Интернет и его широкое распространение даже в дикой России — это, безусловно, революция в традиционных принципах сбора информации и обмена ею. Но, как и всякая палка, эта — о двух концах. Потери и утечки конфиденциальных сведений также революционно облегчились. Интернет в руках умелых злодеев — серьезное оружие, выражаясь словами классика, ключ от квартиры, где деньги лежат. И последствия виртуального взлома, если речь идет о секретных данных, да и просто об информации, не предназначенной для чужих глаз и ушей, — не менее катастрофические, чем последствия обыкновенной кражи. И если большинство настоящих хакеров проводят свои «атаки через Интернет» за идею и ради самосовершенствования, то уроды, вроде тех, которых Максу предстояло выследить, работают ради наживы, чем опошляют и дискредитируют само высокое понятие «хакер».
В принципе, говоря о взломе, можно различать три уровня такового:
1. Взлом терминалов.
2. Взлом локальных сетей.
3. Взлом самой сети Интернет.
В данном конкретном случае вся сеть Макса не интересовала. Его интересовали отдельные компьютеры, подключенные к Интернету. Мишенью взлома могли быть как данные, содержащиеся непосредственно на компьютере, включенном в сеть, так и данные, отправляемые с помощью электронной почты, а также удаленные банковские операции.
Самый простой способ несанкционированного удаленного доступа к содержимому жесткого диска персонального компьютера и обхода защитных механизмов, предусмотренных в современных браузерах, — это атака компьютера с помощью так называемых «троянских коней». Типичный «троянский конь» состоит из двух частей: «сервера» и «клиента». «Сервер» в данном случае загружается в память зараженного компьютера и получает и выполняет команды, поступающие через Интернет от удаленного «клиента». Команды, которые может выполнять сервисный компонент, зависят от того, какой именно «троянский конь» проник в компьютер. Один из подклассов простейших «троянских коней» предназначен для передачи «клиенту» сетевых паролей пользователей. Другие «троянцы» способны отслеживать информацию, выводимую на монитор компьютера, копировать содержимое винчестера и даже форматировать его. Причем ловить «троянцев» свойственно, как правило, «чайникам». Сидит такой «чайник» в сети. Вдруг видит: оп-ппа! Утилитка классная! Скачал и доволен. Или открывает все вложения в почте, даже не догадываясь о том, что
Охотники за компроматом, конечно, форматировать чужие жесткие диски не станут, им светиться незачем, и «троянцев», скорее всего, использовать тоже не будут, но Макс на всякий пожарный все-таки приготовил свою программку на этот счет и разослал ее на домашние компьютеры несчастных жертв — Кольцова, Половцева, Иващенко, Семенова и Тюрина. Утилитка была натаскана исключительно на «коней» и, не мешая им работать, перешлет на компьютер Макса IP-адрес «троянского клиента».
Еще могут начать ломать переадресовкой DNS-серверов. Для навигации в Интернете простому пользователю достаточно знать лишь имя сетевого компьютера, к которому производится обращение (например, www.kompromat.ru). Но железо само в себе работает не с именами, а с соответствующими им 32-разрядными IP-адресами. Поскольку при передаче данных на сетевом уровне используются исключительно IP-адреса, возникает задача преобразования в эти адреса имен, присвоенных компьютерам. На заре Интернета, когда число подключенных компьютеров было сравнительно небольшим, пары имен и IP-адресов централизованно заносились в специальный файл, доступный из сети. Но с тех пор все настолько расползлось и разрослось, что для решения задачи преобразования была создана отдельная система, в которую вошли специализированные информационно-поисковые серверы, действующие на основе сетевого протокола, получившего название DNS (доменная система имен). И DNS, к несчастью, не вполне совершенна, с точки зрения обеспечения безопасности. Например, в ней имеются ощутимые изъяны в организации защиты от перехвата запросов, посылаемых на серверы, относящиеся к доменной системе имен. Этим регулярно пользуются хакеры, осуществляя переадресование соответствующих запросов на собственный компьютер, который машина пользователя будет принимать за «безопасный» сервер DNS. В итоге компьютер пользователя получает набор вирусов. Лекарство примерно то же. Перехватывать перехваты Макс не собирался, но возможность узнать, когда начнется скачивание с винта жертвы файлов, себе обеспечил. Еще одна утилитка отслеживала правильность конфигурации, опции протоколирования, состояние открытых портов и содержимое системного реестра.