Читаем Специалист технической поддержки полностью

— Ну их же кто-то оплачивает, — пояснила Джин Су. — Компания исследование проводит, ну или рекламу дают таким образом. Вот, денежки и появляются. Но я бы хотела, конечно, выиграть в лотерею!

— Я всю свою удачу уже потратил, — ответил я с улыбкой, намекая на бегство с севера, на что Джин Су только понимающе кивнула, а ее хвостики забавно качнулись. — Ссылку скинешь?

— Давай я тебе рефералку свою дам! — мигом ответила Джин Су. — И тебе бонусы, и мне! Давай! Оппа! Ну давай!

Через пять минут выяснилось, что для регистрации мне нужен не только мой персональный ID, который есть у каждого южнокорейца, но и подтверждение номера телефона, а его-то у меня сейчас и не было. Джин Су мигом поникла, я же пообещал девушке, что обязательно зарегистрируюсь по ее реферальной ссылке, как только куплю себе новый аппарат.

В итоге мне пришлось отложить вопрос подработки и заняться своими непосредственными обязанностями. За время моего отсутствия ничего не изменилось — информация в тасках как пропадала, так и пропадает. Чертовщина какая-то, будто бы в офисе клиента завелся проказник-токкэби, который стирает данные из тикетов и задач одного конкретного человека.

В моей голове что-то щелкнуло, едва я подумал о демоне из легенд.

Проказник? А что, если это не сбой, мне же намекал об этом хён? Что он там говорил? Никогда не доверять людям? Или что-то про то, что не стоит недооценивать людскую тупость?

Когда ты занимаешься взломом, людская тупость и наивность играет тебе только на руку. Люди, которые бездумно открывают странные письма и кликают на прикрепленные ссылки — буквально основа пищевой цепи всей индустрии черных хакеров. Если бы не эта глобальная уязвимость под названием «прокладка между стулом и клавиатурой», то никаких хакерских атак и вовсе бы не существовало, это была бы просто битва меча и щита на инженерно-программистском уровне. Но как только в дело вмешивается человеческий фактор…

В чем мне нужно убедиться?

Первое — что новый сотрудник не водит меня и свою коллегу за нос и на самом деле заполняет все задачи. Вот только как это сделать? Заставить его включить запись экрана или удаленный доступ, чтобы я смог за ним понаблюдать? Но тогда будет нарушена чистота эксперимента. Поехать туда лично? Тоже отпадает, тем более, выезд на объект придется оформлять через кучу бумажек и получится у меня это только через неделю, а то и две.

Но у меня есть маленькое окошко на клиентской стороне. Та самая виртуальная машина, которая подключена к клиентской сети и через которую я имею доступ к боевой базе. Так как изменения в системе учета показываются с задержкой, мне недостаточно мониторить проблемный раздел — все что я увижу, это просто исчезновение данных из таска, я этим уже занимался.

Тогда что мне остается?

Вопрос с исчезновением информации будоражил кровь. Я чуть привстал со своего стула и посмотрел через перегородку на Ким Бон-Со. Как бы все провернуть так, чтобы хён не догадался? Плевать! Если я разберусь в ситуации, то будет важен только результат, никто не будет задаваться вопросом, как я добыл эту информацию.

Если мне нужно незаметно следить за компьютером пользователя, его надо взломать. При иных обстоятельствах я бы прибегнул к социальной инженерии или фишингу, но у меня и так было окошко в сеть моего клиента. Та самая виртуальная машина. Все, что мне нужно теперь сделать — это оформить VM-Escape — «побег из виртуальной машины», один из типов хакерской атаки, который позволяет получить доступ уровня выше задуманного администратором сети. Я очень сомневался, что мою рабочую виртуалку развернули на аппаратно-изолированной машине. Скорее всего, она в тупую крутится на одном из серверов фирмы, скорее всего, на том же сервере, на котором развернута наша система, просто чтобы два раза не вставать. Ведь никому и в голову не могло прийти, что вектор атаки будет исходить из компании-подрядчика и поставщика программного обеспечения. У нас и так есть почти неограниченный доступ к их системе, зачем нам еще и сервер взламывать?

Вот только была у меня еще одна маленькая проблемка. Последний раз Virtual Machine Escape я оформлял года три назад, и особо не помнил деталей вариантов взлома кроме использования протокола удаленной отладки ядра через отладчик WinDbg. Это был довольно редкий метод, когда на стороне хоста в процесс vmware-vmx совершается инжекция dll-файла для накатки патча таблиц. В итоге хакер перехватывает ряд функций dkcom.dll и получает полноценный VMware бэкдор и, соответственно, возможность покинуть пределы виртуальной машины.

Вот только я уже напрочь успел забыть реализацию кода того самого патча таблицы. Можно было бы попробовать вломиться через подмену общего буфера обмена между виртуальной и реальной машиной, но это тоже довольно кропотливый процесс, если у тебя нет нужных заготовок. Хотя я уверен, что атака именно на общий буфер обмена была бы наиболее простой, ведь для ее пресечения надо отдельно настроить изоляцию гостевой ОС, что администраторам обычно делать крайне лениво.

Перейти на страницу:

Похожие книги