Валентин Холмогоров - Бумажное небо

Тут можно читать онлайн Валентин Холмогоров - Бумажное небо - бесплатно ознакомительный отрывок. Жанр: Русское современное, издательство ЛитагентСтратаd7f2a552-dc64-11e5-b654-0cc47a545a1e, год 2016. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

Валентин Холмогоров - Бумажное небо краткое содержание

Бумажное небо - описание и краткое содержание, автор Валентин Холмогоров, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Уверены ли вы в безопасности, когда остаётесь наедине с собственным ноутбуком? Верите ли вы, что действительно в эти минуты одни? Каждую секунду в мире заражается вирусом как минимум один компьютер, каждый день на Земле совершается 1,5 миллиона успешных кибератак, каждый год с банковских счетов бесследно исчезает более 100 миллиардов долларов.

Роман «Бумажное небо» ведет читателей в невидимый зловещий мир киберпреступников.

…Если человек долго балансирует на грани, его шансы сорваться вниз нисколько не снижаются. Однако инстинкт самосохранения день ото дня тает из-за обретенной привычки к риску. Мозг постепенно учится вырабатывать антитела к вирусу страха. Пропасть всё ближе, но разум не бьет тревогу, смирившись с головокружительной пустотой под ногами…

Издание не рекомендуется лицам младше 18 лет.

Бумажное небо - читать онлайн бесплатно ознакомительный отрывок

Бумажное небо - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Валентин Холмогоров
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Дефицит сна понемногу перешел в хроническую стадию.

Бурлит Интернет, бегут по проводам невидимые импульсы, летят электронные письма и сообщения в «Скайпе», гудят вентиляторами серверы, перекачивая терабайты данных. Это и есть то киберпространство, о котором мечтали когда-то писатели-фантасты. Оно здесь, рядом. Натянуто проводами меж серыми коробками домов, притаилось внутри офисной копировальной машины, способной скачать обновление своей программной прошивки из Интернета, спряталось в планшете, который вы берете с собой в дорогу, чтобы послушать музыку. Оно в каждом мобильном телефоне, в любом современном гаджете, в каждом лифте, отправляющем автоматические отчеты о своей работе через Интернет, чтобы ремонтная бригада могла вовремя устранить неисправность. Это новая реальность. И к этому сложно привыкнуть.

– Макс, – позвал Вадим, – зайди на минутку.

Кабинет у него тесный, но уютный – белоснежные жалюзи опущены, закрывая вид из окна, на столе – тонкий ноутбук и горшок с каким-то декоративным растением.

– Нужно провести пентест, а все наши бойцы сейчас заняты. Справишься?

В глазах Макса загорелся радостный огонек: вот она, настоящая работа. Пентест – испытание на проникновение – одна из стандартных процедур проверки безопасности информационной системы.

Хакер исследует заданный объект, изучает его словно под микроскопом, выискивая все доступные лазейки, прощупывая уязвимости. При этом сама цель атаки может быть как открытой – когда атакующему заранее известна ее архитектура и внутреннее устройство, так и закрытой – о ней неизвестно вообще ничего.

– Цель закрытая, – подтвердил его опасения Вадим, – и сроки тоже очень сжатые. Нужно действовать быстро.

Что ж, так даже интереснее. Чем сложнее и запутаннее задача, тем увлекательнее процесс поиска решения.

– Когда приступать? – стараясь унять дрожь нетерпения в голосе, спросил Макс.

Сервер принадлежал какой-то американской лаборатории, название которой Максиму совершенно незнакомо. Первый шаг – сбор подробной информации об атакуемой системе. Это очень ответственный момент: важно не упустить какую-нибудь мелочь, которая внезапно может оказаться решающей. Здесь в ход идет все: ресурсы обычных поисковых систем, различные онлайн-сервисы и специализированный софт.

Безопасность компьютерной системы подобна стальному сейфу: навесишь на него кучу замков – труднее станет отпирать и запирать массивную дверь прежде всего тебе самому. Зависимость тут обратная: чем больше накручено в сети защитных систем, чем они серьезней и параноидальнее, тем труднее с такой сетью работать самим ее внутренним пользователям. Потому системные администраторы и решают порой поступиться принципами безопасности ради пущего комфорта: отключат пару-тройку не слишком критичных модулей или откроют несколько портов, чтобы банковская программа на компьютере бухгалтера могла беспрепятственно заходить в Интернет. Этим при случае и воспользуется коварный взломщик.

Вот уже который час Максим пытался нащупать точку входа во вражескую сеть. Действовал он осторожно и предусмотрительно: напрямую на атакуемый сервер не лез, используя в качестве «прокладки» промежуточный узел, расположенный в Филадельфии. Сервак этот он присмотрел себе заранее именно на такой вот случай, оплатив его аренду «левой» кредиткой. Теперь он пришелся как нельзя кстати.

На первый взгляд целевой хост выглядел хорошо защищенным, взять его с наскоку не получалось. А время шло. Однако Макс не терял надежды: большинство современных корпоративных сетей чем-то напоминает грецкий орех: под прочной и неприступной внешней оболочкой скрывается аппетитная мякоть, добраться до которой можно лишь применив грубую силу или хитрость. Сейчас Макс задумчиво вертел этот орех в руках, пытаясь изучить каждый бугорок и впадинку на его скорлупе.

Вскоре он уже располагал почти всей информацией о внутренней архитектуре атакуемой сети, которую только можно получить извне: он знал используемые в ней диапазоны адресов, версию операционной системы на шлюзе и веб-сервере, доступные порты и веб-приложения, размещенные на поддоменах. Наконец поиски увенчались успехом: на одной из веб-страниц обнаружилась форма авторизации, в которую Максим ради интереса ввел короткое выражение, содержащее символы кавычек и определенную последовательность цифр. Эксперимент удался: управляющий реляционными базами данных сервер проглотил наживку, и теперь Макс мог отдавать ему команды.

В качестве следующего шага он попытался повысить собственные привилегии в атакуемой системе. Возможности простого пользователя обычно крайне ограничены, и чтобы выполнить на взломанном компьютере хоть какие-то действия, необходимо получить администраторские полномочия. На этом этапе Максу понадобился ряд дополнительных программ, и потому он соединил филадельфийский сервер со своей домашней машиной, где хранился нужный инструментарий. После этого отдал атакуемой системе команду загрузить со своего жесткого диска несколько приложений, используя простой протокол передачи файлов.

Netcat – крошечная утилита, позволяющая устанавливать соединение по сети и отдавать удаленным компьютерам команды – успешно закачалась и прочно угнездилась на атакуемой машине. Теперь дела пошли веселее: получив в свое распоряжение инструмент для управления взломанной системой, Максим решил загрузить в нее остальной необходимый ему софт, чтобы расширить горизонт атаки.

И в этот момент связь прервалась.

Макс попытался возобновить соединение, но ничего не вышло: промежуточный сервер лежал наглухо. Он попробовал достучаться до него и через пять минут, и через десять. Бесполезно.

Потихоньку подкрадывалось беспокойство. Спустя двадцать минут он уже был почти уверен в том, что связь пропала не просто так. Защелкав клавишами, Максим набрал в консоли несколько команд, прочитал высветившиеся на экране строчки и вполголоса чертыхнулся.

У атакуемого сервера и у используемой им «прокладки» оказался один и тот же обслуживающий провайдер, только дата-центры располагались в разных городах. О такой вероятности он не подумал с самого начала, а теперь предпринимать что-либо было уже поздно. Если администраторы целевой системы засекли атаку, а это, скорее всего, и произошло, их служба безопасности вполне могла связаться с дежурным сервисным инженером в Филадельфии, и тот отключил Макса от сервера. Незаконное проникновение в чужую сеть считается в США серьезным правонарушением, и потому его «прокладкой» наверняка заинтересуются эксперты по информационной безопасности. Что они там увидят? Незакрытую терминальную сессию, полный набор хакерского софта, а самое главное – окошко соединения с его домашней машиной. Вот это – самое неприятное.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


Валентин Холмогоров читать все книги автора по порядку

Валентин Холмогоров - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Бумажное небо отзывы


Отзывы читателей о книге Бумажное небо, автор: Валентин Холмогоров. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x