрыве соединения. Контейнер автоматически переходил в резервный режим с более низкой проверкой. Типа на случай сбоя оборудования. Значит, нужно симулировать такой сбой.
Я перезагрузил один подсегмент вручную. Система начала миграцию, и в момент этой миграции я вставил ложный пакет ключа доступа, который указывал, что я – технический админ, проверяющий стабильность узла.На секунду я замер.
Контейнер открылся. Я был внутри. Без лишней визуализации, без графики – только чистые данные. Тонны. И все вычислительные мощности их серверов, которые расшифровали бы наши данные за считанные минуты. Если мы их перегрузим, конечно. Так что работать надо скромненько, медленно. За час должны управиться.
– Фокси, я внутри. Гружу файлы. Давай ключ.– Уже? – удивилась она.
– Уже, – спокойно ответил я.
– Тогда лови.
Никаких восхищений не последовало, но мне оно и не нужно. Я воткнул дешифратор, переименовал файлы, замаскировав их под внутренний отчёт, и запустил как «фоновый аналитический процесс для обучения модели предсказания отказов оборудования». Убедительно, сухо, но с нужным приоритетом.
Серверы стали пережевывать файлы, одновременно отсылая их в облако. Быстро, слишком быстро. Надо чуть замедлить, иначе спалят.– Пошла расшифровка, – сказал я.
– Я почитаю, что там? – спросила Фокси.
– Нет, – ответил я. – Я сам. Ты следи, чтобы нас не спалили.
Не надо ей в эти данные лезть. Хотя… Все равно ведь посмотрит, не удержится. А я на ее месте иначе бы поступил разве? Ага, конечно. Ее из‑за этих данных похитили, заставили сперва на банковскую систему атаку совершить, а потом на президентские сервера. Естественно мне разобраться хотелось бы.
Я открыл облако и полез в чтение. Объем данных был огромным, просто гигантским. Я стал открывать файлы один за другим, просто проглядывая их. Благо я умел делать это быстро.
Первый, второй, третий. Херня какая‑то.
Все файлы были данными с систем жизнеобеспечения. Как будто там пинг шел каждую секунду и аппаратура вроде того же биомонитора передавала все на сервер. Хотя нет, тут определенно не биомонитор, тут что‑то другое, гораздо более продвинутое. И скорее всего недоступное обычным людям.
Данные объемные, и я примерно половину не понимаю. У меня просто нет соответствующего образования. Нет, там артериальное давление, сатурацию и прочее. Оно до меня вполне себе доходит. Только вот все остальное – нет.
– Херня какая‑то, – пробормотал я.
– Что там? – спросила Фокси. Ей любопытно было, но похоже она не лезла.
– Данные с систем жизнеобеспечения, – ответил я. – Кто объект – не понятно. Все подписи затерты. Похоже, что это что‑то совершенно секретное. Но одновременно с этим и бесполезное.
– Так тут ведь и так понятно, кто объект, – проговорила хакерша. – Это же президентские сервера. Значит, очевидно, это его данные.
Ну вообще это очевидно. Но как‑то странно.
– Ему сколько лет‑то? – спросила хакерша и тут же ответила. – Сто двадцать примерно уже. Он Россией президент с двадцать четвертого, а до этого у него своя ЧВК была. Как ты думаешь, у него со здоровьем все нормально? Сколько органы не пересаживай, мозг‑то все равно не вечный.
Похожие книги на "Цифровое правосудие. Дилогия (СИ)", Выборнов Наиль Эдуардович
Выборнов Наиль Эдуардович читать все книги автора по порядку
Выборнов Наиль Эдуардович - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mir-knigi.info.