Так как старыми профилями и аккаунтами на профильных ресурсах даркнета я пользоваться больше не мог, то и отношение ко мне в хакерском сообществе было, как к новичку. Просто за предварительную запись с меня уже сбили десятую часть битка — а это немалые деньги, почти шесть тысяч долларов! — и то, никаких гарантий давать не стали. Предположительное окно атаки зависело не только от меня, но и от готовности исполнителя принять заказ.
К счастью, ботнетов в современном мире было достаточно, как любил поговаривать наш политрук, храни судьба тех идиотов, что придумали концепцию IoT, или «интернета вещей». Около десяти лет назад появилась мода делать умным всё подряд: от микроволновок до лампочек. За стремлением создать футуристичное автоматизированное жилище прямиком из научной фантастики, оснащать модулями связи стали все подряд. Включая холодильники, чайники, стиральные машины, запорные механизмы водоснабжения, дверные замки и так далее. И если в случае «умных дверных глазков» — суть мини-камер, вмонтированных в дверь — чайников и стиральных машин, которые можно было включать удаленно через интернет, мне все было понятно, то вот зачем доступ в интернет микроволновкам, холодильникам и утюгам — я понять и принять не мог.
Но все эти устройства объединял один серьезный изъян: они не могли стоить сильно дороже точно таких же, но «глупых» бытовых приборов. Нет, когда только началась истерия «умного дома», все эти оснащенные копеечными вайфай-модулями устройства стоили баснословных денег, но когда волна схлынула и люди поняли, что не так уж это и удобно, как рассказывают производители, пошла жесткая конкуренция с традиционными устройствами. А значит, нужно экономить на всём: от компонентов до софта. И, конечно же, это вылилось в то, что каждое это устройство с, зачастую, прямым доступом в сеть, было крайне и крайне уязвимо.
Мне вспомнилось, как один парень просто шутки ради собрал ботнет из умных холодильников и микроволновок и только покачал головой. Прав был политрук, храни судьба этих жадных идиотов, ведь сейчас собрать ботнет даже из ста тысяч устройств совершенно не проблема. И в отличие от ботнета из зараженных компьютеров и смартфонов, за активностью IoT-устройств никто толком не следит. Чего стоил только скандал со стиральной машиной от LG, которая ежедневно выгружала в сеть данных почти на четыре гигабайта. И не куда-то там, а, скорее всего, на сервера компании! Причем что именно отправляла стиралка никто не знает — об этой истории я узнал уже будучи на юге и поинтересоваться у знакомых ботоводов, их ли это шалость, или это «заводские пасхалки», я не мог. Мои новые соотечественники из LG тоже стоически промолчали, так что тайна общительной стиральной машины осталась неразгаданной.
Так что мощности у ботоводов сейчас были в изобилии, нужно было только осуществить атаку.
Я включил компьютер, поднял VPN-соединение и постучался на удаленную виртуальную машину, через которую выходил на контакт с бывшими коллегами. Такая себе защита, но пока я не делал ничего заметного и значимого, даже этого было достаточно для того, чтобы сохранять некое подобие приватности. Тем более я знал, к кому обращаться. Проблема была только в том, что люди на том конце были без понятия, с кем имеют дело.
Списавшись с ботоводом, договорился, что атака будет разделена на два этапа. Сначала на адрес, под которым сидел маршрутизатор, следующий за ресторанным роутером, после — уже на четвертый хоп, чтобы гарантированно положить сеть во всех близлежащих зданиях. Фактически, сейчас я готовился провести так называемую инфраструктурную или volumetric L3/L4-атаку. Способ распространенный, но обычно используемый для того, чтобы изолировать физическую цель от сети интернет или прикрыть этим действием другие, более изощренные и значимые векторы. Сам DDoS, по договоренности с ботоводом, будет проведен банальным SYN flood, то есть через эксплуатацию особенностей работы сетевого стека протоколов TCP/IP. Их главная проблема в том, что для установления связи по протоколу TCP ответному устройству, на которое отправлен запрос, необходимо отправить ответный пакет. Если очень грубо и в миниатюре — это чем-то похоже на ту самую трассировку, которую я выполнил со своего смартфона, сидя за барной стойкой в ресторане. Мой телефон отправил запрос на определенный адрес, получая последовательные ответы по TCP от каждого узла и сервера, через который проходил пакет. При этом с каждым из них происходила так называемая процедура «тройного рукопожатия» или трехэтаптного подтверждения. То есть сначала мой смартфон отправлял запрос на соединение, сервер отвечал пакетом синхронизации для установки получателя и уже мое устройство в ответ отправляло третий пакет с окончательным подтверждением, что связь установлена. Только после этой процедуры приема-отправки-приема конечный сервер устанавливает TCP-соединение с адресатом, который к нему обратился.