Топ за месяц!🔥
Книжки » Книги » Научная фантастика » Массандрагора. Взломщики - Иван Безродный 📕 - Книга онлайн бесплатно

Книга Массандрагора. Взломщики - Иван Безродный

252
0
На нашем литературном портале можно бесплатно читать книгу Массандрагора. Взломщики - Иван Безродный полная версия. Жанр: Книги / Научная фантастика. Онлайн библиотека дает возможность прочитать весь текст произведения на мобильном телефоне или десктопе даже без регистрации и СМС подтверждения на нашем сайте онлайн книг knizki.com.

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 6 7 8 ... 115
Перейти на страницу:
Конец ознакомительного отрывкаКупить и скачать книгу

Ознакомительная версия. Доступно 23 страниц из 115

К тому же последние десять дней второго «отчетного периода» стали реально интересными. Это был уже почти настоящий хакинг! Задания начали ориентироваться на компьютерную безопасность и соответственно на взлом систем. Правда, все это было больше теорией, очередными тестами. Никто ему не предлагал «уронить» сайт, найти серийный номер какой-нибудь программы или открыть зашифрованный файл. Если бы стали предлагать – Павел сразу бы заподозрил неладное и… На самом деле, что «и…», он и сам до конца толком не знал. И это пугало его больше всего. Насколько он был готов уйти в сторону, случись что… неожиданное? Павел искренне считал себя «правильным» хакером – нет, еще не настоящим, но все-таки находящимся по «белую» сторону этого явления. Он не желал становиться «плохим». Клим сказал правду, и Павел сам верил в это: он различал, где Добро, а где Зло. И сделал вывод: его наниматели – это, вероятнее всего, некая антивирусная компания вроде «Лаборатории Касперского». Или даже они сами… Впрочем, прямых доказательств не было. Вот только к чему вся эта конспирация?

В первый день «третьего периода», уже в середине июля, в дверь позвонили – хмурый и небритый курьер доставил ему бандероль без каких-либо наклеек. В ней лежала очередная зарплата, а также две коробочки. Не на шутку разволновавшись, Павел растормошил безликие упаковки и принялся с жадностью рассматривать их содержимое.

В первой оказался старенький планшет с экраном около восьми дюймов. Пользовались им, вероятно, уже не первый год и весьма неаккуратно – корпус был густо покрыт сетью царапин и сколов, а экран недавно вообще заменили, судя по его идеальному виду. Аппарат был тяжел, неудобен и изобиловал кучей кнопок на всех своих поверхностях; углы прикрывались резиновым протектором светло-фиолетового цвета, по виду также установленным недавно. Выхода на наушники не оказалось, и порта для подключения блока питания – тоже. Инструкции или хотя бы пояснения не прилагались. И никаких опознавательных надписей – ни марки, ни производителя, ни логотипа. Павел совершенно не удивился, когда запустить устройство не получилось: на абсолютно черном экране тут же выскочило окошко ввода пароля. Хмыкнув, он отложил планшет в сторону и занялся второй коробочкой.

Внутри находился продолговатый пенал из серого шершавого пластика с парой тугих защелок. Немного повозившись с ними, Павел открыл его и уставился на… автоматический инъекционный шприц. Внутри его прозрачной части находилась светло-голубая жидкость. Посмотрев на нее в просвет окна, Павел заметил мириады сверкающих золотых искорок, медленно плавающих в толще неизвестного вещества. Что это еще за фигня? Он что, должен вколоть себе это? Неизвестно что? С какой стати?! Нет, это уже слишком!

Должны же быть инструкции, объяснения… Обязаны быть! Он сел за компьютер, и впрямь – «Коммуникатор» выдал ему эти объяснения, правда, считать их полноценными вряд ли стоило: «Взломайте планшет, используйте шприц. Сделайте то, что должны сделать. Части исходного кода прошивки устройства, его операционной системы и технические документы смотрите в папке загрузок. Время на работу – один месяц. Успешное выполнение задания будет считаться окончанием испытательного срока. Соблюдайте полную конфиденциальность. P.S. Не советуем держать планшет долгое время включенным. Сначала разберитесь в ситуации».

