Выбрать книгу по жанру
Фантастика и фэнтези
- Боевая фантастика
- Героическая фантастика
- Городское фэнтези
- Готический роман
- Детективная фантастика
- Ироническая фантастика
- Ироническое фэнтези
- Историческое фэнтези
- Киберпанк
- Космическая фантастика
- Космоопера
- ЛитРПГ
- Мистика
- Научная фантастика
- Ненаучная фантастика
- Попаданцы
- Постапокалипсис
- Сказочная фантастика
- Социально-философская фантастика
- Стимпанк
- Технофэнтези
- Ужасы и мистика
- Фантастика: прочее
- Фэнтези
- Эпическая фантастика
- Юмористическая фантастика
- Юмористическое фэнтези
- Альтернативная история
Детективы и триллеры
- Боевики
- Дамский детективный роман
- Иронические детективы
- Исторические детективы
- Классические детективы
- Криминальные детективы
- Крутой детектив
- Маньяки
- Медицинский триллер
- Политические детективы
- Полицейские детективы
- Прочие Детективы
- Триллеры
- Шпионские детективы
Проза
- Афоризмы
- Военная проза
- Историческая проза
- Классическая проза
- Контркультура
- Магический реализм
- Новелла
- Повесть
- Проза прочее
- Рассказ
- Роман
- Русская классическая проза
- Семейный роман/Семейная сага
- Сентиментальная проза
- Советская классическая проза
- Современная проза
- Эпистолярная проза
- Эссе, очерк, этюд, набросок
- Феерия
Любовные романы
- Исторические любовные романы
- Короткие любовные романы
- Любовно-фантастические романы
- Остросюжетные любовные романы
- Порно
- Прочие любовные романы
- Слеш
- Современные любовные романы
- Эротика
- Фемслеш
Приключения
- Вестерны
- Исторические приключения
- Морские приключения
- Приключения про индейцев
- Природа и животные
- Прочие приключения
- Путешествия и география
Детские
- Детская образовательная литература
- Детская проза
- Детская фантастика
- Детские остросюжетные
- Детские приключения
- Детские стихи
- Детский фольклор
- Книга-игра
- Прочая детская литература
- Сказки
Поэзия и драматургия
- Басни
- Верлибры
- Визуальная поэзия
- В стихах
- Драматургия
- Лирика
- Палиндромы
- Песенная поэзия
- Поэзия
- Экспериментальная поэзия
- Эпическая поэзия
Старинная литература
- Античная литература
- Древневосточная литература
- Древнерусская литература
- Европейская старинная литература
- Мифы. Легенды. Эпос
- Прочая старинная литература
Научно-образовательная
- Альтернативная медицина
- Астрономия и космос
- Биология
- Биофизика
- Биохимия
- Ботаника
- Ветеринария
- Военная история
- Геология и география
- Государство и право
- Детская психология
- Зоология
- Иностранные языки
- История
- Культурология
- Литературоведение
- Математика
- Медицина
- Обществознание
- Органическая химия
- Педагогика
- Политика
- Прочая научная литература
- Психология
- Психотерапия и консультирование
- Религиоведение
- Рефераты
- Секс и семейная психология
- Технические науки
- Учебники
- Физика
- Физическая химия
- Философия
- Химия
- Шпаргалки
- Экология
- Юриспруденция
- Языкознание
- Аналитическая химия
Компьютеры и интернет
- Базы данных
- Интернет
- Компьютерное «железо»
- ОС и сети
- Программирование
- Программное обеспечение
- Прочая компьютерная литература
Справочная литература
Документальная литература
- Биографии и мемуары
- Военная документалистика
- Искусство и Дизайн
- Критика
- Научпоп
- Прочая документальная литература
- Публицистика
Религия и духовность
- Астрология
- Индуизм
- Православие
- Протестантизм
- Прочая религиозная литература
- Религия
- Самосовершенствование
- Христианство
- Эзотерика
- Язычество
- Хиромантия
Юмор
Дом и семья
- Домашние животные
- Здоровье и красота
- Кулинария
- Прочее домоводство
- Развлечения
- Сад и огород
- Сделай сам
- Спорт
- Хобби и ремесла
- Эротика и секс
Деловая литература
- Банковское дело
- Внешнеэкономическая деятельность
- Деловая литература
- Делопроизводство
- Корпоративная культура
- Личные финансы
- Малый бизнес
- Маркетинг, PR, реклама
- О бизнесе популярно
- Поиск работы, карьера
- Торговля
- Управление, подбор персонала
- Ценные бумаги, инвестиции
- Экономика
Жанр не определен
Техника
Прочее
Драматургия
Фольклор
Военное дело
Осколки души (СИ) - Щербаков Сергей Анатольевич - Страница 61
Первым шагом стало создание анонимного и безопасного рабочего пространства. Была арендована небольшая квартира на окраине города, оплатив её наличными через подставное лицо. В квартире установил свое оборудование: мощный компьютер с несколькими виртуальными машинами, каждая из которых использовала свой VPN-сервис.
