Код ИсИн. Цикл Отшельники. Том 3. Геннадий Анатольевич Бурлаков

Чтение книги онлайн.

Читать онлайн книгу Код ИсИн. Цикл Отшельники. Том 3 - Геннадий Анатольевич Бурлаков страница 19

Код ИсИн. Цикл Отшельники. Том 3 - Геннадий Анатольевич Бурлаков

Скачать книгу

но где-то же ты жила до этого?

      – На съёмной квартире. За нее платил мой парень. Теперь даже моих вещей не хватит, чтобы оплатить пару месяцев проживания там.

      – Где же тебя высадить?

      – Не знаю.

      Я задумался. С одной стороны, мне не улыбалось возиться с бездомной девушкой, да еще в состоянии психологического шока, – своих планов было «выше головы», – а с другой стороны… Ну не выкидывать же ее посреди дороги.

      – А ты что умеешь? По профессии ты кто?…

      – Я? Даже не знаю, что это Вам скажет, но я программист систем защиты.

      – Защиты? Т.е. ты училась ломать и строить защиту? А что защищаешь? Или ломаешь…

      – Да, ломать и строить. В основном системы проникновения и базы данных. Но, в принципе, нас специализировали на разных направлениях.

      – Хорошо. Сегодня ночуешь в моей берлоге, а завтра подумаем. Я тоже устал, и мне тоже нужен отдых. Поехали.

      Программист систем защиты? Это как: строитель защиты или взломщик? Ладно, поехали, там видно будет.

      Медведь. 002. Система защиты

      Ну, привет Берлога! Начинаем работать. С чего начнём?

      Одним рубильником подключаю питание к развёрнутым компьютерам и другому оборудованию, и – начинается новая жизнь молчавшего ранее «железа».

      Вызываем из «облака» и внешних резервных серверов карту «флагов», оставленных мной в бытность работы там. «Флагами» я называю для себя сигнальные метки на оставленные точки доступа, слабости и недоработки системы безопасности. Их можно с моей системой «вживую» оставлять в системе, которую я атаковал ранее или планирую атаковать, а можно составлять собственные табличные или текстовые планы их размещения. Проблемы оставлять «вживую» в том, что их могут обнаружить, хотя и маловероятно, при тотальном контроле программ. Вряд ли эти метки заметят, еще меньше шансов, что их опознают и идентифицируют именно с моим вмешательством, но при удалении или переписывании части кода их могут просто удалить или переписать. И они просто перестанут существовать.

      Точно так же внесённые в список, таблицу или каталог «флаги» могут оказаться бесполезными, т. к. этот участок кода к моменту моего последующего посещения уже переписан по различным причинам. Например, потому, что им понадобилось что-то усовершенствовать или убрать как ненужное. И «дырка» закрылась, – не факт, что в ущерб мне.

      Вот интересно, что при первичном выстраивании программы защиты выстраивается весь код по чаще всего единой системе, и это даёт возможность верить, что система не даст возможности ее преодолеть, как новый выстроенный забор из первоклассных досок, плотно пригнанных друг к другу. Но потом приходят реформаторы, – мать их! – и другие улучшители с «кривыми» руками и начинают этот «забор» достраивать, перестраивать, расширять, улучшать, усовершенствовать, переводить на новые машины или правила, менять права доступа, проводить профилактические работы, окультуривать, осовременивать… Да мало

Скачать книгу