Глава 5 Полный root

Прошлое. Земля. Соединённые Штаты.


В мире, где ложь является основой построения государств и иерархических систем, вовсе не вызывает удивления тот факт, что люди попытались систематизировать и упорядочить данный аспект своей деятельности, даже придумав для этого специальное название: Социальная инженерия. Это не просто набор технических терминов или сложных алгоритмов. Это искусство манипуляции, тонкая игра на человеческих эмоциях и доверии. Представьте себе обычный день: вы сидите за рабочим столом, отвечаете на письма, листаете соцсети. И вдруг, в ваш мессенджер приходит сообщение от «коллеги»: «Привет! Срочно нужно войти в систему, но я потерял доступ. Можешь поделиться своим паролем?»

Казалось бы, ничего подозрительного. Вы знаете этого человека, он работает в вашей компании. Но в этот момент вы становитесь жертвой этой самой «социальной» инженерии. Злоумышленник, выдавая себя за кого-то другого, использует вашу доверчивость, чтобы получить доступ к важным данным.

Или другой пример: вы получаете письмо от «банка» с просьбой подтвердить свои данные, иначе ваш счет будет заблокирован. Срочность, страх потерять деньги — и вот вы уже вводите свои логин и пароль на поддельном сайте. А через пару часов обнаруживаете, что ваш счет опустошен.

Социальная инженерия — это не взлом систем, а взлом человеческого сознания. Киберпреступники изучают психологию, чтобы найти слабые места людей: желание помочь, страх, любопытство. Они знают, что проще обмануть человека, чем обойти сложные системы защиты.

Доверие — это ценный ресурс. И прежде чем делиться информацией или выполнять просьбы, стоит задать себе вопрос: «А действительно ли это тот, за кого он себя выдает?» В мире, где технологии развиваются с невероятной скоростью, самым уязвимым звеном остается человек. И именно его защита — это первый шаг к безопасности.

Есть ещё один подвид социальной инженерии, так называемый — принцип контраста. Его суть состоит в намеренном занижении значимости произошедшего события. Умышленной подмене реальности с помощью воздействия на эмоции. Человеческий мозг автоматически разделяет происходящие вокруг него события на уровни значимости и критичности. Например, если вы где-то случайно поцарапаете руку и у вас появится несколько капель крови, вы просто перевяжете конечность и продолжите заниматься своими делами. Для мозга — это событие с низким приоритетом, не вызывающим сильного эмоционального отклика. Но если перед вами на переходе машина собьёт насмерть человека, который шел на два шага впереди, и вы остановившись возле его вывернутого наизнанку трупа будете наблюдать как такая же красная кровь вытекает из мёртвого тела на асфальт, то у вас это вызовет состояние шока. Просто ваш разум услужливо подскажет, что пройди вы там на секунду раньше — оказались бы на его месте. Это — событие высокого уровня, вызывающее всплеск эмоций, приводящий в состояние ступора.

Как использовать уровни событий и реакцию людей на них? Очень просто. Один профессор как-то приводил пример грамотного использования этой стратегии студенткой его курса. Она завалила один из итоговых экзаменов и, зная строгий нрав своих родителей, выстроила разговор с ними следующим образом:

'Уважаемые мама и папа, я вынуждена сообщить вам о том, что я беременна. От молодого человека, который употребляет наркотики, но я его очень люблю. Кроме того, кажется, что у меня вич-инфекция, так как я пару раз его шприцом сделала уколы и себе, чтобы справиться со стрессом от тяжёлой учёбы. Так же некоторое беспокойство вызывают язвы появившиеся на моём теле в интимных местах. Боюсь, что это сифилис.

Я нахожусь на пятом месяце и недавно наблюдалась у врача, который долго слушал мой живот, хмурил брови и что-то записывал в карточку. Скорее всего ребёнок родится с отклонениями или инвалидностью и мне придётся всю жизнь его содержать и мучиться.

Вчера я попала в аварию и задавила человека. Сейчас нахожусь в полиции, где меня постоянно допрашивают и пытаются повесить ещё и обвинения в торговле наркотиками и организацией закладок.

… Теперь, когда вы всё это прочли, я сообщаю вам о том, что всё написанное выше неправда и я просто завалила один экзамен в институте. Следующая пересдача будет через три месяца. Люблю вас'.

— Гениальный ход, — улыбнулся тогда профессор. — Насколько мне известно, когда она приехала домой, на неё даже голос никто не повысил. А мать улыбнулась и сказала: «На фоне вышесказанного в твоём письме, экзамен действительно кажется меньшей из возможных проблем».