Для доступа в интернет использовал модифицированный Wi-Fi адаптер с усиленной антенной, позволяющий подключаться к открытым сетям на значительном расстоянии. Он никогда не использовал одну и ту же точку доступа дважды, постоянно меняя свое виртуальное местоположение.
Начал анализ открытых источников. Многими часами просматривал сайт "НейроТех", изучая каждую деталь, каждое упоминание о технологиях и системах, используемых компанией. Анализировал профили сотрудников в социальных сетях, особенно тех, кто работал в IT-отделе. Любая мелочь могла дать зацепку.
Следующим шагом стало сканирование сетевой инфраструктуры "НейроТех". Были использованы различные инструменты для пассивной разведки, такие как Shodan и Censys, чтобы идентифицировать внешние IP-адреса и открытые порты компании. Тщательно маскировал свои действия, используя цепочку прокси-серверов и инструменты для подмены MAC-адреса.
Для более глубокого анализа разработал собственный скрипт на Python, который медленно, на протяжении нескольких недель, сканировал сеть "НейроТех", имитируя обычный сетевой шум. Скрипт отправлял запросы с разных IP-адресов, в разное время суток, чтобы не вызвать подозрений у систем обнаружения вторжений .
Параллельно с этим занимался социальной инженерией. Создал фальшивый профиль LinkedIn, представившись специалистом по кибербезопасности. Через этот профиль он установил контакты с несколькими сотрудниками IT-отдела "НейроТех", осторожно выуживая у них информацию о используемых в компании технологиях.
Однажды ему повезло – один из сотрудников в личной переписке посетовал на сложности с настройкой нового файервола. Эта маленькая деталь позволила Призраку определить модель и версию используемого в компании оборудования.
Для анализа веб-приложений "НейроТех" использовал инструменты вроде Burp Suite и OWASP ZAP, тщательно настроив их на медленное и незаметное сканирование. Искал любые уязвимости, которые могли бы стать точкой входа в систему.
Особое внимание уделял изучению систем защиты "НейроТех". Было проведеномного часов, анализируя паттерны трафика компании, пытаясь определить, какие системы обнаружения и предотвращения вторжений они используют. Для этого написал специальную программу, которая имитировала различные типы атак, но никогда не доводила их до конца, позволяя изучить реакцию защитных систем "НейроТех".
Чтобы лучше понять внутреннюю структуру сети, я решился на рискованный шаг. Он отследил поставщиков, работающих с "НейроТех", и от его имени смог предоставить вредоносный код. Когда этот код попал во внутреннюю сеть "НейроТех", он отправил зашифрованный отчет о структуре сети, после чего самоуничтожился, не оставив следов.
Каждый вечер я тщательно анализировал собранные за день данные. Я использовал специально разработанную систему шифрования для хранения информации, разбивая её на части и храня на разных физических носителях. Ключи шифрования он хранил только в своей памяти, никогда не записывая их.
Постепенно, кусочек за кусочком, вырисовывалась полная картина сетевой инфраструктуры "НейроТех". Стали видны сильные и слабые места их защиты, понимал принципы работы их внутренней сети.
Финальным аккордом стало создание детальной схемы сети "НейроТех". Я работал над ней несколько дней, используя специальное программное обеспечение для визуализации сетевых структур. Схема включала в себя все, что ему удалось узнать: от внешних файерволов до внутренних серверов и рабочих станций.
