Пункт 4.11::Журнал СА 3.2009
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Разбор полетов  

Ошибок опыт трудный

Как часто мы легко повторяем, что не надо бояться совершать ошибки, мол,

 Читать далее...

Принципы проектирования  

Dependency Inversion Principle. Принцип инверсии зависимостей в разработке

Мы подошли к последнему принципу проектирования приложений из серии SOLID – Dependency

 Читать далее...

Рынок труда  

Вакансия: Администратор 1С

Администратор 1С – это специалист, который необходим любой организации, где установлены программы

 Читать далее...

Книжная полка  

Книги для профессионалов, студентов и пользователей

Книги издательства «БХВ» вышли книги для тех, кто хочет овладеть самыми востребованными

 Читать далее...

Принципы проектирования  

Interface Segregation Principle. Принцип разделения интерфейсов в проектировании приложений

Эта статья из серии «SOLID» посвящена четвертому принципу проектирования приложений – Interface

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 10308
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8497
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8598
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5479
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 6158
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 Пункт 4.11

Архив номеров / 2009 / Выпуск №3 (76) / Пункт 4.11

Рубрика: Творчество сисадмина

Пункт 4.11

Перед Стасом лежал пакет, помеченный незатейливым кодом «ААА». «Три А» – это высокий приоритет и большие деньги, которые готов был заплатить клиент. «Три А» означало, что даже баснословно высокая сумма, которую может запросить за работу компания, будет оплачена. Ну и Стас, конечно же, получит от этой суммы свой процент… если сделает работу. А она чаще всего делалась успешно. Стас работал в компании Data Research Inc. в отделе восстановления. Его направлением было восстановление утерянных паролей, а проще говоря – легитимный взлом. Как часто с вами бывало, что вы выдумывали очень сложный и, как вам казалось, легко запоминающийся пароль, использовали его пару раз и потом забывали? А спустя какое-то время обнаруживали, что данные, которые защищает этот пароль из ненужного архива, стали архиважными, а тот самый легко запоминающийся пароль никак не хотел вспоминаться? Как часто фирмы становились заложниками своих же сотрудников, которые по каким-либо причинам решали свести счеты с работодателем, зашифровав резервные копии и заложив тайм-бомбу под текущие данные при увольнении? А в связи с разразившимся экономическим кризисом, когда пошла волна увольнений, затронувшая многих ИТ-сотрудников, вариант порчи данных как вида мести работодателю перестал быть редкостью. Шантаж и рассеянность, недосмотр в политиках безопасности и разгильдяйство – все это давало работу отделу восстановления в D.R. Inc.

Data Research была последней надеждой, хоть и не дешевой, получить свои данные назад с тех пор как для шифрования стали использоваться все более и более изощренные методы и длинные ключи. Когда варианты атаки «в лоб» составляют годы, а данные вам нужны «вчера», то вы заплатите любые деньги, чтобы их вернуть. А Data Research для этого пользовалась своими собственными наработками, причем некоторые из них даже не были запатентованы ввиду высокой секретности. К таковой системе относился и программный комплекс по восстановлению сложных паролей, с которым работал Стас. Идея заключается в том, чтобы смоделировать работу мозга человека, выдумавшего пароль. Для этого на вход крупной нейронной сети «скармливаются» все данные, которые можно достать о клиенте. Чем больше и точнее данные – тем больше вероятность того, что сеть начнет «мыслить» как клиент и на выходе сформирует список возможных паролей, среди которых будет верный.

