Выбрать главу

"Считай, что пропуск уже у нас", - уверенно сказала Алина.

Третьим членом команды стал Игорь, бывший сотрудник службы безопасности, с которым Виктор познакомился через свои связи в криминальном мире. Они встретились в тире, где Игорь тренировался в стрельбе.

"Игорь, мне нужен человек, который сможет обойти систему безопасности "НейроТех", - сказал Виктор, наблюдая за тем, как Игорь поражает мишени.

Игорь опустил пистолет и повернулся к Виктору. "Я слышал об их системе. Она считается непроницаемой."

"Для обычного человека - да. Но не для того, кто знает все её слабые места", - ответил Виктор.

Игорь задумчиво почесал подбородок. "У тебя есть инсайдерская информация?"

Виктор кивнул. "Полная схема системы безопасности, включая расположение камер и датчиков движения."

"Тогда это меняет дело", - сказал Игорь. "Я в деле."

Последним членом команды стал Сергей, профессиональный взломщик. Виктор встретился с ним в заброшенном складе на окраине города.

"Сергей, мне нужен человек, способный открыть любой замок и сейф", - начал Виктор.

Сергей усмехнулся. "Ты обратился по адресу. Но я работаю только за очень большие деньги."

"Деньги не проблема", - ответил Виктор. "Но работа будет сложной и опасной."

"Чем сложнее, тем интереснее", - сказал Сергей. "Расскажи подробнее."

Виктор обрисовал план проникновения в "НейроТех" и задачу Сергея - открыть сейф в кабинете директора.

"Звучит как вызов. Я в деле", - согласился Сергей.

Собрав команду, Виктор приступил к детальной разработке плана операции. Он арендовал небольшой офис на другом конце города, который стал их штабом. На стенах были развешаны схемы здания "НейроТех", фотографии ключевых сотрудников и timeline операции.

Виктор собрал всю команду для первого общего совещания. "Господа, наша цель - получить доступ к разработкам "НейроТех" в области нейроинтерфейсов. У нас есть две недели на подготовку. Начнём с того, что каждый расскажет о своей части плана."

Призрак начал первым, открывая на своём ноутбуке схему сетевой инфраструктуры "НейроТех":

" Процесс был долгим, кропотливым и требовал максимальной осторожности.

Первым шагом стало создание анонимного и безопасного рабочего пространства. Была арендована небольшая квартира на окраине города, оплатив её наличными через подставное лицо. В квартире установил свое оборудование: мощный компьютер с несколькими виртуальными машинами, каждая из которых использовала свой VPN-сервис.

Для доступа в интернет использовал модифицированный Wi-Fi адаптер с усиленной антенной, позволяющий подключаться к открытым сетям на значительном расстоянии. Он никогда не использовал одну и ту же точку доступа дважды, постоянно меняя свое виртуальное местоположение.

Начал анализ открытых источников. Многими часами просматривал сайт "НейроТех", изучая каждую деталь, каждое упоминание о технологиях и системах, используемых компанией. Анализировал профили сотрудников в социальных сетях, особенно тех, кто работал в IT-отделе. Любая мелочь могла дать зацепку.

Следующим шагом стало сканирование сетевой инфраструктуры "НейроТех". Были использованы различные инструменты для пассивной разведки, такие как Shodan и Censys, чтобы идентифицировать внешние IP-адреса и открытые порты компании. Тщательно маскировал свои действия, используя цепочку прокси-серверов и инструменты для подмены MAC-адреса.

Для более глубокого анализа разработал собственный скрипт на Python, который медленно, на протяжении нескольких недель, сканировал сеть "НейроТех", имитируя обычный сетевой шум. Скрипт отправлял запросы с разных IP-адресов, в разное время суток, чтобы не вызвать подозрений у систем обнаружения вторжений .

Параллельно с этим занимался социальной инженерией. Создал фальшивый профиль LinkedIn, представившись специалистом по кибербезопасности. Через этот профиль он установил контакты с несколькими сотрудниками IT-отдела "НейроТех", осторожно выуживая у них информацию о используемых в компании технологиях.

Однажды ему повезло – один из сотрудников в личной переписке посетовал на сложности с настройкой нового файервола. Эта маленькая деталь позволила Призраку определить модель и версию используемого в компании оборудования.

Для анализа веб-приложений "НейроТех" использовал инструменты вроде Burp Suite и OWASP ZAP, тщательно настроив их на медленное и незаметное сканирование. Искал любые уязвимости, которые могли бы стать точкой входа в систему.

Особое внимание уделял изучению систем защиты "НейроТех". Было проведеномного часов, анализируя паттерны трафика компании, пытаясь определить, какие системы обнаружения и предотвращения вторжений они используют. Для этого написал специальную программу, которая имитировала различные типы атак, но никогда не доводила их до конца, позволяя изучить реакцию защитных систем "НейроТех".