Подобрать пароль администратора с одного компьютера было нереально. На это могли уйти годы. Кроме того, такая активность была бы быстро замечена, и его айпи-адрес занесен в черный список. Но если начать штурм, например, с нескольких сотен тысяч машин, то успех был возможен. Alchemist знал, как организовать такую сеть преданных сообщников. Он написал новый вирус. Его рассылку осуществил старым способом – через порносайты. Доступы к ним еще работали. Через несколько дней кропотливой работы вирусом было заражено около ста пятидесяти тысяч компьютеров, которые по команде Саргасова одновременно начали перебор паролей доступа к сайту «Эксуайзет». У каждого из атакующих компьютеров была своя часть общего словаря, уникальный сетевой адрес и ничего не подозревающий о происходящем хозяин. Сложная конструкция, которую хакеры называли ботнет, напряженно работала несколько часов. Но администраторы сети заметили активность и установили капчу16. Схема дала сбой, безрезультатно похоронив половину отведенного на задание срока. Хакер вновь оказался в начале пути. Нужно было искать новое решение.
В поисках слабого места Саргасов по традиции начал сканирование открытых портов сети. И вновь занялся просмотром кода. Идея мелькнула и чуть не была утеряна – от усталости голова соображала плохо. «Эксуайзет» использовала для защиты серверов межсетевой экран известного бренда. Андрей знал, что в нем по умолчанию сконфигурировано правило, пропускающее исходящие пакеты с некоторых портов. Он хотел пробиться к их системе экспорта файлов, но межсетевой экран заблокировал его попытки. Защита не пропускала входящие пакеты, но она не предназначена для того, чтобы блокировать исходящие. Вопрос был в том, как получить нужную исходящую команду? Саргасов начал искать файлы и папки, в которые можно было бы что-нибудь записать. Обычные пользовательские веб-формы не допускают загрузку программного кода. Нужно было найти незащищенное место. В случае удачи он мог бы изменить систему или конфигурационный файл.
Решение принес работающий уже несколько часов сканер. Один из портов, используемый для сетевых сервисов, не был заблокирован. С помощью специальной программы Саргасов смог загрузить на сервер нужные файлы. И система «Эксуайзет» отреагировала, отправив на его компьютер нужный запрос. Таким образом, вместо того чтобы соединяться с атакуемым сервером, он заставил сервер соединиться с ним. Саргасов загрузил в «Эксуайзет» скрипт, препятствующий его отключению от системы. Для этого скрипт каждые несколько минут соединялся с его компьютером. В результате ему удалось изменить конфигурационный файл, и теперь нужная директория сервера должна работать как корневая. А это означало полный контроль над системой. Проблема заключалась лишь в том, что такая схема могла заработать только после перезагрузки серверной операционной системы. Как этого добиться, Саргасов не знал. Времени оставалось мало.
«Эксуайзет» использовала известную разновидность протокола доменных имен. Но немногие знали о существующей в ней уязвимости перед определенным типом атак (переполнение удаленного буфера). Это был шанс. Еще два дня Саргасов потратил на создание программы для атаки на это слабое место. Выросшая за это время до трехсот тысяч сеть зараженных компьютеров должна была помочь в реализации плана. Когда вирусная программа на них была обновлена, атака началась. В результате массированной бомбардировки сеть «Эксуайзет» рухнула. Вне доступа пользователей сайт был всего лишь несколько минут. Но после того как администраторы перезагрузили сервера, Саргасов получил полный контроль в виде привилегий главного администратора веб-сайта. Для этого пришлось выудить из базы данных его зашифрованный пароль и посредством специальной крипт-программы раскодировать. Саргасов мог просто заменить пароль на свой, но это чревато обнаружением чужака.