– Ты и я, – начал контрразведчик, – специалисты по связи и информационной разведке и общаться будем на языке, понятном нам обоим. Нашей группе долгое время не удавалось выйти на лицо, приближенное к Анвару Эбелю. Испробовали множество специальных шагов, все они работали, но медленно, а на долгосрочную перспективу ни мы, ни Маргарита Плотникова и ее близкие рассчитывать не имели права. Если сказать, что мы в конце концов вышли на одного из подчиненных Эбеля, то это будет не совсем верно. Его ник – Лука. Его компьютер не входит в корпоративную сеть Эбеля. То есть мы можем следить только за Лукой. Ты куришь?
– Иногда. Когда того требует работа. Нет, – отказалась она от сигареты, – не сейчас.
Поляков прикурил и выпустил дым в потолок.
– Итак, мы приступили к реализации плана атаки изнутри. Использовали программу, которая позволяет удаленно подсматривать за компьютером и управлять им. Ты знакома с такими программами?
– По сути своей это трояны, – ответила Тамира. – Самая мощная – Back Orifice. С английского переводится как отверстие, дыра, можно сказать, замочная скважина.
– Верно. Дыра в чужой компьютер. Программа создана группой хакеров «Культ мертвой коровы». Итак, что мы сделали. Сначала настроили серверную часть на определенный порт и протоколы связи, затем запустили ее на удаленной машине. После этого настроили клиентскую часть на тот же порт, протоколы и указали IP-адрес сервера. Что такое IP-адрес? – спросил майор.
– Четырехбайтное значение, присваиваемое каждой машине, подключенной к Сети.
– Что можно выяснить о человеке, зная его IP?
– Зачастую город и провайдера, иногда – телефон и физический адрес, по которому находится компьютер.
– Что такое порт?
– Своего рода окошко в компьютер. Конкретно – это идентификатор, который позволяет программе, работающей на компьютере, получать только те данные, которые предназначены только ей. С помощью хакерских программ можно открывать определенные порты и работать через них, то есть создавать лазейку.
– Но если активно открыть порт, хакерская программа обнаружит себя и станет уязвимой.
– Да, но портов в компьютере больше шестидесяти тысяч, и проверить их вручную нереально.
– Для того существуют специальные программы. Что такое пинг? – продолжал спрашивать Поляков.
– Команда, которая отправляет четыре пакета данных на удаленный компьютер, чтобы получить их назад и удостовериться, что связь с этим компьютером есть, можно к нему подключаться. Своего рода эхо.
– Объясни это на примере компьютера Луки. Вот твой компьютер, работай. – Поляков уступил место Дикарке и сел рядом.
Эта машина с установленной на ней операционной системой Windows XP была подключена к Интернету. Тамира прошла по меню «Пуск» – «Выполнить». В открывшейся командной строке ввела с клавиатуры команду «cmd», выполнила ввод. В открывшемся «ДОСовском» окне ввела: «ping». Не отрывая взгляда от монитора, обратилась к Полякову:
– Мне нужен IP-адрес Луки.
Поляков продиктовал:
– 214.216.164.12.
Тамира пополнила команду адресом, которая в командной строке приобрела законченный вид и выглядела следующим образом: ping 214.216.164.12. Снова выполнила ввод, нажав на клавишу «Enter».
Она увидела сообщение, что ее компьютер отправил четыре пакета на компьютер Луки. Появилось сообщение: «Превышено время ожидания».
– Лука в Сети, – уверенно сказала Дикарка. – В противном случае пакеты вернулись бы обратно, значит, Лука находится в Сети и готов общаться.
– Хорошо. – Поляков увидел в Тамире специалиста по так называемой конкурентной разведке, что и требовалось доказать. – Вернемся к программе «Бэк Орифис». С ее помощью мы выполняли команды на операционной системе компьютера Луки, копировали файлы, запускали программы, вносили изменения в реестр, контролировали клавиатуру, видели все, что изображено на мониторе, захватывали пароли, перезапускали систему, подвешивали ее и так далее. Прослушать разговоры вокруг компьютера нам не удалось – к нему не подключен микрофон. Собственно говоря, мы влезли в личную жизнь Луки и узнали о нем много интересного. Он частый гость на различных форумах, где обсуждается все – от модных курортов и дорогих машин до модерновых стрижек на гениталиях. Он легко завоевывает сердца девушек, рассказывая им свои вымышленные, разумеется, истории и выслушивая истории подруг. Нами точно установлено, что минимум четыре раза он встречался в Хургаде с женщинами из Европы, которые попали в его сети.
Читать дальше
Конец ознакомительного отрывка
Купить книгу