Пункт 4.11::Журнал СА 3.2009
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6330
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7039
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4320
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3063
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3859
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3876
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6363
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3216
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3508
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7329
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10690
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12416
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14056
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9175
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7126
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5435
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4666
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3473
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3196
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3438
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3068
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Пункт 4.11

Архив номеров / 2009 / Выпуск №3 (76) / Пункт 4.11

Рубрика: Творчество сисадмина

Пункт 4.11

Перед Стасом лежал пакет, помеченный незатейливым кодом «ААА». «Три А» – это высокий приоритет и большие деньги, которые готов был заплатить клиент. «Три А» означало, что даже баснословно высокая сумма, которую может запросить за работу компания, будет оплачена. Ну и Стас, конечно же, получит от этой суммы свой процент… если сделает работу. А она чаще всего делалась успешно. Стас работал в компании Data Research Inc. в отделе восстановления. Его направлением было восстановление утерянных паролей, а проще говоря – легитимный взлом. Как часто с вами бывало, что вы выдумывали очень сложный и, как вам казалось, легко запоминающийся пароль, использовали его пару раз и потом забывали? А спустя какое-то время обнаруживали, что данные, которые защищает этот пароль из ненужного архива, стали архиважными, а тот самый легко запоминающийся пароль никак не хотел вспоминаться? Как часто фирмы становились заложниками своих же сотрудников, которые по каким-либо причинам решали свести счеты с работодателем, зашифровав резервные копии и заложив тайм-бомбу под текущие данные при увольнении? А в связи с разразившимся экономическим кризисом, когда пошла волна увольнений, затронувшая многих ИТ-сотрудников, вариант порчи данных как вида мести работодателю перестал быть редкостью. Шантаж и рассеянность, недосмотр в политиках безопасности и разгильдяйство – все это давало работу отделу восстановления в D.R. Inc.

Data Research была последней надеждой, хоть и не дешевой, получить свои данные назад с тех пор как для шифрования стали использоваться все более и более изощренные методы и длинные ключи. Когда варианты атаки «в лоб» составляют годы, а данные вам нужны «вчера», то вы заплатите любые деньги, чтобы их вернуть. А Data Research для этого пользовалась своими собственными наработками, причем некоторые из них даже не были запатентованы ввиду высокой секретности. К таковой системе относился и программный комплекс по восстановлению сложных паролей, с которым работал Стас. Идея заключается в том, чтобы смоделировать работу мозга человека, выдумавшего пароль. Для этого на вход крупной нейронной сети «скармливаются» все данные, которые можно достать о клиенте. Чем больше и точнее данные – тем больше вероятность того, что сеть начнет «мыслить» как клиент и на выходе сформирует список возможных паролей, среди которых будет верный.

Стас вскрыл пакет и ознакомился с вводным листом. Картина была следующей: ведущий системный администратор одной из крупнейших транснациональных компаний, некто Д. Бондарь, похоже, решил подстраховаться на случай увольнения и написал программный модуль, который в реальном масштабе времени шифровал данные, хранящиеся на подотчетных ему серверах компании. При записи на диск они шифровались ключом длиной в 4096 бит, а при считывании – расшифровывались. Поскольку резервное копирование в компании велось с помощью сторонней программы, то и резервировались нерасшифрованные данные. Эта система замечательно и незаметно работала неизвестное время, пока этот Д. Бондарь случайно не погиб. Ввод исходного ключа для шифрования осуществлялся при перезапуске системы, поэтому прошло несколько месяцев, прежде чем это случилось и обнаружилось, что все данные, касающиеся серверов европейской части компании, разом стали недоступны. Разумеется, этот администратор не удосужился никому оставить никаких инструкций на случай собственной смерти, и ключ так и умер вместе с ним в машине «скорой помощи» на пути в больницу. А компания встала на уши и начала нести колоссальные убытки в регионе. Если эта история выплывет наружу, то репутационный ущерб вполне может поставить под сомнение всю ее успешную деятельность.

В пакете заказчик предоставлял описание для входа в собственную корпоративную систему, чтобы можно было осуществлять ввод подобранных паролей и самое важное – жесткие диски из рабочего и домашнего компьютеров администратора.

Вы никогда не думали, насколько индивидуально содержимое жесткого диска вашего компьютера? Вам может казаться, что вы пользуетесь стандартными программами и ваш диск – один из тысяч похожих друг на друга дисков в тысячах других компьютерах, но это не так. Он индивидуален, как и вы. Какие обои вы предпочитаете, как расставляете ярлычки на рабочем столе, как раскладываете рабочие файлы по папкам, какие личные настройки применяете, тысячи, тысячи мелочей есть на вашем винчестере, которые однозначно укажут на вас как на владельца. И которые могут попробовать воспроизвести логику ваших мыслей. Ведь даже когда вы выдумываете, казалось бы, абсолютно ничего не значащий пароль, вы ведь чем-то руководствуетесь.

Стас запустил рабочую программу, создал новый проект и, указав в качестве данных для инициализации содержимое дисков администратора, занялся построением VPN-канала в корпоративную сеть заказчика. Тем временем программа работала… Стас слабо представлял, по каким алгоритмам она отфильтровывает файлы операционной системы и стандартных программных компонентов, во что преобразуются личные фотографии, прежде чем информационные выжимки из них упадут на первое звено нейронной сети, какое место в проекте отводится аудиоколлекции и учитывается ли как-нибудь содержимое спрятанной поглубже в недрах диска папки с порнухой, но его это слабо интересовало. Это была не его работа – а работа программы. Семантический анализ личных документов, анализ кэша браузера, просмотр cookies, почтовая переписка, блоги… Стоп. Блоги – это отдельный разговор. Нейронная сеть в проекте оживала, приобретала черты этого Д.Бондаря, начал формироваться список возможных вариантов паролей. Стас добавил в проект выходной модуль – созданное им VPN-подключение, и программа стала тут же пытаться ввести пароли в модуль расшифровки на стороне клиента. Пока впустую. Но Стас и не ожидал быстрого результата.

Спустя три часа система выдала сообщение «мало исходных данных». Ну что ж, бывает. Придется обратиться к внешним данным. Стас снял трубку, набрал номер куратора в компании-заказчике и запросил все данные, о посещенных этим Д. Бондарем веб-страницах за как можно более больший промежуток времени. Ему пообещали подготовить отчет в кратчайшие сроки, а Стас уже набирал другой номер. Такая крупная компания, как Data Research, имеет серьезные связи, порой весьма неожиданные. Номер, набранный Стасом, принадлежал админу крупнейшей социальной сети, пользователем которой был злополучный Д. Бондарь. Где, как не при личной переписке и виртуальном общении, раскрывается наша индивидуальность? Причем порой раскрывается так неожиданно, что ты оказываешься как бы другим человеком. Но это все равно ты, ты остаешься собой, потому что твоя голова, твой мозг, он один для тебя реального и для тебя виртуального.

– Слушаю, – ответила трубка.

– Хай, это Стас из Data Research. Нужна твоя помощь – у нас в разработке ныне покойный админ одной большой компании, мне чертовски надо получить доступ к его профилю в вашей системе. Разумеется, с восстановленной хистори. Можно в режиме стелс.

– Оплата как всегда?

– Ну разумеется!

– Хорошо, давай IP-адреса и даты входа, посмотрим, кто это, будет тебе стелс-вход.

Стелс-входом на жаргоне обозначался вход в профиль пользователя так, чтобы он не оказался при этом переведен в состояние «Онлайн». Отдельный вопрос – это «восстановление хистори». Когда вы пользуетесь веб-сервисами и стираете там свои данные – например, удаляете почту в своем почтовом ящике или сообщение в социальной сети, вы не имеете никаких гарантий того, что они действительно будут удалены. На самом деле чаще всего они не удаляются, а лишь помечаются как удаленные и в ряде случаев могут быть полностью восстановлены. Сейчас был как раз такой случай.

Стас налил себе кофе и успел выпить почти половину, прежде чем ему на мыло упало увесистое письмо из компании-заказчика, содержащее требуемые данные об истории веб-серфинга объекта. Добавив их в программу в качестве дополнительного вектора инициализации, Стас вручную нашел время последних 10 входов в социальную сеть и отослал их админу социалки. Раскопать же страницу в «ЖЖ» было совсем плевым делом, она была не закрыта и, несмотря на то, что оказалась не очень информативна, также была добавлена к списку дополнительной инициализации.

Пискнула аська:

– Тебе повезло, несмотря на то, что через этот айпишник к нам ходит прорва народа, по времени входы совпадают только с одним пользователем – ник Kaktus. Логин и пароль для стелс-входа сейчас скину, хистори я уже восстановил.

– Респект тебе и уважуха, дружище!

– Да не за что, главное, гонорар не забудьте!

Итак, вожделенный логин и пароль оказался в руках Стаса. Добавив и эти данные в проект, Стас запустил повторную инициализацию.

Получившаяся на первом этапе нейронная сеть, далекий прототип уже умершего человека, теперь открывала для себя WEB. Только открытие это было необычным, реверсивным. Система поползла по посещенным ранее живым человеком ссылкам и пыталась определить, почему он туда ходил, что ему было надо, куда бы он мог пойти еще и десятки других вопросов, выстраивающихся в единую иерархию, на вершине которой был единственный вопрос: какой пароль шифрования мог придумать этот человек? Данные из социальной сети, давно забытая всеми участниками переписка и какие-то виртуальные обсуждения извлекались из глубин серверов и подавались на вход нейронной сети.

Стас в такие моменты почти физически ощущал, как она пульсирует, как меняются весовые коэффициенты ее синапсов, как она все больше и больше становится похожа на свой прототип.

Список возможных паролей опять стал наполняться вариантами, и Стас ожидал, что вот-вот программа выдаст вожделенное слово «Завершено».

…Наступило утро. Стас проснулся от характерного попискивания программы, а на экране висело сообщение «мало исходных данных». Стас не поверил своим глазам – он был так уверен в возможностях программы, что опешил. Конечно, он знал, что 100-процентное восстановление пароля не гарантировалось, но на его памяти такая ситуация была впервые. Он схватил трубку и набрал номер отдела разработки.

– Привет, это Стас из отдела восстановления, у меня проблемы с программой – она не справилась!

– Привет, значит, скормил мало данных или не читал пункт 4.11 руководства, – хохотнули в ответ.

– Данных скормил достаточно, а что за пункт руководства?

– Ну если считаешь, что данных достаточно, а ничего не получается, тогда почитай инструкцию и не отвлекай от работы!

В трубке пошли гудки. «Программисты», – зло подумал Стас. Однако за инструкцией полез. Пункт 4.11 в частности, гласил:

«В случае если объект моделирования женского пола, рекомендуется ограничиться подбором вариантов пароля по общеупотребительному словарю. Если этот метод не увенчался успехом, можно закрывать проект, ибо логика женщин весьма слабо поддается моделированию в рамках существующих алгоритмов».

Дрожащими руками Стас запустил браузер и вошел в социальную сеть с логином и паролем Д.Бондарь... С фотографии на Стаса смотрел не бородатый админ, а весьма миловидная девушка, Дарья kaktus Бондарь.

Станислав Шпак


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru