"Считай, что пропуск уже у нас", - уверенно сказала Алина.
Третьим членом команды стал Игорь, бывший сотрудник службы безопасности, с которым Виктор познакомился через свои связи в криминальном мире. Они встретились в тире, где Игорь тренировался в стрельбе.
"Игорь, мне нужен человек, который сможет обойти систему безопасности "НейроТех", - сказал Виктор, наблюдая за тем, как Игорь поражает мишени.
Игорь опустил пистолет и повернулся к Виктору. "Я слышал об их системе. Она считается непроницаемой."
"Для обычного человека - да. Но не для того, кто знает все её слабые места", - ответил Виктор.
Игорь задумчиво почесал подбородок. "У тебя есть инсайдерская информация?"
Виктор кивнул. "Полная схема системы безопасности, включая расположение камер и датчиков движения."
"Тогда это меняет дело", - сказал Игорь. "Я в деле."
Последним членом команды стал Сергей, профессиональный взломщик. Виктор встретился с ним в заброшенном складе на окраине города.
"Сергей, мне нужен человек, способный открыть любой замок и сейф", - начал Виктор.
Сергей усмехнулся. "Ты обратился по адресу. Но я работаю только за очень большие деньги."
"Деньги не проблема", - ответил Виктор. "Но работа будет сложной и опасной."
"Чем сложнее, тем интереснее", - сказал Сергей. "Расскажи подробнее."
Виктор обрисовал план проникновения в "НейроТех" и задачу Сергея - открыть сейф в кабинете директора.
"Звучит как вызов. Я в деле", - согласился Сергей.
Собрав команду, Виктор приступил к детальной разработке плана операции. Он арендовал небольшой офис на другом конце города, который стал их штабом. На стенах были развешаны схемы здания "НейроТех", фотографии ключевых сотрудников и timeline операции.
Виктор собрал всю команду для первого общего совещания. "Господа, наша цель - получить доступ к разработкам "НейроТех" в области нейроинтерфейсов. У нас есть две недели на подготовку. Начнём с того, что каждый расскажет о своей части плана."
Призрак начал первым, открывая на своём ноутбуке схему сетевой инфраструктуры "НейроТех":
" Процесс был долгим, кропотливым и требовал максимальной осторожности.
Первым шагом стало создание анонимного и безопасного рабочего пространства. Была арендована небольшая квартира на окраине города, оплатив её наличными через подставное лицо. В квартире установил свое оборудование: мощный компьютер с несколькими виртуальными машинами, каждая из которых использовала свой VPN-сервис.
Для доступа в интернет использовал модифицированный Wi-Fi адаптер с усиленной антенной, позволяющий подключаться к открытым сетям на значительном расстоянии. Он никогда не использовал одну и ту же точку доступа дважды, постоянно меняя свое виртуальное местоположение.
Начал анализ открытых источников. Многими часами просматривал сайт "НейроТех", изучая каждую деталь, каждое упоминание о технологиях и системах, используемых компанией. Анализировал профили сотрудников в социальных сетях, особенно тех, кто работал в IT-отделе. Любая мелочь могла дать зацепку.
Следующим шагом стало сканирование сетевой инфраструктуры "НейроТех". Были использованы различные инструменты для пассивной разведки, такие как Shodan и Censys, чтобы идентифицировать внешние IP-адреса и открытые порты компании. Тщательно маскировал свои действия, используя цепочку прокси-серверов и инструменты для подмены MAC-адреса.
Для более глубокого анализа разработал собственный скрипт на Python, который медленно, на протяжении нескольких недель, сканировал сеть "НейроТех", имитируя обычный сетевой шум. Скрипт отправлял запросы с разных IP-адресов, в разное время суток, чтобы не вызвать подозрений у систем обнаружения вторжений .
Параллельно с этим занимался социальной инженерией. Создал фальшивый профиль LinkedIn, представившись специалистом по кибербезопасности. Через этот профиль он установил контакты с несколькими сотрудниками IT-отдела "НейроТех", осторожно выуживая у них информацию о используемых в компании технологиях.
Однажды ему повезло – один из сотрудников в личной переписке посетовал на сложности с настройкой нового файервола. Эта маленькая деталь позволила Призраку определить модель и версию используемого в компании оборудования.
Для анализа веб-приложений "НейроТех" использовал инструменты вроде Burp Suite и OWASP ZAP, тщательно настроив их на медленное и незаметное сканирование. Искал любые уязвимости, которые могли бы стать точкой входа в систему.
Особое внимание уделял изучению систем защиты "НейроТех". Было проведеномного часов, анализируя паттерны трафика компании, пытаясь определить, какие системы обнаружения и предотвращения вторжений они используют. Для этого написал специальную программу, которая имитировала различные типы атак, но никогда не доводила их до конца, позволяя изучить реакцию защитных систем "НейроТех".