» » » » Иван Безродный - Массандрагора. Взломщики


Авторские права

Иван Безродный - Массандрагора. Взломщики

Здесь можно купить и скачать "Иван Безродный - Массандрагора. Взломщики" в формате fb2, epub, txt, doc, pdf. Жанр: Боевая фантастика, издательство ЛитагентАльфа-книгаc8ed49d1-8e0b-102d-9ca8-0899e9c51d44, год 2017. Так же Вы можете читать ознакомительный отрывок из книги на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Иван Безродный - Массандрагора. Взломщики
Рейтинг:
Название:
Массандрагора. Взломщики
Издательство:
неизвестно
Год:
2017
ISBN:
978-5-9922-2410-8
Вы автор?
Книга распространяется на условиях партнёрской программы.
Все авторские права соблюдены. Напишите нам, если Вы не согласны.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Массандрагора. Взломщики"

Описание и краткое содержание "Массандрагора. Взломщики" читать бесплатно онлайн.



Если вы талантливый хакер, знайте: однажды вас заметят Иные. Может быть, они даже возьмут вас на работу и вы станете Посвященным. Цель этой работы? Взлом Машины! Той штуки, которая управляет параллельными мирами, строит Большое Метро и напускает туда Стражей. Которая умеет все! Думаете, это так просто – справиться с ней? Кто сказал, что этот древний Агрегат – послушная волшебная палочка? Нет! Все куда сложнее, чем в сказках. Это таинственная, технологическая быль. Здесь сила и хитрость не помогут… Впрочем, выход есть – в сотрудничестве с беглым хакером по имени Тунгус. О, этот человек задумал нечто! Нечто такое, что в сказках лучше не рассказывать, а передать пером стоит попытаться.

Перед читателем – предыстория событий, описанных в романах «Массандрагора» и «Массандрагора. Зов Крысиного короля»; знакомство Соломона и Тунгуса. Первые успехи и… далеко не последние тайны.






К тому же последние десять дней второго «отчетного периода» стали реально интересными. Это был уже почти настоящий хакинг! Задания начали ориентироваться на компьютерную безопасность и соответственно на взлом систем. Правда, все это было больше теорией, очередными тестами. Никто ему не предлагал «уронить» сайт, найти серийный номер какой-нибудь программы или открыть зашифрованный файл. Если бы стали предлагать – Павел сразу бы заподозрил неладное и… На самом деле, что «и…», он и сам до конца толком не знал. И это пугало его больше всего. Насколько он был готов уйти в сторону, случись что… неожиданное? Павел искренне считал себя «правильным» хакером – нет, еще не настоящим, но все-таки находящимся по «белую» сторону этого явления. Он не желал становиться «плохим». Клим сказал правду, и Павел сам верил в это: он различал, где Добро, а где Зло. И сделал вывод: его наниматели – это, вероятнее всего, некая антивирусная компания вроде «Лаборатории Касперского». Или даже они сами… Впрочем, прямых доказательств не было. Вот только к чему вся эта конспирация?

В первый день «третьего периода», уже в середине июля, в дверь позвонили – хмурый и небритый курьер доставил ему бандероль без каких-либо наклеек. В ней лежала очередная зарплата, а также две коробочки. Не на шутку разволновавшись, Павел растормошил безликие упаковки и принялся с жадностью рассматривать их содержимое.

В первой оказался старенький планшет с экраном около восьми дюймов. Пользовались им, вероятно, уже не первый год и весьма неаккуратно – корпус был густо покрыт сетью царапин и сколов, а экран недавно вообще заменили, судя по его идеальному виду. Аппарат был тяжел, неудобен и изобиловал кучей кнопок на всех своих поверхностях; углы прикрывались резиновым протектором светло-фиолетового цвета, по виду также установленным недавно. Выхода на наушники не оказалось, и порта для подключения блока питания – тоже. Инструкции или хотя бы пояснения не прилагались. И никаких опознавательных надписей – ни марки, ни производителя, ни логотипа. Павел совершенно не удивился, когда запустить устройство не получилось: на абсолютно черном экране тут же выскочило окошко ввода пароля. Хмыкнув, он отложил планшет в сторону и занялся второй коробочкой.

Внутри находился продолговатый пенал из серого шершавого пластика с парой тугих защелок. Немного повозившись с ними, Павел открыл его и уставился на… автоматический инъекционный шприц. Внутри его прозрачной части находилась светло-голубая жидкость. Посмотрев на нее в просвет окна, Павел заметил мириады сверкающих золотых искорок, медленно плавающих в толще неизвестного вещества. Что это еще за фигня? Он что, должен вколоть себе это? Неизвестно что? С какой стати?! Нет, это уже слишком!

Должны же быть инструкции, объяснения… Обязаны быть! Он сел за компьютер, и впрямь – «Коммуникатор» выдал ему эти объяснения, правда, считать их полноценными вряд ли стоило: «Взломайте планшет, используйте шприц. Сделайте то, что должны сделать. Части исходного кода прошивки устройства, его операционной системы и технические документы смотрите в папке загрузок. Время на работу – один месяц. Успешное выполнение задания будет считаться окончанием испытательного срока. Соблюдайте полную конфиденциальность. P.S. Не советуем держать планшет долгое время включенным. Сначала разберитесь в ситуации».

«Сначала разберитесь в ситуации»… Неплохо сказано! Значит, эту балабушку и вправду не зарядить извне. Встроенный одноразовый аккумулятор? Вот дурость-то… Хотя, наверное, сделано специально – как стимулирующий фактор… Тем не менее это было хоть что-то. В папке загрузок «Коммуникатора» действительно оказалась куча файлов разнообразной информации. На их изучение мог понадобиться далеко не один месяц, но условия задания были однозначными: середина августа – крайний срок. Значит, время терять нельзя. И Павел принялся за работу…


Хакерский взлом составляют три основных технических этапа. Первый – это исследование системы на предмет возможных дефектов-лазеек, так называемых «дыр». Процесс этот небыстрый и зачастую самый сложный. Второй – разработка атакующего кода, способного воспользоваться этой уязвимостью, то есть создание программной реализации определенных технологий, например, проникновения внутрь охраняемого объекта, получения необходимых прав доступа для копирования интересующих данных и передачи их хакеру незаметным способом. Третий этап – собственно атака на объект, которая также может оказаться делом весьма непростым и хлопотным. В фильмах часто, даже слишком часто показывают хакеров, способных взломать любую систему, даже не очень-то и знакомую, из любого места, чуть ли не из общественного туалета, к тому же еще и за пару минут, но в реальности этого, как правило, быть не может. Первичное исследование взламываемой системы может растянуться на недели и, хуже того, месяцы, даже если вы очень с ней знакомы. А если уж впервые в глаза видите…

Однако хакерам, как правило, не предлагается выбирать предмет изучения. Что дали – то и колупай. В этом и состоит сакральный смысл движения: получить – изучить – улучшить изменив. И сейчас шел период изучения. Долгими днями и ночами Павел исследовал присланную ему документацию и исходные коды. В большинстве своем это были неполные, отрывочные сведения, и лишь некоторые куски с большой неохотой стыковались друг с другом, складывая причудливый, таинственный пазл в реальную картину процессов, происходящих под обшарпанным пластиком планшета…

Довольно быстро Павел выяснил, что операционная система, стоявшая здесь, была ему неизвестна. Принципы, подходы, названия модулей, функций, переменных – что-то совпадало с «Андроидом», а что-то с наработками «Эппл». Присутствовали также идеи вездесущей «Майкрософт»… Как такая химера могла работать и работала ли вообще, оставалось неясным, тем более комментариев, как оно чаще всего бывает, программисты в коде практически не оставляли, а если и оставляли, то объясняли вполне тривиальные вещи. Павел даже начал предполагать, что это очередная проверка – возможно, из всей этой мешанины ему следовало выбрать только то, что действительно необходимо, или хотя бы то, что могло работать. Впрочем, настоящий хакер должен разобраться в работе устройства и без подсказок.

В любом случае прошивка устройства работала с «железом» весьма странным образом. Привычным там был только модуль блютуса – ближней радиосвязи, который гаджет использовал для связи с обычным компьютером, а все остальное – нетипичное, если не сказать больше. Однако разобрать планшет оказалось не так уж и просто – ни одного винта, стыка на корпусе или защелки, и Павел не стал рисковать. Ладно, значит, внутренний осмотр исключен. Но ведь наверняка предполагается, что тот и не нужен?

Только к окончанию второй недели исследования, когда за окном уже замаячил август, Павел в общих чертах разобрался, как работает загрузчик системы, как он защищает себя и как в конечном итоге можно обойти окошко для ввода пароля. Настала пора реализации кода-отмычки и проведения собственно атаки. Павел собрал свою версию крякнутой прошивки, залил ее на устройство, но чего-то не учел – устройство вообще не захотело загружаться. Он вернул старую прошивку на место и, заварив себе очередную порцию крепкого кофе, принялся размышлять. Что уже было известно? Во-первых, ресурс аккумулятора планшета ограничен максимумом в двенадцать часов, при этом каков его заряд сейчас, было неизвестно. Во-вторых, согласно коду гаджет имел как минимум еще один модуль связи, причем куда более дальнобойный, чем вайфай: возможно, его радиус составлял несколько десятков километров, если, конечно, ни он, ни программисты ничего не напутали. Этот модуль назывался «Магна», но Интернет ничего о нем не знал. В-третьих, с помощью «Магны» планшет умел подключаться к таким же, как он, устройствам и обмениваться с ними некими данными – Павел не до конца разобрался в этом, так как время, отведенное на взлом, неумолимо утекало. В-четвертых, среди множества безликих, можно сказать, бездушных программистов системы находился один экземпляр, явно выпадающий из общего списка по своему темпераменту, стилю программирования, подходам и даже не вполне цензурным комментариям в коде.

Подписывался он всегда одинаково: «ETun». Может быть, Евгений Тунцов? Или Евлампий Тунгалиев? Сейчас это не имело значения. Интересным было другое: его комментарии встречались и в разношерстной документации – в ней он также не скрывал своего, как правило, презрительного отношения как к теме документа, так и своим коллегам. Однако слишком часто в этих строках повторялась одна и та же фраза, совершенно не имеющая отношения к контексту: «Не слушай пластинки. Узри картинки». Один именитый хакер сказал как-то Павлу: «Замечай странности, а затем используй их. Ведь странностей без дыма не бывает». И тогда все силы он бросил на исследование картинок – графических файлов, в избытке имеющихся в присланных «Коммуникатором» проектах…


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Массандрагора. Взломщики"

Книги похожие на "Массандрагора. Взломщики" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Иван Безродный

Иван Безродный - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Иван Безродный - Массандрагора. Взломщики"

Отзывы читателей о книге "Массандрагора. Взломщики", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.