Она проверила «крысу» и программу-наборщик. И там, и там — ничего. На всякий случай Гарри расширила диапазон набора телефонных номеров, хотя и понимала, что не может позволить себе выжидать до бесконечности. Ей необходимо было исследовать сеть «Розенстока» и срочно найти другой способ проникнуть внутрь.
Покинув банковский сайт, Гарри задала поиск ссылок на доменное имя «rosenstockbankandtrust.com» в общедоступном поисковике. Гарри знала, что, когда организация регистрирует доменное имя в Интернете, она оставляет там море побочной информации, бесценной для хакера: имена технических работников, телефоны, адреса электронной почты, номера факсов и, что самое важное, свои сетевые серверы и IP-адреса. IP-адрес компьютера — все равно что номер дома в Интернете. Он давал точные сведения, где расположен компьютер и как его найти.
По экрану побежали сообщения результатов поиска. Сердце Гарри забилось быстрее, когда она начала копировать адреса компьютеров «Розенсток». Теперь, когда она узнала, в каком месте Интернета расположена банковская сеть, все, что ей оставалось сделать, — подкрасться к дверям и взломать замки.
Сначала, впрочем, следовало убедиться, обитает ли в доме вообще кто-нибудь. Всегда была опасность, что зарегистрированная информация устарела и IP-адреса уже недействительны. Гарри запустила пинг-чистильщик — программу, передававшую пакеты данных на намеченные компьютеры для проверки их активности. Сеть «Розенстока» отозвалась тем же образом. Бинго!
Далее ей нужно было узнать, какие программы установлены на удаленных компьютерах. Больше всего в компьютерных программах Гарри нравилось то, что их составляли живые люди. А как известно каждому хакеру, единственное, в чем можно было положиться на людей, так это совершение ими ошибок. Множества ошибок. Независимо от того, насколько хорош программист, он обязательно оставит дырки в программе. Дырки, известные как «уязвимые места», повсеместно документировались в хакерском подполье. Именно ими пользовались для компьютерного взлома «черные шляпы».
Гарри застучала по клавиатуре, озадачивая компьютеры «Розенстока» хаотическими попытками соединения и пытаясь заставить тамошние программы идентифицировать себя. Если повезет, среди них найдется программа с известными «уязвимыми местами», которыми Гарри тут же воспользуется, чтобы проникнуть в сеть. Она впилась глазами в проплывавшие перед ней на экране цифры, вся, до кончиков пальцев, растворившись в виртуальном мире, словно взломщик сейфа, прильнувший ухом к наборному диску. Буквально через минуту одна из программ, установленных на компьютерах «Розенстока», выдала на экран красноречиво-многословное сообщение об ошибке: «Неверный запрос. Сервер: Apache 2.0.38. Ваш браузер отправил сообщение, несовместимое с HTTP».
Кивнув, Гарри откинулась в кресле. «Apache» — популярное программное обеспечение для интернет-серверов, но в старых его версиях имелись хорошо известные дыры в системе безопасности. Она побарабанила пальцами по столу, мысленно перебирая свой арсенал, после чего упаковала другую команду и запустила ее, как стрелу, прямиком в сервер «Apache». Дыра в системе безопасности, в которую метила Гарри, позволяла до отказа забить буферную память «Apache» непроверяемым объемом данных. Само по себе это мало что давало хакеру, но если в данных переполнения содержался фрагмент программного кода, «Apache» можно было обманом заставить исполнить его. А аккуратный кусочек кода, вложенный Гарри в отосланный пакет данных, при исполнении давал ей командный доступ к системе.
Стрела попала в «яблочко». Через несколько секунд на экран выскочило окно системного приглашения, терпеливо дожидающееся инструкций Гарри. Она вошла в сеть. Отныне она могла свободно по ней бродить — так же, как если бы сидела сейчас на Багамах за одним из компьютеров «Розенстока».
Гарри поежилась. Она почувствовала необъяснимое желание оглянуться через плечо и проверить, не смотрит ли ей кто-нибудь в спину. С трудом поборов искушение, она снова застучала по клавишам, пролагая себе тайный путь в компьютерной сети «Розенстока» и попутно оставляя в укромных местах свои инструменты для взлома. Среди них была программа-ищейка для просеивания входящего и исходящего сетевого трафика. Не прошло и десяти минут, как Гарри выудила из компьютерного эфира пароль административного доступа и расширила свои привилегии на всю систему. Сеть лежала у ее ног.
Читать дальше