Mir-knigi.info
mir-knigi.info » Книги » Фантастика и фэнтези » Боевая фантастика » Цифровое правосудие. Дилогия (СИ) - Выборнов Наиль Эдуардович

Цифровое правосудие. Дилогия (СИ) - Выборнов Наиль Эдуардович

Тут можно читать бесплатно Цифровое правосудие. Дилогия (СИ) - Выборнов Наиль Эдуардович. Жанр: Боевая фантастика / Стимпанк. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте mir-knigi.info (Mir knigi) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

И единственное, что мне пришло в голову – это «ИнвестТех». Та самая корпа, которая разрабатывала кибердеки, влияющие на эмоции. И башню которой взорвал Молодой, навсегда вписав себя в историю Новой Москвы. Так, что в его честь теперь даже коктейли в андерах называют.

У них до сих пор проблемы. Нет, башню уже успели отстроить, да и всю сетевую инфраструктуру развернули. Только вот толковых специалистов по информационной безопасности не очень много. Потому что предыдущих Молодой всех пострелял, когда ворвался в штаб‑квартиру. А новые не идут, потому что репутация у компании так себе – он ведь и данные о проекте в сеть слил.

Так что будем ломать именно их. А значит, нам к Новой Москве‑сити. Естественно не в буквальном смысле, перемещаться мы будем по киберпространству.

– За мной, – сказал я и двинулся по сети через город.

Соединения на окраинных районах с человейниками, гораздо более частые в центральных и крепости данных корпораций в Новой Москве‑сити. Вот и одна из башен. Она кажется ниже остальных, да и на самом деле так и есть. И вот туда нам нужно будет влезть.

– Ты на подхвате, – сказал я. – Я начну, ты лучше следи, чтобы не вычислили. Если что, маякуй.

– Хорошо, – ответила Фокси, пусть мне и показалось, что она не очень довольна такой ролью.

Ну и как тут подступиться? Начнем с поиска открытых и уязвимых портов. Классика.

Я запустил широкий скан, не ожидая от этого метода особых чудес. И их, конечно, не было. Снаружи дата‑центр выглядел, как бронированный сейф: публичная витрина в порядке, все сертификаты на месте, политики аутентификации двухфакторные, метрики поведения юзеров анализируются в реальном времени. Ни одной нормальной дырки.

– Фокси, у них тут все серьезно, – проговорил я. – Похоже, прикрутили систему анализа запросов – я пингую, а она уже пытается просчитать, что я за тип.– Я знаю, – спокойно ответила она. – Тебя уже ищут. Я пока сбрасываю соединения, но давай поаккуратнее.

– Принял.

Я включил режим пассивной разведки. Начал с наблюдения за внешним поведением узлов. Как откликаются, как маршрутизируют, какие записи всплывают. Это как по следам в снегу – если знаешь, как смотреть, можно чуть ли не всю биографию человека прочитать. Если бы в наших краях еще и бывало такое, чтобы снег лежал. Увы, погода не располагает.

Через минут десять нашел сервер пересборки журналов трафика, у которого была странно долгая задержка на каждый ответ. Он явно был перегружен, а это означало, что там можно спрятаться, в шуме логов. Главное – не лезть в код, а просто подкинуть пару лишних строк в момент, когда он занят анализом собственного же мусора.

– Один из шлюзов перегрет. Сейчас подсуну туда фальшивую авторизацию с вложенным триггером.

Нет, одному работать все‑таки комфортнее. Не нужно пояснять каждое свое действие. С другой стороны, так надежнее. Мне ведь спину прикрывают.– Осторожно, – сказала Фокси. – Если сработает поведенческая защита, нас выкинет на хрен.

– Не выкинет, – пробормотал я.

И засунул в шлюх флуд‑запрос – не взлом, а просто перенаправление к анализатору нагрузки, с зашитыми туда мусорными данными. Он не должен был сработать как угроза, но внутри был обратный вызов, с пингом на меня. И через тридцать секунд он вернулся.

– Внутренний шлюз засветился. Я зацепился за внутреннюю систему логов.– Я прикрою снаружи, – сказала Фокси. – Займись обработкой.

Теперь нужно было лезть дальше. Внутри был скрипт, который собирал статусы подсистем, и если чуть подкорректировать его структуру, можно было подсунуть команду на отсылку логов на мой буфер. Попробуем.

Сука, не сработало. Скрипт подвязался на целую кучу сервисов мониторинга, и любая инъекция вызывала сбой. Трижды пытался – трижды глохло. Мусора много, но за его пределы не пустит. Придется обходить.

– Не работает, – пробормотал я.– Что будешь делать? – спросила хакерша.– Попробую иначе, – ответил я.

