Демон Дави - страница 3

Шрифт
Интервал


На сам же деле Гер вел взлом внутренней сети здания. Те, кто немного смыслят в криптографии уверены, что взлом – это дешифровка паролей. Как бы не так. Пытаться взломать напрямую пароль даже не самой защищенной системы все равно что пытаться пробить лбом крепостную стену древнего замка. В целом, конечно, возможно, но неприменимо в реальных обстоятельствах. И нет вариантов, что такой взлом не заметят. Но зачем пробивать стены, если можно зайти через боковую калитку? А в современных крепостных стенах кибернетической безопасности полно таких калиточек. И ими пользуются все сотрудники организации. Называются эти калитки учетными записями.

Например, если кто из сотрудников хочет посетить сайт, который не только запрещено посещать на работе, но и вообще незаконен, то он вряд ли захочет, чтобы об этом посещении знали служба безопасности здания и системные администраторы. Или если кто-то из админов сам хочет заказать что-то интимное. Мало ли у кого какие интересы. Средства обойти защиту изнутри найдутся всегда. И ушлые сотрудники с низким уровнем доступа ими пользуются. Значит, профессионалу нужно лишь найти такого человека и подсадить на сайт, которым он пользуется, пару незаметных и еще незасвеченных вирусов. И готово, калиточка открыта ‑ можно заходить.

Дальше, можно проанализировать данные учетной записи этого сотрудника и найти еще два-три ключа или пароля к другим его учетным записям. Почта, соцсети, сгодиться все. Ведь там есть данные о нем и его коллегах. Даты рождения, информация о родителях, кличках домашних животных. Одним словом, все что люди обычно используют для паролей и контрольных вопросов. Дальше система работает как лавина. Геру случалось вскрыть более половины всех учетных записей, прежде чем он добирался до нужной. Если при этом не стирать и не копировать данные, то риск разоблачения минимален. Разумеется, службы безопасности об этом знали и предусмотрели защиту – если с одного узла было слишком много информационных запросов, то служба безопасности сразу же появлялась в нужном месте. Именно для этого Геру был нужен Конопатый.

Он искусственно менял данные узлов, заставляя систему думать, что данные, которые запрашивает Гер идут с разных точек доступа. Разумеется, система, которая должна противостоять взлому не могла быть чисто цифровой. Иначе ее взломают первой. Поэтому обычно доступ к перенаправлению потоков данных могут иметь только два члена корпорации, работающих вместе. Если они на двух разнесенных пультах нажимали идентичные команды, то данные перенаправлялись. Если они нажимали клавиши ввода вразнобой, то мгновенно появлялась служба безопасности.