Цифровое правосудие. Дилогия (СИ) - Выборнов Наиль Эдуардович
Отряд спецназа был уже в пути. Оставалось сорок минут. Работаем.
Все соединения в доме шли через «Ростелеком». Это вообще монополист в Новой Москве, тот, кто обеспечивает практически весь сетевой доступ. Есть региональные провайдеры вроде «Таттелекома», но там и скорость ниже и защита еще хуже. В доме было огромное количество подключенных умных устройств: от микроволновок и чайников до секс-кукол, которые работают через нейросети с ограниченным уровнем развития. Но все это не было мне интересно. Я сразу полез на тринадцатый этаж, туда, где она должна была сидеть.
И наткнулся на узел с обрезанным логом. На запрос о подключении он ответил пустышкой, будто там никого нет. Но в системе он присутствовал. А, значит, там кто-то есть. Вот ты и попалась, принцесса.
Я отправил фальшивый запрос на обновление прошивки — базовый прием, который помогает понять, есть ли кто-то по ту сторону сети. Обычный пользователь просто отклонил бы запрос, система бы его проигнорировала. А вот если он сразу настроен на защиту, то… На экране появилась микроскопическая задержка в обработке пакетов. Этого я и ожидал. Попалась, сучка.
Хакеры обычно маскируют свои машины под «мертвые узлы», то есть под давно отключенные устройства, которые присутствуют в сети исключительно по недоразумению. Так делают как новички, так и опытные акулы сети, которые по тем или иным причинам не хотят заморачиваются с защитой. Допустим, если это одноразовое укрытие.
Заблокированные соединения все равно оставляют след, просто он гораздо меньше, чем у активных. Если запустить скан в определенный момент, то получишь секундную задержку. Именно это и случилось.
Я переключился на анализ побочных сигналов и запустил глубинное сканирование. Если она пользуется беспроводными устройствами, они наверняка связаны через одно из общих соединений. Должна же она как-то подключиться к сети. И наткнулся на зашифрованный канал, как раз примерно в этой же квартире.
Проверил его ширину. Нагрузка оказалась высокой, и судя по ней, она либо что-то качает, либо сама сидит в сети через капсулу. И это не то чтобы хорошо, так ей засечь меня будет гораздо проще. Но с другой стороны, это означало, что она точно там.
Теперь нужно действовать осторожно: лезть в лоб — несусветная глупость, можно спугнуть. Взломать систему нужно так, чтобы хакерша не заметила — иначе она просто вырубит все и свалит. А мне нужно, чтобы она осталась до прибытия легавых.
«Она там», — скинул я короткое сообщение Полковнику.
Снова посмотрел на часы. Полчаса. Работаем.
Я открыл доступ к внутренним соединениям и принялся копаться в протоколах. Основное соединение естественно было заблокировано, но оставалась одна мелочь — умный холодильник. Я на секунду даже замер. Эта дурочка реально не отключила его от сети? Нет, понятное дело, он удобный: автоматически отслеживает состояние продуктов, сроки годности, отправляет уведомления, а некоторые даже сами продукты заказывать могут, но то уже совсем игрушка для богатых.
А тут он подключен к общему роутеру, через который идет весь трафик. И я могу в него влезть.
Я вошел в систему управления, проверил обновления. Последнее было три месяца назад — значит, она его не патчила. Отлично. Я загрузил тестовый скрипт на анализ команд. Холодильник ответил стандартным логом. Теперь через него можно тихонько запустить анализ всей сети и пробить её защиту.
«Дайте мне минуту и чистый сигнал, и я войду». Так говорил персонаж одной старой игры, хакер-вигилант, и большая часть того, что было в ней показано — бред. Но смысл создатели вложили правильный.
Я запустил эксплойт в систему холодильника, заставив его пересылать мне фоновые данные с роутера. Главное тут — не торопиться, не палиться, не бить в лоб. Я срезал все нестандартные команды, заменил трафик на штатный. Теперь вместо сигналов о взломе хакерша будет видеть, как ее холодильник просто сверяет сроки годности… Чем он там забит? Полный холодильник пива. Какая прелесть.
Когда набралась порядочная статистика трафика, я стал разбирать защиту. Главный узел сети был зашифрован, но ключ шифрования можно было подобрать. Я запустил локальный скан на предмет старых багов, но, судя по всему, она использовала кастомную ОС. Это усложняло дело, но не делало его невозможным.
Я проверил, какие еще устройства подключены к ее системе, откуда еще идет трафик. Помимо основного сервера, в сети болталась капсула, планшет и ноутбук… Ноутбук ей на хрена? Это же для аналогов, кто напрямую влезть не может в сеть… Хотя, да, безопасно, через экран тебе никто мозг не выжжет. И этот ноутбук периодически посылал сигналы в основную сеть, работал как запасной сервер.
Пора. Запустил на холодильнике эмуляцию стандартного обновления, но вшил в него эксплойт, и практически тут же наткнулся на первую уязвимость. Хакерша, естественно, использовала систему двойной аутентификации, но для своих устройств прописала исключения. Это означало, что она доверяла им. А если она им доверяла, то их можно было подменить.
Я запустил подмену сигнала. Теперь ее ноутбук, который лежал в другой комнате, выглядел для системы как основной сервер. Естественно, это вызвало небольшой сбой. Если она сейчас в сети, то увидит странный сигнал. Но всего на долю секунды, и должна подумать, что это просто глюк. Ну?
Никакого нестандартного трафика. Либо увлечена каким-то взломом, либо еще чем занята, код там пишет. Не заметила. Ладно, ломаем.
Я проанализировал, какие соединения шли через основной узел, и нашел ключевой момент — автоматическую синхронизацию между ее сервером и облачным хранилищем. Тут-то она и допустила ошибку. Облака — это удобно, но их защищать нужно особым способом. У меня их сервера вообще разнесены по всей России. Лучше потерять скорость, чем вот так спалиться.
Я подменил сигнал облака, заставив систему думать, что сервер требует повторной авторизации. Теперь она либо введет пароль, либо попытается сбросить соединение. В любом случае у меня появится шанс забраться глубже.
Прошла секунда, две. А потом она вручную перезапустила процесс синхронизации, что на секунду передало мне доступ к управляющей панели. Этого достаточно. Теперь я в ее сети. И теперь я принялся разбирать структуру ее защиты.
У нее было два уровня обороны: первый — стандартные файерволы и шифрование, в второй — сторожевые псы, которые должны были обнаруживать вторжение. Уже неплохо, но большинство известных сторожевых псов мной разобрано досконально. Так что я принялся отключать их один за другим. А потом аккуратно подменил пакеты данных, заставив основной сервер отправить ложные сигналы о сбое в системе охлаждения.
Сейчас она должна отвлечься, потому что лишнего тепла ни одна система не терпит. Троттлинг — это последнее, что нужно во время работы. А теперь пора позаботиться уже о своей безопасности. Я подкинул в трафик немного мусора, замаскировав свое присутствие под автоматические процессы. Она этого не заметит, если не начнет вручную анализировать логи, но на это нужно много времени, если ты не гений, вроде меня.
Дальше — основной сервер. Я подменил ключ аутентификации, заставив систему думать, что вход идет с доверенного устройства. Ждем, ждем. Доступ есть. А мне нужно быть еще осторожнее: любое резкое движение, и она меня заметит. Потому что я хожу по охрененно тонкому льду.
В этот момент из внешней сети пришел сигнал о перехвате пакетов. И судя по ее активности, она стала проверять входящие соединения. Твою мать, защита сработала!
Я быстро отключил все лишние процессы и спрятал свой след, удалив логи и подменив адрес на один из заброшенных маршрутизаторов. Это даст мне немного времени.
Ладно, хватит копаться. До старта операции — десять минут. Хочется, конечно, влезть в ее файловую систему и стянуть побольше данных, но я так потеряю слишком много времени. Нужно закрыть ей выход в сеть, пока она не заподозрила неладное. Я отправил команду на сброс соединений, создав у нее ощущение, будто это обычный сетевой глюк.