Свернул логи и пошел по сетевому маршрутизатору. У каждого дата‑центра есть внутренние правила: иногда трафик пропускается напрямую, если идёт с доверенного узла. Мне нужно было стать таким узлом. Для этого я нашёл один спящий резервный бэкап‑сервер, который почти не использовался, но имел права почти как основной. Он не обновлялся уже два месяца. Видимо, про него забыли. Или забили. Всякое бывает.

Я сымитировал его работу, подменил идентификатор, и через цепочку адресов пробросил на себя часть его функций. Сеть не заподозрила. Все. Меня пустили. Отлично. Теперь главное – не спалиться.

– Я в привилегированной зоне, – сказал я.– Хорошо. Но теперь самое сложное.

Она была права. Там, внутри, стояли изолированные контейнеры с двухфакторным шифрованием и виртуальной обвязкой. Подделать сессии было нельзя – всё шло через живые токены, которые генерировались каждую минуту. Только вот это в обе стороны работает, верно?

Поймал один из токенов, отследил, как он ведёт себя при внезапном обрыве соединения. Контейнер автоматически переходил в резервный режим с более низкой проверкой. Типа на случай сбоя оборудования. Значит, нужно симулировать такой сбой.

Я перезагрузил один подсегмент вручную. Система начала миграцию, и в момент этой миграции я вставил ложный пакет ключа доступа, который указывал, что я – технический админ, проверяющий стабильность узла.На секунду я замер.

Контейнер открылся. Я был внутри. Без лишней визуализации, без графики – только чистые данные. Тонны. И все вычислительные мощности их серверов, которые расшифровали бы наши данные за считанные минуты. Если мы их перегрузим, конечно. Так что работать надо скромненько, медленно. За час должны управиться.

– Фокси, я внутри. Гружу файлы. Давай ключ.– Уже? – удивилась она.

– Уже, – спокойно ответил я.

– Тогда лови.

Никаких восхищений не последовало, но мне оно и не нужно. Я воткнул дешифратор, переименовал файлы, замаскировав их под внутренний отчёт, и запустил как «фоновый аналитический процесс для обучения модели предсказания отказов оборудования». Убедительно, сухо, но с нужным приоритетом.

Серверы стали пережевывать файлы, одновременно отсылая их в облако. Быстро, слишком быстро. Надо чуть замедлить, иначе спалят.– Пошла расшифровка, – сказал я.

– Я почитаю, что там? – спросила Фокси.

– Нет, – ответил я. – Я сам. Ты следи, чтобы нас не спалили.

Не надо ей в эти данные лезть. Хотя… Все равно ведь посмотрит, не удержится. А я на ее месте иначе бы поступил разве? Ага, конечно. Ее из‑за этих данных похитили, заставили сперва на банковскую систему атаку совершить, а потом на президентские сервера. Естественно мне разобраться хотелось бы.

Я открыл облако и полез в чтение. Объем данных был огромным, просто гигантским. Я стал открывать файлы один за другим, просто проглядывая их. Благо я умел делать это быстро.

Первый, второй, третий. Херня какая‑то.

Все файлы были данными с систем жизнеобеспечения. Как будто там пинг шел каждую секунду и аппаратура вроде того же биомонитора передавала все на сервер. Хотя нет, тут определенно не биомонитор, тут что‑то другое, гораздо более продвинутое. И скорее всего недоступное обычным людям.

Данные объемные, и я примерно половину не понимаю. У меня просто нет соответствующего образования. Нет, там артериальное давление, сатурацию и прочее. Оно до меня вполне себе доходит. Только вот все остальное – нет.

– Херня какая‑то, – пробормотал я.

– Что там? – спросила Фокси. Ей любопытно было, но похоже она не лезла.

– Данные с систем жизнеобеспечения, – ответил я. – Кто объект – не понятно. Все подписи затерты. Похоже, что это что‑то совершенно секретное. Но одновременно с этим и бесполезное.

– Так тут ведь и так понятно, кто объект, – проговорила хакерша. – Это же президентские сервера. Значит, очевидно, это его данные.

Ну вообще это очевидно. Но как‑то странно.

– Ему сколько лет‑то? – спросила хакерша и тут же ответила. – Сто двадцать примерно уже. Он Россией президент с двадцать четвертого, а до этого у него своя ЧВК была. Как ты думаешь, у него со здоровьем все нормально? Сколько органы не пересаживай, мозг‑то все равно не вечный.

Перейти на страницу:

Выборнов Наиль Эдуардович читать все книги автора по порядку

Выборнов Наиль Эдуардович - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки mir-knigi.info.


Цифровое правосудие. Дилогия (СИ) отзывы

Отзывы читателей о книге Цифровое правосудие. Дилогия (СИ), автор: Выборнов Наиль Эдуардович. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор mir-knigi.info.


Прокомментировать
Подтвердите что вы не робот:*