«Сначала разберитесь в ситуации»… Неплохо сказано! Значит, эту балабушку и вправду не зарядить извне. Встроенный одноразовый аккумулятор? Вот дурость-то… Хотя, наверное, сделано специально – как стимулирующий фактор… Тем не менее это было хоть что-то. В папке загрузок «Коммуникатора» действительно оказалась куча файлов разнообразной информации. На их изучение мог понадобиться далеко не один месяц, но условия задания были однозначными: середина августа – крайний срок. Значит, время терять нельзя. И Павел принялся за работу…


Хакерский взлом составляют три основных технических этапа. Первый – это исследование системы на предмет возможных дефектов-лазеек, так называемых «дыр». Процесс этот небыстрый и зачастую самый сложный. Второй – разработка атакующего кода, способного воспользоваться этой уязвимостью, то есть создание программной реализации определенных технологий, например, проникновения внутрь охраняемого объекта, получения необходимых прав доступа для копирования интересующих данных и передачи их хакеру незаметным способом. Третий этап – собственно атака на объект, которая также может оказаться делом весьма непростым и хлопотным. В фильмах часто, даже слишком часто показывают хакеров, способных взломать любую систему, даже не очень-то и знакомую, из любого места, чуть ли не из общественного туалета, к тому же еще и за пару минут, но в реальности этого, как правило, быть не может. Первичное исследование взламываемой системы может растянуться на недели и, хуже того, месяцы, даже если вы очень с ней знакомы. А если уж впервые в глаза видите…

Однако хакерам, как правило, не предлагается выбирать предмет изучения. Что дали – то и колупай. В этом и состоит сакральный смысл движения: получить – изучить – улучшить изменив. И сейчас шел период изучения. Долгими днями и ночами Павел исследовал присланную ему документацию и исходные коды. В большинстве своем это были неполные, отрывочные сведения, и лишь некоторые куски с большой неохотой стыковались друг с другом, складывая причудливый, таинственный пазл в реальную картину процессов, происходящих под обшарпанным пластиком планшета…

Довольно быстро Павел выяснил, что операционная система, стоявшая здесь, была ему неизвестна. Принципы, подходы, названия модулей, функций, переменных – что-то совпадало с «Андроидом», а что-то с наработками «Эппл». Присутствовали также идеи вездесущей «Майкрософт»… Как такая химера могла работать и работала ли вообще, оставалось неясным, тем более комментариев, как оно чаще всего бывает, программисты в коде практически не оставляли, а если и оставляли, то объясняли вполне тривиальные вещи. Павел даже начал предполагать, что это очередная проверка – возможно, из всей этой мешанины ему следовало выбрать только то, что действительно необходимо, или хотя бы то, что могло работать. Впрочем, настоящий хакер должен разобраться в работе устройства и без подсказок.

В любом случае прошивка устройства работала с «железом» весьма странным образом. Привычным там был только модуль блютуса – ближней радиосвязи, который гаджет использовал для связи с обычным компьютером, а все остальное – нетипичное, если не сказать больше. Однако разобрать планшет оказалось не так уж и просто – ни одного винта, стыка на корпусе или защелки, и Павел не стал рисковать. Ладно, значит, внутренний осмотр исключен. Но ведь наверняка предполагается, что тот и не нужен?

Только к окончанию второй недели исследования, когда за окном уже замаячил август, Павел в общих чертах разобрался, как работает загрузчик системы, как он защищает себя и как в конечном итоге можно обойти окошко для ввода пароля. Настала пора реализации кода-отмычки и проведения собственно атаки. Павел собрал свою версию крякнутой прошивки, залил ее на устройство, но чего-то не учел – устройство вообще не захотело загружаться. Он вернул старую прошивку на место и, заварив себе очередную порцию крепкого кофе, принялся размышлять. Что уже было известно? Во-первых, ресурс аккумулятора планшета ограничен максимумом в двенадцать часов, при этом каков его заряд сейчас, было неизвестно. Во-вторых, согласно коду гаджет имел как минимум еще один модуль связи, причем куда более дальнобойный, чем вайфай: возможно, его радиус составлял несколько десятков километров, если, конечно, ни он, ни программисты ничего не напутали. Этот модуль назывался «Магна», но Интернет ничего о нем не знал. В-третьих, с помощью «Магны» планшет умел подключаться к таким же, как он, устройствам и обмениваться с ними некими данными – Павел не до конца разобрался в этом, так как время, отведенное на взлом, неумолимо утекало. В-четвертых, среди множества безликих, можно сказать, бездушных программистов системы находился один экземпляр, явно выпадающий из общего списка по своему темпераменту, стилю программирования, подходам и даже не вполне цензурным комментариям в коде.

Ознакомительная версия. Доступно 23 страниц из 115

1 ... 6 7 8 ... 115
Перейти на страницу:

Внимание!

Сайт сохраняет куки вашего браузера. Вы сможете в любой момент сделать закладку и продолжить прочтение книги «Массандрагора. Взломщики - Иван Безродный», после закрытия браузера.

Комментарии и отзывы (0) к книге "Массандрагора. Взломщики - Иван Безродный"