Когда работа была закончена, я тщательно уничтожил все следы своей деятельности. Я отформатировал жесткие диски, физически уничтожил съемные носители и даже заменил свое сетевое оборудование. Теперь единственной копией добытой информации была та, что хранилась в его памяти и на зашифрованной флешке, которую он носил на шее. Делая выводы скажу, что я тщательно изучил их сетевую инфраструктуру. Внешний периметр защищён как форт Нокс – многоуровневый файервол нового поколения от Palo Alto, системы обнаружения и предотвращения вторжений Cisco, постоянный мониторинг трафика. Прямой взлом извне практически невозможен."
(window.adrunTag = window.adrunTag || []).push({v: 1, el: 'adrun-4-390', c: 4, b: 390})Он увеличил изображение внутренней сети на экране.
"Но вот что интересно – их внутренняя сеть гораздо менее защищена. Они явно не ожидают атаки изнутри. Если мы сможем получить физический доступ к любому компьютеру во внутренней сети, я смогу установить бэкдор."
Призрак открыл окно с кодом на экране.
"Я уже подготовил специальную программу. Это модифицированный троян, который маскируется под обновление антивируса. Как только мы подключим его к внутренней сети, он автоматически распространится по всем машинам, используя уязвимость в протоколе SMB, которую я обнаружил в их системе."
Он показал на схеме потенциальные точки доступа.
"Нам нужно всего 30 секунд физического доступа к любому из этих компьютеров. После этого я смогу удалённо подключаться к их сети в любое время, используя цепочку анонимных прокси-серверов для маскировки нашего реального IP-адреса."
Призрак повернулся к Виктору, его глаза блестели от возбуждения.
"Как только бэкдор будет установлен, я смогу незаметно передвигаться по их сети, собирая нужную информацию. Они даже не заметят нашего присутствия – весь наш трафик будет зашифрован и замаскирован под обычные системные процессы."
Он закрыл ноутбук и откинулся на спинку стула.
"Единственная проблема – как попасть внутрь и получить этот физический доступ. Но это уже не моя сфера."
Виктор внимательно слушал, делая заметки в своём блокноте. План Призрака был рискованным, но если всё пройдёт гладко, они получат неограниченный доступ к самым сокровенным секретам "НейроТех".
Алина продолжила: "Я уже начала работу с Волковым. Мы "случайно" столкнулись в его любимом ресторане. Он пригласил меня на концерт в следующую пятницу."
Игорь добавил: "Я проанализировал схему безопасности. Есть слепая зона между двумя камерами на третьем этаже. Если мы сможем отвлечь охрану на 2 минуты, я проведу Сергея внутрь."
Сергей закончил: "Я изучил модель сейфа, который используется в кабинете директора. Сложный, но не невозможный. Мне понадобится около 10 минут, чтобы вскрыть его без следов."
Виктор внимательно выслушал каждого, делая заметки. "Отлично. Теперь давайте обсудим детали и возможные проблемы."
Следующие дни были посвящены интенсивной подготовке. Алина продолжала работу с Волковым, постепенно входя к нему в доверие. Призрак создавал вредоносное ПО, которое должно было обойти защиту "НейроТех". Игорь и Сергей тренировались на макете системы безопасности, который Виктор собрал в их штабе.
За три дня до операции Виктор собрал команду для финального инструктажа. "Завтра Алина получит пропуск Волкова. Послезавтра мы проводим разведку на месте. В день Х у нас будет ровно час между сменой охраны, чтобы проникнуть в здание, получить данные и уйти."
Однако, как часто бывает в таких операциях, не всё пошло по плану. За день до намеченной даты Алина связалась с Виктором.
"У нас проблема", - сказала она напряжённым голосом. "Волков неожиданно уехал в командировку. Я не смогла получить его пропуск."
Виктор почувствовал, как напряглись все мышцы в его теле. Он глубоко вдохнул, заставляя себя сохранять спокойствие. "У нас нет времени на новый план. Придётся действовать без пропуска."
Он быстро собрал команду. "Господа, ситуация изменилась. Нам придётся импровизировать."
- Предыдущая
- 61/66
- Следующая
