Размер шрифта
-
+

Код ИсИн. Цикл Отшельники. Том 3 - стр. 31

– Не знаю.

– Я имею возможность отвезти тебя домой. Где ты живёшь?

– Теперь не знаю. Там, где я жила, теперь некому платить за жилье.

– А к родителям… – начал я и осёкся.

– Они умерли несколько лет назад. Квартиру забрал банк.

– Друзья, родственники, знакомые?…

– Нет у меня таких, которые могут меня оставить жить у себя. Мой парень убит, и теперь я совсем одна.

– Хорошо, но где-то же ты жила до этого?

– На съёмной квартире. За нее платил мой парень. Теперь даже моих вещей не хватит, чтобы оплатить пару месяцев проживания там.

– Где же тебя высадить?

– Не знаю.

Я задумался. С одной стороны, мне не улыбалось возиться с бездомной девушкой, да еще в состоянии психологического шока, – своих планов было «выше головы», – а с другой стороны… Ну не выкидывать же ее посреди дороги.

– А ты что умеешь? По профессии ты кто?…

– Я? Даже не знаю, что это Вам скажет, но я программист систем защиты.

– Защиты? Т.е. ты училась ломать и строить защиту? А что защищаешь? Или ломаешь…

– Да, ломать и строить. В основном системы проникновения и базы данных. Но, в принципе, нас специализировали на разных направлениях.

– Хорошо. Сегодня ночуешь в моей берлоге, а завтра подумаем. Я тоже устал, и мне тоже нужен отдых. Поехали.


Программист систем защиты? Это как: строитель защиты или взломщик? Ладно, поехали, там видно будет.

Медведь. 002. Система защиты


Ну, привет Берлога! Начинаем работать. С чего начнём?


Одним рубильником подключаю питание к развёрнутым компьютерам и другому оборудованию, и – начинается новая жизнь молчавшего ранее «железа».

Вызываем из «облака» и внешних резервных серверов карту «флагов», оставленных мной в бытность работы там. «Флагами» я называю для себя сигнальные метки на оставленные точки доступа, слабости и недоработки системы безопасности. Их можно с моей системой «вживую» оставлять в системе, которую я атаковал ранее или планирую атаковать, а можно составлять собственные табличные или текстовые планы их размещения. Проблемы оставлять «вживую» в том, что их могут обнаружить, хотя и маловероятно, при тотальном контроле программ. Вряд ли эти метки заметят, еще меньше шансов, что их опознают и идентифицируют именно с моим вмешательством, но при удалении или переписывании части кода их могут просто удалить или переписать. И они просто перестанут существовать.

Точно так же внесённые в список, таблицу или каталог «флаги» могут оказаться бесполезными, т. к. этот участок кода к моменту моего последующего посещения уже переписан по различным причинам. Например, потому, что им понадобилось что-то усовершенствовать или убрать как ненужное. И «дырка» закрылась, – не факт, что в ущерб мне.

Страница 31