Бумажное небо — страница 20 из 32

Максим к неписаному кодексу киберподполья относился уважительно и потому пользовался на хакерских форумах определенной репутацией. Зачастую предлагаемые там заказы оказывались копеечными: вот какой-то школьник пожелал обрушить игровой форум, откуда его выгнали за недостойное поведение и общую дурость, а вот девица хочет взломать почтовый ящик своего бывшего парня, чтобы почитать его личную переписку. Взломщики предлагали таким клиентам условия крайне завлекательные: в доказательство выполненного заказа они отправляли клиенту со вскрытого ящика электронное письмо, и только потом брали утвержденную заранее оплату в обмен на сокровенный пароль.

За подобную ерунду Максим не брался вовсе: чтобы взломать почтовый ящик, много ума не надо, да и к техническим средствам прибегать для этого вовсе необязательно. Вполне достаточно задурить жертве голову, выудив у нее требуемую информацию обманом: этот метод взломщики именовали термином «социальная инженерия». Получит человек вежливое письмо от незнакомца: здравствуйте, мол, случайно увидел в сети фотографию вашей матушки, и кажется мне, что когда-то мы учились с ней в одном классе, возможно даже, она меня вспомнит. У нее не Сидорова, часом, девичья фамилия? Нет, фамилия у нее в девичестве была Петрова – пишет человек, совсем позабыв о том, что эта информация и есть ответ на контрольный вопрос почтового сервера, позволяющий поменять там пароль. Ну, а кличку любимого домашнего животного или марку личного авто можно и вовсе узнать, немного полистав профиль жертвы в социальной сети. А выведав нужную информацию, не трудно использовать ее в своих неблаговидных целях.

Если простым путем раздобыть нужные сведения не удалось, можно пустить в ход другую хитрость. Для этого киберзлодеи размещают где-нибудь в Интернете поддельную страничку для входа в сервис электронной почты, точь-в-точь копирующую настоящую, а владельцу почтового ящика отправляют тревожное письмо о том, что его аккаунт пытались взломать, потому он должен срочно сменить пароль, пройдя по предложенной ссылке. Как только перепуганная жертва наберет свой пароль на фальшивом сайте, этот самый пароль тут же попадет в руки коварного взломщика. Такой метод обмана называется на хакерском жаргоне «фишингом», то есть, в переводе с английского, «рыбалкой» – и на эту нехитрую удочку попадалась иногда даже очень крупная рыба.

Закрытые для посторонних глаз подпольные форумы напоминают чем-то оживленный базар: на любое предложение здесь обязательно отыщется свой покупатель. Взломанные сайты и дисковое пространство для хранения порнухи, ворованные базы данных и дампы банковских карт, поддельные документы и готовые компьютерные вирусы – продавцы наперебой рекламируют и расхваливают свои товары, посетители приглядываются к ним, задают осторожные вопросы, торгуются. Особенным спросом пользуются специфические услуги: шифрование и упаковка программ с целью обмануть антивирусы, поиск информации, массовая рассылка спама и организация атак на отказ в обслуживании.

Последний пункт этого списка всегда казался Максиму наиболее интересным: в этой ветке форума постоянно кипела разумная жизнь, шли активные дискуссии и обсуждения. Подобные мероприятия, называемые в обиходе хакеров DDoS-атаками, являлись излюбленным оружием сетевого пролетариата в борьбе с врагами и конкурирующими фирмами. Всем без исключения обитателям компьютерного подполья хорошо известно: если у противника есть собственный сайт, проще всего «завалить» его с использованием именно этого метода. Когда человек смотрит в Интернете новости, ищет что-то в поисковой системе или изучает какую-нибудь веб-страничку, его персоналка общается с удаленным сервером, отправляя ему по сети различные запросы и получая ответы в виде электронных документов, картинок или текста. Если запросов будет отослано очень много и сразу, сервер просто не успеет их обработать и захлебнется в мощном потоке информации. На этом и основан принцип DDoS-атаки: загрузи чужой сетевой узел пустой никчемной работой по самую макушку, и он с грохотом обвалится на радость конкурентам.

Для создания подобной волны, способной, будто цунами, смыть в океанскую пучину любой сайт в Интернете, хакеры использовали кропотливо созданные ими сети из компьютеров, зараженных специальными троянскими программами. Такие программы назывались «ботами» – от сокращенного слова «робот». Как и настоящие полуразумные машины, боты могли выполнять поступающие из единого управляющего центра команды, например, по сигналу хакера дружно атаковать какой-нибудь сервер, пока тот под шквалом запросов не перестанет выполнять свои непосредственные функции. В течение долгого времени на форуме обсуждалась очень острая проблема, беспокоившая всех без исключения «ботоводов»: создаваемые ими сети оказывались уж слишком недолговечными, поскольку пользователи зараженных компьютеров время от времени сканировали свои диски антивирусными программами и удаляли троянцев. После этого вылеченные машины приходилось инфицировать заново, тратя на это время и силы. Кроме того, антивирусы с каждым днем становились все умнее, изворотливее и бдительнее: многие из них научились убивать ботов еще при попытке проникновения в систему, даже не давая им толком обосноваться на чужой машине. Все это очень злило хакеров.

Обсуждавшаяся на форуме проблема заинтересовала Максима – такая головоломка показалась ему интересным техническим вызовом. Как повысить живучесть бот-сети, если ее владельцам и создателям противостоят антивирусы и активно использующие их люди? Как создать сеть, которой не страшны защитные программы? Он размышлял над этой задачей несколько суток, но она, казалось, не имела простого решения. И только на пятое утро очередной бессонной ночи его осенило.


По статистике, бόльшая часть владельцев персональных компьютеров на нашей грешной планете привыкла держать мышку правой рукой, не умеет печатать на клавиатуре вслепую и пользуется Windows. Некоторые из пользователей и вовсе не подозревают о том, что в природе существует что-то другое – за исключением незначительного числа убежденных поклонников продукции Apple, в силу своей относительной малочисленности взирающих на всех остальных свысока. Однако существует совсем небольшая группа фанатов альтернативных операционных систем, среди которых самой яркой звездой пылает на небосклоне высоких технологий проект, придуманный когда-то финским студентом Линусом Торвальдсом. Система эта называется Linux.

Расхожая молва гласит, что «линуксоиды» косматы, красноглазы и вечно небриты, а тело их покрывает в несколько слоев теплый мохнатый свитер. Кто-то даже считает, что они, подобно толкиновским хоббитам, обитают в подземных норах, но эти предположения практического подтверждения до сих пор не нашли. Зато компьютерщикам достоверно известен другой важный факт: Linux отличается от «винды» потрясающей надежностью, однако чтобы заставить в нем что-либо работать, нужно долго отлаживать приложения вручную, а то и вовсе собирать их из исходников, периодически отвлекаясь на чтение подробных инструкций, пространных руководств и магических заклинаний, способных хоть немного облегчить нелегкий творческий процесс.

Однако все эти трудности отчасти компенсируются тем, что Linux совершенно бесплатен – потому именно он и является базовой платформой для подавляющего числа серверов, постоянно работающих в Интернете. Еще одной немаловажной отличительной чертой системы считается то, что простой пользователь Linux весьма ограничен в своих возможностях, а значит, фактически не может навредить компьютеру – если ему, конечно, не известен пароль администратора. Вот почему истинные ценители, способные справиться со сложным капризным нравом этой системы, считают себя избранным народом и свято верят в ее неприступность и неуязвимость. Разумеется, антивирусами они не пользуются принципиально, полагая, что создать работоспособную вредоносную программу для Linux технически невозможно. С той же твердой уверенностью корабелы начала двадцатого века были убеждены в непотопляемости «Титаника». Грех не воспользоваться таким легкомыслием, – думал Максим.


Как известно, сайты в Интернете работают не просто так. Вернее, некоторые из них, конечно же, существуют вовсе без всякой цели и смысла, а кое-каким лучше бы совсем не появляться на свет. Но так или иначе все они используют тот или иной набор программ, облегчающий их администрирование. Называются такие программы «системами управления контентом», они позволяют легко модифицировать содержимое любого интернет-ресурса: нужно тебе поменять местами ссылки сразу на всем сайте или разместить где-нибудь картинку – с помощью системы это можно сделать буквально одним щелчком мыши. Большинство подобных программ совершенно бесплатно, но если владелец веб-странички захочет использовать красивую тему оформления или прикрутить к сайту какую-нибудь полезную функцию – например, форум для обмена сообщениями или корзину для электронных покупок – за некоторые из дополнительных компонент придется заплатить. В этом-то немаловажном аспекте Максим и увидел решение занимавшей его задачи. Кто из наших соотечественников любит тратить деньги на коммерческое программное обеспечение? Правильный ответ – никто. И на этом вполне можно сыграть.


Несколько дней ушло на то, чтобы модифицировать десяток самых популярных коммерческих шаблонов для оформления сайтов, созданных профессиональными дизайнерами, чтобы отучить их от алчности и страсти к наживе. Заодно внедрил туда небольшой шелл-скрипт – бэкдор, способный откликаться на поступающие извне команды. Всего таких команд Максим предусмотрел пять. С помощью одной из них можно было закачать в открытую на запись папку с шаблонами троянскую программу, а с помощью другой – запустить ее на выполнение.

Идея выглядела разумной со всех сторон: во-первых, троянцу не требовались для работы полномочия суперадминистратора Linux – вполне хватало прав самого веб-сервера. Во-вторых, сайты в большинстве случаев размещались на серверах с достаточно широким интернет-каналом, и потому посторонний трафик, генерируемый в процессе DDoS-атаки, очень трудно обнаружить. И, наконец, в-третьих, вредоносный скрипт на сервере никто даж