Предотвращение угрозы. Книга вторая - страница 14

Шрифт
Интервал


Изучив по моему прошлому все предыдущие тёрки с «Гуглом» и «Яндексом», рекрутеров которых в результате общения я послал подальше, мне дали элементарную задачу проверить на уязвимость сеть одной компании, в которой якобы не могло быть дыр, а на деле – я же знал по опыту – наверняка были нереальные прорехи. Но ведь даже в «Гугле» надо мной так не издевались.

Задача состояла всего лишь в физическом проникновении на некую базу с помощью компьютерного взлома, ибо там абсолютно всё было компьютеризировано, даже канализация.

Мне требовалось дойти до лифта на основном этаже. Всё!

Я из гордости объявил цену с пятью нулями. Но вопросов с оплатой почему-то опять не возникло. Это снова задело моё самолюбие.

Я начал плотно работать. И тут словно коса нашла на камень. Я предварительно пробивал сеть базы через интернет, но это стало нереально сложно. Там, видимо, работал фанат своего дела. Все обычные подходы не работали. Все знакомые мне дыры в операционках и знакомые порты были закрыты. Я не спал ночами. Наконец, сумел вычислить некоторых работников базы. Неспешно нашёл айпишники их домашних компьютеров. Потом запускал закинутые им через электронную почту различные сканеры айпи-адресов с разных компьютеров. Напряг свои извилины. Непрерывно смотрел на активность сети. Создал кучу вспомогательных скриптов. Это почти не давало результата. Но медленно список работников рос, и я изучал из аккаунтов социальных сетей и взломанных почтовых ящиков всю доступную мне от них информацию. Это было очень сложно. Собрал в таблицы для анализа огромное количество той мелочи, которая всем покажется ненужной. Пришлось даже по фотографиям из социальных сетей анализировать физиогномику найденных работников, чтобы определить, кто больше подходит под компьютерного специалиста.

И в результате я наконец нашёл нужного работника базы, айтишника этой компании, который, даже не осознавая всей ответственности, брал флешку с работы на дом. Я узнал его имя – Виктор. Он жил в квартире с мамой. Его ещё не приняли на базу полноценно, он работал на испытательном сроке и был принят пока на должность обслуживания коммуникаций.

Я сразу понял: всю эту мощнейшую защиту серверной части базы сделал, конечно же, не он. Через этого, казалось, недалёкого человека, заразив его флешку, я получил доступ к основному серверу и грубый план главного уровня базы, а также доступ к закрытой технической части. На сервер я практически не совался, только установил пару дежурных скриптов. Если тот мощнейший компьютерный гений, в существовании которого я не сомневался, до сих пор ещё работает там, всё будет мгновенно обнаружено и моя работа полетит насмарку. В то, что база имеет несколько уровней ниже основного, я уже верил по полученной информации. Значит, лифт, до которого я по заданию должен был получить доступ, ведёт не наверх, а вниз, к ещё более секретной части. Параллельно я паял в гараже сканеры и готовил разнообразные детекторы. Всё это должно было пригодиться.