Специалист технической поддержки (СИ) - Якубович Александр. Страница 32

— Я про работу.

— А, ну сегодня как раз должна была заняться твоим тикетом, но раз уж ты пришел на работу, то…

Джин Су всем видом демонстрировала, что не очень горит желанием брать на себя этот непонятный тикет с исчезающими данными, так что я быстренько заверил девушку, что разберусь сам. Тем более, хён еще во время выдачи тикета намекал, что знает, в чем проблема, и просто испытывает меня.

— Я сам с ним разберусь, — ответил я Джин Су. — Ты мне лучше совет дай.

— Что такое?

— Где денег можно заработать? — прямо спросил я.

Южные корейцы были еще теми транжирами. Обстановка на юге в некотором роде была еще более нервозная, чем на севере, и многие южане упахивались насмерть еще в школьные годы, лишь бы сдать единый экзамен и поступить в хороший ВУЗ. А взрослые южане, чтобы загасить собственный стресс, частенько предавались бессистемному шоппингу «на все бабки». Так что некоторые уловки у них должны быть. Это не поможет мне собрать залог чонсе, но перебиться квартирами-однодневками и хостелами должно хватить.

— Ты имеешь в виду, дополнительно подработать? — уточнила Джин Су.

— Ну да, — ответил я.

— Опросы, — мигом выпалила девушка. — Я прохожу опросы в интернете. Минут пять-десять времени и сто-триста вон твои. Пока доезжаю на работу или с работы — тысяча в кармане! Ну, это конечно если есть опросы в наличии.

— А что, может не быть? — удивился я.

— Ну их же кто-то оплачивает, — пояснила Джин Су. — Компания исследование проводит, ну или рекламу дают таким образом. Вот, денежки и появляются. Но я бы хотела, конечно, выиграть в лотерею!

— Я всю свою удачу уже потратил, — ответил я с улыбкой, намекая на бегство с севера, на что Джин Су только понимающе кивнула, а ее хвостики забавно качнулись. — Ссылку скинешь?

— Давай я тебе рефералку свою дам! — мигом ответила Джин Су. — И тебе бонусы, и мне! Давай! Оппа! Ну давай!

Через пять минут выяснилось, что для регистрации мне нужен не только мой персональный ID, который есть у каждого южнокорейца, но и подтверждение номера телефона, а его-то у меня сейчас и не было. Джин Су мигом поникла, я же пообещал девушке, что обязательно зарегистрируюсь по ее реферальной ссылке, как только куплю себе новый аппарат.

В итоге мне пришлось отложить вопрос подработки и заняться своими непосредственными обязанностями. За время моего отсутствия ничего не изменилось — информация в тасках как пропадала, так и пропадает. Чертовщина какая-то, будто бы в офисе клиента завелся проказник-токкэби, который стирает данные из тикетов и задач одного конкретного человека.

В моей голове что-то щелкнуло, едва я подумал о демоне из легенд.

Проказник? А что, если это не сбой, мне же намекал об этом хён? Что он там говорил? Никогда не доверять людям? Или что-то про то, что не стоит недооценивать людскую тупость?

Когда ты занимаешься взломом, людская тупость и наивность играет тебе только на руку. Люди, которые бездумно открывают странные письма и кликают на прикрепленные ссылки — буквально основа пищевой цепи всей индустрии черных хакеров. Если бы не эта глобальная уязвимость под названием «прокладка между стулом и клавиатурой», то никаких хакерских атак и вовсе бы не существовало, это была бы просто битва меча и щита на инженерно-программистском уровне. Но как только в дело вмешивается человеческий фактор…

В чем мне нужно убедиться?

Первое — что новый сотрудник не водит меня и свою коллегу за нос и на самом деле заполняет все задачи. Вот только как это сделать? Заставить его включить запись экрана или удаленный доступ, чтобы я смог за ним понаблюдать? Но тогда будет нарушена чистота эксперимента. Поехать туда лично? Тоже отпадает, тем более, выезд на объект придется оформлять через кучу бумажек и получится у меня это только через неделю, а то и две.

Но у меня есть маленькое окошко на клиентской стороне. Та самая виртуальная машина, которая подключена к клиентской сети и через которую я имею доступ к боевой базе. Так как изменения в системе учета показываются с задержкой, мне недостаточно мониторить проблемный раздел — все что я увижу, это просто исчезновение данных из таска, я этим уже занимался.

Тогда что мне остается?

Вопрос с исчезновением информации будоражил кровь. Я чуть привстал со своего стула и посмотрел через перегородку на Ким Бон-Со. Как бы все провернуть так, чтобы хён не догадался? Плевать! Если я разберусь в ситуации, то будет важен только результат, никто не будет задаваться вопросом, как я добыл эту информацию.

Если мне нужно незаметно следить за компьютером пользователя, его надо взломать. При иных обстоятельствах я бы прибегнул к социальной инженерии или фишингу, но у меня и так было окошко в сеть моего клиента. Та самая виртуальная машина. Все, что мне нужно теперь сделать — это оформить VM-Escape — «побег из виртуальной машины», один из типов хакерской атаки, который позволяет получить доступ уровня выше задуманного администратором сети. Я очень сомневался, что мою рабочую виртуалку развернули на аппаратно-изолированной машине. Скорее всего, она в тупую крутится на одном из серверов фирмы, скорее всего, на том же сервере, на котором развернута наша система, просто чтобы два раза не вставать. Ведь никому и в голову не могло прийти, что вектор атаки будет исходить из компании-подрядчика и поставщика программного обеспечения. У нас и так есть почти неограниченный доступ к их системе, зачем нам еще и сервер взламывать?

Вот только была у меня еще одна маленькая проблемка. Последний раз Virtual Machine Escape я оформлял года три назад, и особо не помнил деталей вариантов взлома кроме использования протокола удаленной отладки ядра через отладчик WinDbg. Это был довольно редкий метод, когда на стороне хоста в процесс vmware-vmx совершается инжекция dll-файла для накатки патча таблиц. В итоге хакер перехватывает ряд функций dkcom.dll и получает полноценный VMware бэкдор и, соответственно, возможность покинуть пределы виртуальной машины.

Вот только я уже напрочь успел забыть реализацию кода того самого патча таблицы. Можно было бы попробовать вломиться через подмену общего буфера обмена между виртуальной и реальной машиной, но это тоже довольно кропотливый процесс, если у тебя нет нужных заготовок. Хотя я уверен, что атака именно на общий буфер обмена была бы наиболее простой, ведь для ее пресечения надо отдельно настроить изоляцию гостевой ОС, что администраторам обычно делать крайне лениво.

Может, атаковать сеть клиента снаружи? Но у меня уже почти есть ключи от их сети, надо только выбраться за пределы виртуальной машины. Это необходимо, чтобы не вызывать подозрений, все же, атаку извне могут и заметить, а если я буду использовать существующий канал с клиентским сервером, то шансы потерять свое инкогнито стремятся к нулю. Тем более, мне и так надо подключаться к боевой базе клиента по работе.

В итоге я выбрал путь наименьшего сопротивления. Подготовил необходимые файлы, нашел в переписке номер телефона клиента и просто позвонил своей потенциальной «жертве».

— Госпожа Ли Чи А! Это беспокоят вас из технической поддержки InterConnect, меня зовут Кан Ён Сок! — бодро начал я разговор. — Уделите этому специалисту минутку?

— Наконец-то! — воскликнули на том конце провода. — А я уже думала, вы про нас забыли!

— Ни в кое разе, госпожа Ли Чи А! Расследование вашей проблемы занимает у нас все силы! Я звоню вам, чтобы сообщить хорошие новости.

— Слушаю вас, специалист Кан Ён Сок!

— Госпожа Ли Чи А, сейчас я отправлю вам письмо с прикрепленными диагностическими файлами. Скажите, вы знаете, кто отвечает за сервер, на котором установлено наше программное обеспечение? Мне будет необходимо, чтобы вы…

— Конечно знаю! Этот шкаф прямо тут и стоит. Я в одном кабинете с этим бездельником!

— Каким бездельником? — удивился я.

— Администратором! Хотите поговорить с ним? Я сейчас переключу, так что…

Вот администратор мне в этой цепочке не нужен. Он может полюбопытствовать, что же там за файлы, а мне это было не нужно.