Владимир Евгеньевич Лазовик

Эмоциональный контур


Скачать книгу

Сейчас не до развлечений.

      «Ну, давай посмотрим, кто тут у нас такой шутник», – пробормотал он сквозь зубы, вызывая консоль системного администратора.

      Пальцы забегали по клавиатуре с непривычной для его обычной лени скоростью. Команда за командой, он начал методично препарировать систему безопасности.

      who – команда показала активных пользователей. Только он. kesha_stonov с консоли tty1 и пара системных служб, работающих в фоне. Никаких подозрительных логинов.

      last – проверил историю последних входов в систему. Все знакомо, все его собственные сессии за последние смены и сессии коллег. Ничего необычного.

      Дальше – логи аутентификации. Он открыл /var/log/auth.log и начал просматривать записи за последние несколько часов. Множество записей об успешных и неуспешных попытках входа по разным протоколам – стандартный шум интернета. Но никаких успешных входов с незнакомых IP-адресов в защищенные сегменты сети или на серверы управления. Никаких попыток подобрать пароль к его учетной записи или другим административным аккаунтам.

      Проверка сетевых соединений. netstat -tulnp показала все активные порты и процессы, которые их слушают. Он внимательно просмотрел список, ища что-нибудь нестандартное, какой-нибудь бэкдор или троян, ожидающий команд. Тишина. Все порты и процессы были штатными, относящимися к известным и доверенным службам.

      Логи фаервола. Он подключился к центральному шлюзу безопасности и начал анализировать правила и логи соединений. Система фиксировала и блокировала тысячи попыток сканирования и атак извне, но ни одна из них не пробила защиту. Особенно он сосредоточился на логах, касающихся подсети видеонаблюдения. Никаких неавторизованных подключений к камерам или серверам записи. Доступ осуществлялся только с его рабочего места и с пары авторизованных IP-адресов других служб мониторинга.

      Он копал глубже. Проверил целостность системных файлов, отвечающих за безопасность и управление видеопотоками, с помощью утилиты tripwire. Все файлы соответствовали эталонным контрольным суммам. Никто не модифицировал ядро системы или ключевые библиотеки.

      Проверил запущенные процессы еще раз, на этот раз более детально, анализируя их поведение и сетевую активность. Ничего. Ни малейшего намека на вредоносное ПО, на руткит, на постороннее вмешательство.

      Кеша откинулся на спинку кресла, чувствуя, как по спине снова пробегает холодок, но на этот раз не от увиденного лица, а от результатов проверки. Система была чиста. Абсолютно чиста. Кроме него, здесь никого не было. Ни одного хакера, ни одного вируса, который мог бы так изощренно подменять видеосигнал или дергать за ниточки системы.

      Он уставился на зеленые индикаторы и ровные графики на четвертом мониторе. Они врали. Или, точнее, они говорили правду – с точки зрения классической кибербезопасности, все было в порядке. Но Кеша-то знал, что это не так. Он видел это лицо. Дважды.

      Значит… Значит, источник проблемы не был внешним. Он был где-то внутри.