Бумажное небо | страница 81
Возможный диапазон ключевых слов, которые люди могут использовать для защиты доступа к информации, всегда ограничен – даже если пароль сгенерирован абсолютно случайным образом, его все равно можно подобрать, просто на это уйдет чуть больше времени. Для перебора паролей существуют специальные программы, использующие составленные особым образом словари. Максим запустил на ноутбуке приложение и, нажав на прячущийся под сидением рычажок, чуть откинул спинку кресла назад – ожидание могло затянуться.
– Черт! – выругался Мегазоид, настороженно поглядывавший в экран ноута. – Чего там случилось?
Макс скосил глаза: значок соединения перечеркнула крест-накрест яркая красная линия – видимо, контора, которую они решили немного пощипать, и вправду изрядно сэкономила на оборудовании.
– Маршрутизатор, похоже, упал, – пояснил Максим. – Слишком много запросов на авторизацию в единицу времени, он и не справился, бедняга. Погоди, сейчас кто-нибудь перезапустит.
– Засекут ведь, – встревоженно предположил Мегазоид.
– Могут. Если в логи посмотрят. Но, думаю, это не тот случай. Тем более, ты сам говорил, что сисадмин у них приходящий и работает в основном дистанционно, а значит, каждую минуту он за обстановкой не следит. Расслабься, Мега, все будет нормально.
Значок соединения мигнул и снова вспыхнул золотисто-зелеными огоньками.
– Ну я же говорил, – удовлетворенно вздохнул Максим. – Перезагрузили. Никто даже не почесался выяснить, почему сеть вдруг пропала.
Программа на ноутбуке снова принялась деловито перебирать пароли. Тянулись минуты, и, чтобы занять время, Максим покрутил ручку автомагнитолы, настраивая приемник на волну с приятной легкой музыкой.
– Опять сеть упала. – Мегазоид был не на шутку встревожен и явно нервничал, ерзая на пассажирском сидении. – Еще раз роутер им обрушим и они своему админу названивать начнут.
Максим пожал плечами. Ну, позвонят, и что это изменит? Придет суровый админ и задушит их шнуром «витой пары»? Зафиксировать попытку атаки – это еще полдела. Нужно еще локализовать ее источник.
– Есть!
Оба взломщика радостно уставились на экран, и пальцы Максима деловито запорхали над клавиатурой, выбивая легкими касаниями едва различимую шелестящую дробь.
Сетка, в которую ему удалось пробраться, была организована, мягко говоря, по-уродски. Один сервер под «виндой» играл роль локального контроллера домена и одновременно – шлюза для доступа в Интернет, на другом лежали дистрибутивы софта и резервные копии, там же, судя по всему, был организован сервис хранения пользовательских файлов. Внутри сети трафик не шифровался, поэтому первым делом Максим организовал его перенаправление и подключил анализатор: сниффинг, то есть перехват передаваемых между компьютерами и во внешнюю среду данных, позволял без особого труда получить пароли от почтовых ящиков сотрудников, а там наверняка отыщется что-нибудь интересное. Затем он собрал список открытых на локальном сервере портов и используемых протоколов, еще раз убедившись, что вопросами безопасности тут, похоже, никто действительно не заморачивался всерьез. На машине был открыт удаленный доступ по протоколам Telnet и RDP, а фильтрация по IP-адресам, наоборот, оказалась не настроена – истинное раздолье для понимающего человека.