Зло улыбнувшись, я использовал IP-адрес одного из главных системных администраторов, для подсоединения через его рабочую машину посредством удаленного доступа. Сработано было просто идеально.
— Хорошо что у меня есть моя паранойя. — убедившись, что всё прошло успешно, открыл терминал командной строки, и сразу перехватил управление над системными папками и электронным журналом посещений. Работа, конечно, предстояла грубая. Но в нашей ситуации выбирать не приходится. На тонкие манипуляции требовалось время, а его у меня было не так много.
Похрустев пальцами, я продолжил свое излюбленное дело. Но стоило открыть журнал посещений, как тут же обнаружил проблему. Кроме меня с правами суперпользователя сейчас есть ещё один активный участник в системе. Это создавало дополнительные сложности в работе, особенно, если он обнаружит меня раньше, чем я выполню свою программу минимум.
— Необходимо отрезать его от сети, но как? — затарабанив ложкой по тарелке, я взял ещё кусочек чизкейка и начал активно его поглощать. Не забывая сделать большой глоток кофе из кружки.
— Есть у меня интересный софт, который я разрабатывал в свободное время, может помочь. — откинув ложечку в сторону блюдца, открыл вторым окном терминал собственного ноутбука. А с учетом того, что сейчас у меня такие же права, как и у любого администратора сети, сложностей при работе программы на их управляющем блоке не было.
Она должна была эмулировать текущие показатели систем, и при взаимодействии с ними — транслировала подменные данные. Вот только одна проблема — мощность. Программа работает с моего железа напрямую, вшивать её внутрь к ним — просто заранее себя демаскировать, потому что регулятор нагрузки я доделать не успел.
И даже их автоматика сразу увидит, что ресурсы используются нецелевым образом. Если же безопасник обратит внимание на задержки в работе системы, он просто сможет выйти в резервный контур для тестирования текущей и потенциальной нагрузки. И сразу же по полученным данным поймет, что имеется стороннее вмешательство.
— Как я могу это купировать? — целый веер мыслей заполонил мою голову, и кружился внутри пока мне не удалось выудить оттуда одну хитрость.
— А что если я просто замкну работу программы строго на тех областях, где сам веду или буду вести свою деятельность? Он же не проверяет всё рабочие пространства постоянно? — улыбнувшись такому простому и изящному решению, дописал буквально пару строчек в коде софта, и перезапустил его с уже новыми вводными данными. Теперь админ, даже если что-то заметит, будет искать проблему не там, либо это его сможет задержать на значительное количество времени.
Выполнив все предосторожности которые были возможны в этот момент, я перешел напрямую к вмешательству в нужные контуры системы дата-центра. Около пары минут у меня ушло на то, чтобы найти собственные сектора данных, которые принадлежали нашей компании. Получить к ним доступ совсем не составляло труда, так как проектированием их архитектуры занимался я лично, и знал их вдоль и поперёк.
А вот заиметь доступ к иным секторам хранения информации, которые также будут затронуты последующим потоком неисправностей и потерь, уже было не так легко. Самое простое — использовать кого-то из действующих или бывших партнеров, пусть это немного и грязно, но выбирать нам не приходится.
Постарался вспомнить какие из известных компаний также размещали свои мощности в этом дата-центре, и в хаотичных размышлениях закинул голову вверх.
— Точно! — ударил я кулаком по раскрытой ладони, разглядывая большую надпись на здании через дорогу. “Капа-Банк” сообщала вывеска, и уже можно было заметить небольшой проблеск неона, который включили заранее, в ожидании наступающих сумерек. Сощурив немного глаза, пригляделся, и невольно улыбнулся. Стайка птиц, явно раздражённая включенной подсветкой, или её мерным жужжанием, пыталась в праведном гневе заклевать мерцающие буквы.
Насколько помню, мы проводили этому банку аудит систем безопасности, включая часть их дочерних предприятий, затронутых и в других сферах деятельности. Одной из рекомендаций, как раз было перенести некоторые из их систем в этот дата-центр. Это входило в основной формат децентрализации баз данных, где хранилась чувствительная информация.
И не исключено, что из-за безалаберности их службы безопасности, учётки пользователей, используемые нами в тестах ещё актуальны. Такое я смогу использовать в своих целях. Включая их внутренние токены через которые они работают со своими партнерами.
Быстро отыскав необходимые мне разделы, которые как раз отвечали за данные “Капа-Банка”, я попробовал использовать один из тестовых ключей доступа, предоставляющий возможность зайти в систему. Скрестив пальцы, я ощущал, как время вокруг замедлялось. А полоса загрузки медленно приближалась к концу. Но, увы, ожиданиям не суждено было сбыться. И получить доступ так просто не получилось.
— Блять.