Слова имеют свою силу.

* * *

Одним из первопроходцев в использовании социальной инженерии для взлома компьютерных систем, являлся легендарный хакер известный как Кевин Митник. В конце 1970-х годов, когда мир только начинал знакомиться с компьютерами, в Лос-Анджелесе рос мальчик с необычными увлечениями. Его не интересовали игры во дворе или спорт, вместо этого он часами сидел за проводным телефоном, исследуя мир, который был скрыт от большинства людей. Мир, который он называл «паутиной».

Кевин был хакером в самом классическом смысле этого слова. Его не интересовали деньги или слава. Парня манила сама возможность проникнуть туда, куда доступ был запрещён. Он начал с телефонных сетей, изучая, как они работают, и нашел способ звонить бесплатно. Это было самое первое маленькое открытие, но оно разожгло в нем жажду великого.

В старшей школе Митник уже стал мастером обмана и манипуляции. Он мог убедить кого угодно в чем угодно. Однажды он позвонил в компанию Pacific Bell и, представившись сотрудником, выманил у оператора информацию о том, как получить доступ к внутренним системам. Это был его первый серьезный шаг в мир взлома.

Парень быстро понял, что компьютеры — это ключ к новому будущему. Хакер начал взламывать системы, проникая в сети крупных компаний, университетов и даже правительственных учреждений. Он не делал этого для разрушения… просто хотел знать, как все работает. Но такие действия не остались незамеченными.

В 1988 году Кевин был арестован в первый раз. Молодого человека обвинили в незаконном доступе к компьютерным сетям. Он отсидел год в тюрьме, но это не остановило начинающего киберпреступника. После освобождения тот продолжил свои исследования, став еще более осторожным и изощренным. Митник менял имена, использовал поддельные документы и постоянно перемещался, чтобы избежать слежки.

В 1994 году хакер взломал компьютер известного кибербезопасника Цутомы Симомуры. И сделал он это весьма оригинальным способом: вначале парень проник в сеть одного из университетов Чикаго, и уже из сети университета вычислил и взломал компьютер японца. Согласно официальной версии, Симомура начал гоняться за Митником, потому что тот слил несколько сотен секретных файлов с его операционной системы. Но просвещённые ребята докладывали, что хакер, помимо кражи документов, ещё и оставил на компьютере специалиста по безопасности звуковой файл, в котором крыл японца матом на чём свет стоит. И после такого оскорбления чести и достоинства, в самурае взыграла кровь предков и кодекс бусидо потребовал отомстить во что бы то ни стало.

Пока японец гонялся за Кевином, хакер успел наворотить немало дел и привлечь внимание ФБР. А как известно, враг моего врага — мой друг. Митник объединил против себя лучших специалистов в сфере безопасности компьютерных сетей. И стал их главной целью. В 1995 году, после долгой погони, его наконец арестовали. На этот раз мужчину обвинили в более серьезных преступлениях, включая кражу данных и взлом систем национального масштаба. После обвинительной речи прокурора, хакер уже считал сколько лет сможет протянуть на пожизненном. Но, благодаря работе адвоката, его приговорили к пяти годам тюремного заключения.

Однако даже в тюрьме Кевин не переставал удивлять. Он стал весьма известной личностью среди хакеров, символом борьбы против системы. После освобождения мужчина решил изменить свою жизнь. Бывший преступник стал консультантом по кибербезопасности, помогая компаниям защищаться от тех, кто был похож на него.

Кевин Митник умер в 2023 году, но его наследие живет до сих пор. Он был человеком, который показал миру, как легко можно взломать систему, если знать, как она работает. Его история — это напоминание о том, что в эпоху цифровых технологий мы все уязвимы. И что даже самая совершенная защита может быть сломана, если за нее возьмётся тот, кто знает, как это сделать.

Человек ушёл — родилась легенда.

* * *

В операционных системах линукс, на которых работает большинство серверов в интернете, существует особенная учётная запись — root. Пошло это ещё со времён первых Unix. Этот пользователь является «супер» администратором системы и может изменять даже модули уровня ядра. Чаще всего в своих атаках киберпреступники целятся именно в эту учётную запись, чтобы получить полный контроль над сервером.

Root доступ — это как ключ от всех дверей в огромном замке. Для хакера это не просто первостепенная цель, а необходимый уровень доступа, открывающий перед ним всё. Интересно, как один маленький ключ может стать пропуском в самое сердце инфраструктуры?

Представьте себе огромный небоскреб, где каждый этаж — это часть компьютерной системы. На первом этаже — обычные пользователи, они могут заходить в свои офисы, использовать программы, но двери в другие помещения для них закрыты. На верхних этажах администраторы, у них больше прав, они могут управлять системами, настраивать их. А на самом верхнем этаже, за массивной стальной дверью, находится сердце здания — root. Это место, где хранятся все секреты, где можно изменить что угодно, управлять всем.

Для хакера получить root доступ — это как найти потайной лифт, который ведет прямо на верхний этаж. Это не просто доступ к данным, это полный контроль над системой. Он может читать любые файлы, удалять их, изменять настройки, устанавливать программы, скрывать свои следы. Это как стать невидимым хозяином замка, который может делать все, что захочет, и никто этого не заметит.

Но как хакер получает этот доступ? Это может быть долгая и сложная игра. Он ищет уязвимости в системе, пробует разные методы: от взлома паролей до использования эксплоитов — программ, которые используют ошибки в коде. Иногда киберпреступник применяет социальную инженерию, чтобы обмануть администратора и получить доступ к его учетной записи. А иногда просто ждет, пока кто-то совершит ошибку — например, оставит пароль на видном месте на столе, или приклеенном к монитору на бумажке. И дрон, с хорошим разрешением легко распознает символьный ряд, подлетев вплотную к окну. И такое бывало.

Получив root доступ, хакер становится практически неуязвимым. Он может скрывать свои действия, маскировать их под обычные процессы. Он может устанавливать бэкдоры — скрытые программы, которые позволят ему возвращаться в систему снова и снова, даже если его попытаются выгнать. Это как оставить потайную дверь в замке, чтобы всегда можно было вернуться.

В мире технологий необходимость и опасность часто идут рука об руку. И ключ от всех дверей — это не только универсальный способ решения многих проблем, возникающих перед администраторами, но и большая ответственность. И очень часто, этой ответственность пренебрегают.

* * *

— Чем сложнее система защиты, тем крупнее секрет, который она охраняет, — делился своими мыслями в социальной сети один из инженеров кибербезопасности крупного интернет магазина, под ником «Варп».

Этот человек, в силу образования, считал себя весьма сведущим в данной сфере и имел неосторожность рассказывать об этом другим во всеуслышание. Необходимость в признании своих заслуг обществом — черта многих людей. Это не хорошо и не плохо. Это нормально.

— Именно этим правилом руководствуются хакеры, когда выбирают себе цель, — продолжил тот свой пост. — Лучший способ защиты — это изоляция среды. Если вас не увидят, то и взломать не смогут.

Желание делиться своим опытом с людьми — инициатива похвальная. Это можно сравнить со светом от фонаря, что разрезает ночной мрак и указывает путь. Но вот вопрос: а кто же явится на этот свет из окружающей темноты?

Какие призраки скрываются в сети?

— Может ты и прав, но знаешь, работая безопасником, я пробирался за стены — которые считались неприступными. Нерушимыми. И иногда… как ты думаешь, что я там находил? — среди множества хвалебных комментариев появился один, ставящий под сомнения сказанное выше. Некий человек с именем «Хан» на аватарке, являлся его автором.

— Ну? — блямкнуло сообщение от хозяина исходного поста.

— Ничего. То, что прятали за теми барьерами уже давно перестало существовать. Перестало быть нужным. А защита осталась. Смешно. Крепости, охраняющие пустоту. Ирония этого мира.

Рекламный баннер на боковой панели сайта, призывающий купить перфоратор известной фирмы, сменился на новую картинку. Теперь предлагали приобрести алмазные диски для фортуны. Странный выбор целевой аудитории.

Группа в соцсети, где проходил данный диалог, славилась наличием в ней технических специалистов из самых разных областей компьютерной индустрии. Естественно у каждого было своё особое мнение по любому поводу.

— Ну, проморгали. Бывает, — написал пользователь с ником состоящим из одних цифр.

— А может специально для таких как ты оставили. Пранкануть решили ребята, — съязвил ещё один участник чата.

— К стати, раз уж зашёл разговор о безопасности, ты уверен что система вашего магаза ещё не скомпрометирована, специалист? — не обращая внимания на остальных, продолжил разговор Хан.

— Уверен, — без промедления ответил автор образовавшейся ветки.

— У вас же движок на пыхе, как и у большинства? В нём недавно очередной RCE нашли, девять баллов из десяти по шкале критичности. Ты обновлялся?

— Нет смысла. У нас всё на изолированных виртуалках. Кроме того… сам же знаешь что может быть, если обновить версию движка. Потом неделю из бэкапов восстанавливаться будем.

— Так-то оно так, но в сети уже слухи ходят про новый DDoS ботнет, который пополняется за счёт этой дыры. На одном сайте есть скрипт, для проверки на заражение, ща ссылку кину. Проверься, может. Лишним не будет.

Спустя секунд тридцать в чате появилась обещанная ссылка. Человек, скрывающийся под никнеймом «Хан», откинулся в своём кресле и потянулся. От длительного положения тела в форме буквы «С» хрустнули, вставая на место, несколько позвонков в спине. Повращав дополнительно шеей, что б уж точно всё в норму вернулось, парень вдохнул спёртый воздух невентилируемого помещения и произнёс в пространство:

— Ну что, ставлю на двадцать минут.

— Ставлю на один час, — ответил в наушнике равнодушный голос. — Если судить по манере речи — данный человек не очень расторопен, и в принципе не собирался проверять свою инфраструктуру, даже получив информацию о возможном наличии уязвимости.

Менять свои имена и путать следы — одна из базовых потребностей любого преступника. Особенно актуальным это являлось для виртуального мира. И Шухов чтил данный закон. Анонимность была лучшим телохранителем.

— В этом твоя проблема Скай, — вздохнул хакер, — ты пока не понимаешь людей.

— Объясни свою логику рассуждений.

— Её здесь нет. То, что сподвигнет его скачать на свои сервера и запустить нашего маленького друга, называется — любопытством. Весь вопрос только во времени.

— Допускаю, что сложные эмоции и состояния высших биологических существ мне непонятны, — спустя минуту раздумий ответил ИскИн. — Но почему ты решил, что наш скрипт будет запущен с полными правами администратора? Логичнее было бы выставить ограничение на исполнение.

— Люди разумны. Но ленивы, — коротко бросил Артём в никуда.

В небольшом помещении снова наступила тишина. Равномерный стук капель воды в раковине доносился из кухни. Немногословный ИскИн, телом находящийся где-то в Нидерландах, и воспринимая реальность через камеру и микрофон кепке Шухова, редко начинал диалоги первым. Скайнет предпочитал оставаться незримым наблюдателем реальности, воспринимая этот мир по-своему. Холодная, абсолютная логика машин не позволяла распознать особенные мгновения заката, или услышать музыку в шуме дождя как это делал хакер. Но Артём мог поклясться на чём угодно — его персональный ИИ мыслит. Может он и не говорит об этом явно, но то, что в электронном разуме происходят некие процессы, не описанные в документации, это факт.

Например недавно, хакер проходил мимо дерущихся за кусок хлеба ворон и мельком взглянул на схватку пернатых. Ничего необычного. Стандартная ситуация возле мусорки, но когда парень отвернулся, равнодушный ко всему голос в наушнике попросил вернуть фокус изображения назад. Скайнет, по какой-то, ведомой ему одному причине, заинтересовался этим маленьким противостоянием, на которое человек даже не обратил бы внимания.

Обычная железяка такого не делает. Компьютер не способен проявлять интерес к чему-либо. Конечно, вполне может быть, что ИскИн просто выполнял свою программу развития и собирал информацию о мире, но… было в этом его поступке что-то такое… что нельзя объяснить просто конфигурацией. Здесь происходило что-то… другое…

— Помнишь я рассказывал тебе о Митнике? — нарушил устоявшуюся тишину парень.

— Да.

— Что ты думаешь об этом человеке?

— Я о нём не думаю, — равнодушно прозвучало в динамике.

— Многие учились по его книгам, — продолжил Шухов, не обращая внимания на отсутствие интереса к теме у Скайнета, — он стал практически легендой в хакерской среде.

— Этап становления чего-то нового — это время появления подобных легенд, — рассудил ИскИн. — Такие как Кевин стали лучшими, лишь потому — что они были первыми. Сейчас ты можешь сделать гораздо больше, но легендой уже не станешь. Места заняты мёртвыми.

ИИ рассуждал просто. И поэтому — рассуждал правильно.

… Спустя сорок две минуты, на консоли удалённого сервера, подконтрольного хакеру, появилась новая строка:

New reverse-type connection established

Session opened

* * *

Шухов набрал в чёрном окне с мигающим курсором новую команду:

whoami

И получил ответ:

root

* * *

Сервер 404

kernel: Знаете… путешествуя по сети, и имея возможность оказаться в любой точке планеты — я иногда чувствую себя богом.

Загрузка...