Константин Муравьев - Неучтенный: Неучтенный. Сектор «Ноль». Неизвестный с «Дракара»
- Название:Неучтенный: Неучтенный. Сектор «Ноль». Неизвестный с «Дракара»
- Автор:
- Жанр:
- Издательство:Литагент АСТ
- Год:2019
- Город:Москва
- ISBN:978-5-227-03974-3
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Константин Муравьев - Неучтенный: Неучтенный. Сектор «Ноль». Неизвестный с «Дракара» краткое содержание
Неучтенный: Неучтенный. Сектор «Ноль». Неизвестный с «Дракара» - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
«Вот бы где пригодилась база по чтению карт, что-то типа „Картограф“, ведь в любом случае такая должна быть», – решил я.
– Мое предположение, что это нечто большее, чем простой гиперретранслятор, подтверждается. Поэтому нужно быть крайне осторожными, – предупредил я девушек.
– Моя интуиция молчит, – сказала Леита.
– Я тоже ничего не чувствую, – подтвердила Рахута, я как-то даже не удивился, когда узнал, что Рахута, так же как и Леита, ментооператор и уровень подготовки у них примерно одинаков.
Через двадцать минут мы были в зоне досягаемости системы перехвата контроля над управляющими контурами платформ и ближайшего минного поля. И я снова погрузился в так понравившуюся мне работу взломщика. Оказалось, это одна из темных сторон моей души, только дай мне что-нибудь сломать или куда-нибудь проникнуть. А потом что-нибудь там тихонько наделать и незаметно свалить.
Вот и сейчас я приступил к перехвату каналов управления сначала оружейной платформой, расположенной напротив входного шлюза на станцию узла связи. Платформа и мины пока никак не реагировали на наше появление. Вероятно, сейчас мы были вне зоны их подконтрольного пространства. Меня такое положение вещей вполне устраивало, и я мог спокойно поработать.
Правда, работать пришлось совершенно недолго, в систему я смог попасть как неавторизованный гостевой пользователь. Кто-то не заблокировал эту учетную запись, чем я и воспользовался. Потом на завершающую функцию одного из запросов авторизации я повесил свой эксплоит, который перехватил ответ о том, что подконтрольная точка выдала отрицательный результат, а вместо него подставил инвертированный код подтверждения. Формально полного контроля над платформой я в этом случае не получил, но доступ к управляющим функциям у меня появился. После этого я внес в список имеющих право на подлет к станции сигнал, подаваемый с моего корабля, и временно на этом закончил, решив полный контроль над всеми платформами получить с самого узла связи, откуда они и управлялись.
С минами было еще проще. Их проверка сигнала «свой – чужой» осуществлялась по базе списков доступа ближайшей функционирующей платформы, и поэтому мне осталось проложить свой дальнейший маршрут таким образом, чтобы на моем пути попадались только мины, подконтрольные взломанной мною платформе.
Через несколько минут у меня был полностью рассчитанный маршрут подлета к станции.
Пролетев положенное расстояние до станции, я приступил к получению доступа к самому узлу связи. По идее, мне не нужно было даже попадать на станцию, оборудование, установленное на «Дракаре», уже позволяло подключаться к локальной сети станции. Но мне было интересно, зачем здесь такое серьезное охранение и что за странный маркер, которым отмечен этот узел связи на карте и о котором не знают даже искины. Поэтому я снова погрузился с головой в работу.
Девушки в такие моменты старались никогда не отвлекать меня, и поэтому я мог спокойно заниматься своими делами. То есть полностью включиться в работу.
Здесь не все оказалось так просто, как с оружейной платформой. Но я вспомнил один свой старый прием. Правда, не такой уж он и старый, придуман не больше двух месяцев назад, применен всего несколько раз, но, кажется, что использовался мною уже для сотни попыток взлома, хотя, по сути, так оно и было, когда я при помощи него ломал коды доступа к армейским инфо-кристаллам с базами знаний. Так вот, именно этот способ подбора образа символов и знаков по их остаточному ментоследу я и подключил к прямому перебору паролей. Для этого я составил несложный сравнительный алгоритм для анализа полученного перед этим набора эталонных слепков ментообразов, попробовав ввести каждый символ и зафиксировав его остаточный след. Потом, просто проводя сравнение и подбирая наиболее подходящие по структуре символы, я по ходу проведения сканирования и перебора составлял некие массивы, наиболее вероятностно располагающихся в данном слоте для ввода символов знаков. Для ускорения операции я, как обычно, даже уже не задумываясь над этим, перенес выполнение части задач в фоновые слои сознания. Через некоторое время у меня появился ограниченный набор знаковых массивов, вводимых в определенный слот при аутентификации введенных кодов доступа. Чтобы еще больше ограничить заданный набор символов, я смог слить ментоинформацию, полученную из слепка образа, к условной градации времени. Тем самым я нашёл дополнительные массивы символов, вводимых в разные слоты, примерно в один и тот же промежуток времени. Составив из полученных массивов знаков и символов матрицу, я получил всего несколько рядов соответствий, которые мне и нужно было проверить. Этот финт дал нам возможность безболезненно заниматься перебором различных вариантов, не особо обращая внимания на ограничение попыток ввода неправильного пароля и блокировки учетных записей для доступа к ресурсам станции. Осталось только организовать перебор с подстановкой массива знаков в нужный, определенный именно для него слот. Благодаря подключенным мощностям всех моих искинов, перебор не составил много времени. Параллельно, по мере получения все большего уровня доступа к станции, мы проводили постепенное внедрение в систему контроля узлом связи своих настроек. Это дало нам значительный прирост скорости захвата всей системы в целом и управления узлом гиперсвязи в частности. Также это позволило мне постепенно включиться в контроль противодействия станции внешнему вторжению, вовремя, перехватывая и максимально минимизируя те алгоритмы подавления атак, что пытался использовать искин станции. Несколько из них были весьма необычны и могли причинить немало хлопот своей возможностью перекрыть захваченный нами канал доступа и сменить владельца для ресурсной базы станции. Но этого не произошло. Мы обнаружили и перехватили эти попытки противодействия вовремя и не дали пройти сигналу о закрытии порта нашего подключения. Эти необычные алгоритмы я взял себе на вооружение, так как никакой информации в базах, изученных мною, я не встречал.
Через двадцать минут база была полностью под нашим контролем. Я удаленно подключился к ее системе управления и внес «Дракар» в список приписанных к станции кораблей. Удивившись при этом, что в списке доступа к станции состояло еще три неизвестных корабля, и, судя по записи лога авторизации, один из них присутствовал тут чуть более трех месяцев назад. Информацию о судах я сохранил у себя в базе и поменял все пароли и коды доступа к узлу связи и оружейным платформам. После этого принудительно обновил списки авторизации всего охранного периметра и спокойно проследовал к шлюзу станции.
Читать дальшеИнтервал:
Закладка: