Код ИсИн. Цикл Отшельники. Том 3. Геннадий Анатольевич Бурлаков
Чтение книги онлайн.
Читать онлайн книгу Код ИсИн. Цикл Отшельники. Том 3 - Геннадий Анатольевич Бурлаков страница 19
– На съёмной квартире. За нее платил мой парень. Теперь даже моих вещей не хватит, чтобы оплатить пару месяцев проживания там.
– Где же тебя высадить?
– Не знаю.
Я задумался. С одной стороны, мне не улыбалось возиться с бездомной девушкой, да еще в состоянии психологического шока, – своих планов было «выше головы», – а с другой стороны… Ну не выкидывать же ее посреди дороги.
– А ты что умеешь? По профессии ты кто?…
– Я? Даже не знаю, что это Вам скажет, но я программист систем защиты.
– Защиты? Т.е. ты училась ломать и строить защиту? А что защищаешь? Или ломаешь…
– Да, ломать и строить. В основном системы проникновения и базы данных. Но, в принципе, нас специализировали на разных направлениях.
– Хорошо. Сегодня ночуешь в моей берлоге, а завтра подумаем. Я тоже устал, и мне тоже нужен отдых. Поехали.
Программист систем защиты? Это как: строитель защиты или взломщик? Ладно, поехали, там видно будет.
Медведь. 002. Система защиты
Ну, привет Берлога! Начинаем работать. С чего начнём?
Одним рубильником подключаю питание к развёрнутым компьютерам и другому оборудованию, и – начинается новая жизнь молчавшего ранее «железа».
Вызываем из «облака» и внешних резервных серверов карту «флагов», оставленных мной в бытность работы там. «Флагами» я называю для себя сигнальные метки на оставленные точки доступа, слабости и недоработки системы безопасности. Их можно с моей системой «вживую» оставлять в системе, которую я атаковал ранее или планирую атаковать, а можно составлять собственные табличные или текстовые планы их размещения. Проблемы оставлять «вживую» в том, что их могут обнаружить, хотя и маловероятно, при тотальном контроле программ. Вряд ли эти метки заметят, еще меньше шансов, что их опознают и идентифицируют именно с моим вмешательством, но при удалении или переписывании части кода их могут просто удалить или переписать. И они просто перестанут существовать.
Точно так же внесённые в список, таблицу или каталог «флаги» могут оказаться бесполезными, т. к. этот участок кода к моменту моего последующего посещения уже переписан по различным причинам. Например, потому, что им понадобилось что-то усовершенствовать или убрать как ненужное. И «дырка» закрылась, – не факт, что в ущерб мне.
Вот интересно, что при первичном выстраивании программы защиты выстраивается весь код по чаще всего единой системе, и это даёт возможность верить, что система не даст возможности ее преодолеть, как новый выстроенный забор из первоклассных досок, плотно пригнанных друг к другу. Но потом приходят реформаторы, – мать их! – и другие улучшители с «кривыми» руками и начинают этот «забор» достраивать, перестраивать, расширять, улучшать, усовершенствовать, переводить на новые машины или правила, менять права доступа, проводить профилактические работы, окультуривать, осовременивать… Да мало