Пролог

Физический доступ – это проникновение в здание интересующей вас компании. Мне это никогда не нравилось. Слишком рискованно. Пишу об этом – и меня уже пробивает холодный пот.

Однако вот он я, теплым летним вечером прячусь на темной парковке компании, которая ворочает миллиардами долларов, и подгадываю нужный момент. За неделю до этого я посетил здание средь бела дня. Пришел под предлогом того, что нужно оставить письмо для одного сотрудника. На самом же деле я хотел как следует – в деталях – разглядеть местные пропуска. Итак, фото сотрудника в анфас в левом верхнем углу. Прямо под ним – фамилия и имя большими печатными буквами. В нижней части карточки – название компании, крупным красным шрифтом.

Я сходил в интернет-клуб и посмотрел сайт компании. На нем можно было скачать и скопировать изображение логотипа этой фирмы. Проработав около 20 минут в Photoshop с логотипом и сканом своей фотографии, я сделал вполне убедительное факсимиле идентификационной карточки. Результат творения я аккуратно вставил в копеечный бейджик. Еще один фальшивый пропуск смастерил для друга, который согласился подсобить, если понадобится его помощь.

Раскрою секрет: пропуску вполне хватит и отдаленного сходства. В 99 % случаев на него смотрят мельком. Если основные элементы бейджа расположены правильно и выглядят похоже, то вас пропустят. Однако какой-нибудь чересчур ретивый охранник или сотрудник, решивший поиграть в цербера, может попросить вас поднести бейджик ближе. И если вы живете, как я, то такую опасность никогда нельзя списывать со счетов.

На парковке меня не видно. Я смотрю на огоньки сигарет той череды людей, которые выходят на улицу покурить. Наконец, замечаю группу из пяти-шести человек, возвращающихся в здание. Дверь черного хода – одна из тех, что открываются только тогда, когда кто-то из сотрудников подносит ключ-карту к считывающему устройству. Я пользуюсь моментом и последним пристраиваюсь к этой группе. Парень передо мной переступает порог, замечает, что за ним кто-то идет, мельком меня оглядывает, видит бейдж, как и у всех сотрудников, и придерживает дверь, чтобы я вошел. Я благодарно киваю.

Такой прием называется «паровозик».

Внутри я сразу замечаю плакат, расположенный так, что его обязательно увидит каждый посетитель. Он предупреждает, что в целях безопасности заходить в здание нужно по одному, не придерживая дверь для того, кто идет после вас. Было важно, чтобы каждый подносил свою ключ-карту к считывающему устройству. Однако обычная вежливость, бытовая любезность к «коллеге-товарищу», заставляет сотрудников с завидным постоянством игнорировать предупреждающий плакат.

Итак, я внутри. Иду вперед по длинным коридорам широким шагом человека со срочным делом. По правде же я мчусь в поисках офиса отдела информационных технологий (IT). Нахожу его минут через десять в западной части здания. Я хорошо подготовился к визиту и знаю имя одного системного администратора этой компании. Полагаю, у него самые широкие права доступа в корпоративную сеть.

Черт возьми! Когда я нахожу его рабочее место, оказывается, что это не обычная отгороженная кабинка типа «заходи кто хочет», а отдельный офис, где дверь закрыта на ключ. Однако я вижу решение. Подвесной потолок выстлан белыми звуконепроницаемыми квадратами. Выше него часто оставляют технический этаж для труб, электропроводки, вентиляции и т. п.

Я звоню товарищу, говорю, что нужна его помощь, и возвращаюсь к черному ходу, чтобы впустить соучастника. Он, худой и высокий, должен выполнить то, что не под силу мне. Возвращаемся в IT-отдел, и мой подельник залезает на стол. Я хватаю его за ноги и поднимаю достаточно высоко. Ему удается приподнять звуконепроницаемую пластину. Я напрягаюсь, поднимаю его еще выше – он хватается за трубу и подтягивается. Не проходит и минуты, и я слышу, как он приземляется в офисе. Ручка двери поворачивается – товарищ стоит весь в пыли, но с улыбкой до самых ушей.

Я захожу и тихо закрываю дверь. Теперь нас с меньшей вероятностью заметят. В офисе темно. Включать свет опасно, но он и не нужен: мне хватает света монитора, чтобы увидеть все необходимое. Так риск гораздо меньше. Я быстро рассматриваю стол, проверяю, что лежит в верхнем ящике и под клавиатурой – вдруг администратор оставил шпаргалку, на которой записал пароль к компьютеру. Не нашел. Жаль, но это совсем не проблема.

Достаю из сумки загрузочный компакт-диск с операционной системой Linux с инструментарием хакера, вставляю в дисковод и перезапускаю компьютер. Один из инструментов позволяет изменить пароль локального администратора. Я меняю его на собственный, чтобы можно было войти в систему. Затем убираю диск и вновь перезагружаю компьютер. На этот раз уже вхожу в систему через учетную запись локального администратора.

Я работаю как можно быстрее. Устанавливаю троян удаленного доступа – особый вирус, который дает мне полный доступ к системе, – и теперь могу вести учет всех нажатий клавиш, собирать зашифрованные значения (хеши) паролей и даже приказывать веб-камере фотографировать пользователя. Тот троян, что я установил на машине, каждые несколько минут будет подключаться через Интернет к другой моей системе, предоставляя полный контроль над зараженной машиной. Делаю последнюю операцию: захожу в реестр компьютера и указываю в качестве последнего пользователя, вошедшего в систему (last logged in user), логин ничего не подозревающего инженера. Так я стираю все следы того, что проникал в систему через локальную учетную запись администратора. Утром инженер придет на работу и заметит, что он зачем-то вышел из системы. Ничего страшного: как только он снова в нее войдет, все будет выглядеть именно так, как нужно.

Пора идти обратно. Мой товарищ уже заменил звуконепроницаемую плитку.

Уходя, я закрываю дверь на замок.

На следующий день в 08:30 системный администратор включает компьютер и устанавливает соединение с моим ноутбуком. Поскольку троян работает под его учетной записью, у меня есть все права администратора в этом домене. Всего за несколько секунд я нахожу контроллер, который содержит пароли от всех учетных записей сотрудников этой компании. Хакерский инструмент fgdump позволяет мне собрать в отдельном файле хешированные, то есть зашифрованные пароли каждого пользователя.

За несколько часов я прогоняю список хешей через «радужные таблицы» – огромную базу данных, содержащую заранее расшифрованные хеши паролей, – и восстанавливаю пароли большинства сотрудников этой компании. В конце концов я нахожу внутренний сервер, который обрабатывает пользовательские транзакции, но понимаю, что номера кредитных карточек зашифрованы. Однако это совсем не проблема. Оказывается, ключ, используемый для шифрования номеров, спрятан в хранимой процедуре внутри базы данных на компьютере так называемого «SQL-сервера», доступ к которому открыт для любого администратора базы данных.

Несколько миллионов номеров кредитных карточек. Я могу покупать все, что захочу, каждый раз пользоваться другой карточкой, а главное – они никогда не закончатся.

Но я ничего не купил. Эта правдивая история не очередная попытка хакинга, из-за которого я нажил себе уйму неприятностей. Меня наняли для того, чтобы я совершил это проникновение.

Мы сокращенно называем такую операцию пен-тестом. «Пен» означает пенетрацию, то есть проникновение. Это значительная часть той жизни, которой я теперь живу. Я проскальзывал в здания крупнейших мировых компаний, взламывал самые неприступные компьютерные системы, которые когда-либо разрабатывались. Все это происходило по поручению самих этих компаний. Такие тесты помогали им совершенствовать меры безопасности, чтобы компания не стала жертвой настоящего хакера. Я во многом самоучка и потратил немало лет на изучение методов, тактики и стратегии, позволяющих преодолевать компьютерную защиту и лучше понимать принципы работы компьютерных и телекоммуникационных систем.

Страсть к технике и увлеченность ею толкнули меня на скользкую дорожку. Хакерские проделки стоили мне более пяти лет за решеткой, а моим близким и любимым людям – невероятной душевной боли.

В этой книге – моя история. Настолько подробная и точная, насколько я могу ее припомнить. С оглядкой на мои личные записи, протоколы судебных заседаний, документы, полученные по закону о свободном доступе к информации, перехваченные ФБР телефонные разговоры, скрытые записи, многочасовые показания и беседы с двумя правительственными информаторами.

Это история о том, как я стал самым разыскиваемым и востребованным хакером в мире.

Имена Бетти, Дэвид Биллингсли, Джерри Коверт, Кумамото, Скотт Лайонз, Мими, Джон Нортон, Сара и Эд Уолш вымышлены. Под ними выступают реальные люди, с которыми мне доводилось сталкиваться. Я воспользовался этими псевдонимами, потому что хоть и умею хорошо запоминать числа и ситуации, но настоящие имена иногда забываю.

Загрузка...