Стас вскрыл пакет и ознакомился с вводным листом. Картина была следующей: ведущий системный администратор одной из крупнейших транснациональных компаний, некто Д. Бондарь, похоже, решил подстраховаться на случай увольнения и написал программный модуль, который в реальном масштабе времени шифровал данные, хранящиеся на подотчетных ему серверах компании. При записи на диск они шифровались ключом длиной в 4096 бит, а при считывании – расшифровывались. Поскольку резервное копирование в компании велось с помощью сторонней программы, то и резервировались нерасшифрованные данные. Эта система замечательно и незаметно работала неизвестное время, пока этот Д. Бондарь случайно не погиб. Ввод исходного ключа для шифрования осуществлялся при перезапуске системы, поэтому прошло несколько месяцев, прежде чем это случилось и обнаружилось, что все данные, касающиеся серверов европейской части компании, разом стали недоступны. Разумеется, этот администратор не удосужился никому оставить никаких инструкций на случай собственной смерти, и ключ так и умер вместе с ним в машине «скорой помощи» на пути в больницу. А компания встала на уши и начала нести колоссальные убытки в регионе. Если эта история выплывет наружу, то репутационный ущерб вполне может поставить под сомнение всю ее успешную деятельность.

В пакете заказчик предоставлял описание для входа в собственную корпоративную систему, чтобы можно было осуществлять ввод подобранных паролей и самое важное – жесткие диски из рабочего и домашнего компьютеров администратора.

Вы никогда не думали, насколько индивидуально содержимое жесткого диска вашего компьютера? Вам может казаться, что вы пользуетесь стандартными программами и ваш диск – один из тысяч похожих друг на друга дисков в тысячах других компьютерах, но это не так. Он индивидуален, как и вы. Какие обои вы предпочитаете, как расставляете ярлычки на рабочем столе, как раскладываете рабочие файлы по папкам, какие личные настройки применяете, тысячи, тысячи мелочей есть на вашем винчестере, которые однозначно укажут на вас как на владельца. И которые могут попробовать воспроизвести логику ваших мыслей. Ведь даже когда вы выдумываете, казалось бы, абсолютно ничего не значащий пароль, вы ведь чем-то руководствуетесь.

Стас запустил рабочую программу, создал новый проект и, указав в качестве данных для инициализации содержимое дисков администратора, занялся построением VPN-канала в корпоративную сеть заказчика. Тем временем программа работала… Стас слабо представлял, по каким алгоритмам она отфильтровывает файлы операционной системы и стандартных программных компонентов, во что преобразуются личные фотографии, прежде чем информационные выжимки из них упадут на первое звено нейронной сети, какое место в проекте отводится аудиоколлекции и учитывается ли как-нибудь содержимое спрятанной поглубже в недрах диска папки с порнухой, но его это слабо интересовало. Это была не его работа – а работа программы. Семантический анализ личных документов, анализ кэша браузера, просмотр cookies, почтовая переписка, блоги… Стоп. Блоги – это отдельный разговор. Нейронная сеть в проекте оживала, приобретала черты этого Д.Бондаря, начал формироваться список возможных вариантов паролей. Стас добавил в проект выходной модуль – созданное им VPN-подключение, и программа стала тут же пытаться ввести пароли в модуль расшифровки на стороне клиента. Пока впустую. Но Стас и не ожидал быстрого результата.

Спустя три часа система выдала сообщение «мало исходных данных». Ну что ж, бывает. Придется обратиться к внешним данным. Стас снял трубку, набрал номер куратора в компании-заказчике и запросил все данные, о посещенных этим Д. Бондарем веб-страницах за как можно более больший промежуток времени. Ему пообещали подготовить отчет в кратчайшие сроки, а Стас уже набирал другой номер. Такая крупная компания, как Data Research, имеет серьезные связи, порой весьма неожиданные. Номер, набранный Стасом, принадлежал админу крупнейшей социальной сети, пользователем которой был злополучный Д. Бондарь. Где, как не при личной переписке и виртуальном общении, раскрывается наша индивидуальность? Причем порой раскрывается так неожиданно, что ты оказываешься как бы другим человеком. Но это все равно ты, ты остаешься собой, потому что твоя голова, твой мозг, он один для тебя реального и для тебя виртуального.

– Слушаю, – ответила трубка.

– Хай, это Стас из Data Research. Нужна твоя помощь – у нас в разработке ныне покойный админ одной большой компании, мне чертовски надо получить доступ к его профилю в вашей системе. Разумеется, с восстановленной хистори. Можно в режиме стелс.

– Оплата как всегда?

– Ну разумеется!

– Хорошо, давай IP-адреса и даты входа, посмотрим, кто это, будет тебе стелс-вход.

Стелс-входом на жаргоне обозначался вход в профиль пользователя так, чтобы он не оказался при этом переведен в состояние «Онлайн». Отдельный вопрос – это «восстановление хистори». Когда вы пользуетесь веб-сервисами и стираете там свои данные – например, удаляете почту в своем почтовом ящике или сообщение в социальной сети, вы не имеете никаких гарантий того, что они действительно будут удалены. На самом деле чаще всего они не удаляются, а лишь помечаются как удаленные и в ряде случаев могут быть полностью восстановлены. Сейчас был как раз такой случай.

Стас налил себе кофе и успел выпить почти половину, прежде чем ему на мыло упало увесистое письмо из компании-заказчика, содержащее требуемые данные об истории веб-серфинга объекта. Добавив их в программу в качестве дополнительного вектора инициализации, Стас вручную нашел время последних 10 входов в социальную сеть и отослал их админу социалки. Раскопать же страницу в «ЖЖ» было совсем плевым делом, она была не закрыта и, несмотря на то, что оказалась не очень информативна, также была добавлена к списку дополнительной инициализации.

Пискнула аська:

– Тебе повезло, несмотря на то, что через этот айпишник к нам ходит прорва народа, по времени входы совпадают только с одним пользователем – ник Kaktus. Логин и пароль для стелс-входа сейчас скину, хистори я уже восстановил.

– Респект тебе и уважуха, дружище!

– Да не за что, главное, гонорар не забудьте!

Итак, вожделенный логин и пароль оказался в руках Стаса. Добавив и эти данные в проект, Стас запустил повторную инициализацию.

Получившаяся на первом этапе нейронная сеть, далекий прототип уже умершего человека, теперь открывала для себя WEB. Только открытие это было необычным, реверсивным. Система поползла по посещенным ранее живым человеком ссылкам и пыталась определить, почему он туда ходил, что ему было надо, куда бы он мог пойти еще и десятки других вопросов, выстраивающихся в единую иерархию, на вершине которой был единственный вопрос: какой пароль шифрования мог придумать этот человек? Данные из социальной сети, давно забытая всеми участниками переписка и какие-то виртуальные обсуждения извлекались из глубин серверов и подавались на вход нейронной сети.

Стас в такие моменты почти физически ощущал, как она пульсирует, как меняются весовые коэффициенты ее синапсов, как она все больше и больше становится похожа на свой прототип.

Список возможных паролей опять стал наполняться вариантами, и Стас ожидал, что вот-вот программа выдаст вожделенное слово «Завершено».

…Наступило утро. Стас проснулся от характерного попискивания программы, а на экране висело сообщение «мало исходных данных». Стас не поверил своим глазам – он был так уверен в возможностях программы, что опешил. Конечно, он знал, что 100-процентное восстановление пароля не гарантировалось, но на его памяти такая ситуация была впервые. Он схватил трубку и набрал номер отдела разработки.

– Привет, это Стас из отдела восстановления, у меня проблемы с программой – она не справилась!

– Привет, значит, скормил мало данных или не читал пункт 4.11 руководства, – хохотнули в ответ.

– Данных скормил достаточно, а что за пункт руководства?

– Ну если считаешь, что данных достаточно, а ничего не получается, тогда почитай инструкцию и не отвлекай от работы!

В трубке пошли гудки. «Программисты», – зло подумал Стас. Однако за инструкцией полез. Пункт 4.11 в частности, гласил:

«В случае если объект моделирования женского пола, рекомендуется ограничиться подбором вариантов пароля по общеупотребительному словарю. Если этот метод не увенчался успехом, можно закрывать проект, ибо логика женщин весьма слабо поддается моделированию в рамках существующих алгоритмов».

Дрожащими руками Стас запустил браузер и вошел в социальную сеть с логином и паролем Д.Бондарь... С фотографии на Стаса смотрел не бородатый админ, а весьма миловидная девушка, Дарья kaktus Бондарь.

Станислав Шпак


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru