- Не знаю, как Хэмфаст, а для меня самое важное дело осталось в Средиземье, и ты меня от него отвлек, - пробрюзжал Сссра.
- Знаю я, что это за дело, - улыбнулся Макс. - Рад за тебя, Сссра, теперь тебе есть куда возвращаться.
- Если бы у меня не было любимой женщины в Средиземье, ты бы не выпустил меня?
- Почему не выпустил бы? - Макс сделал искреннее лицо. - Выпустил бы. Не скрою, мне пришлось бы опасаться, что ты не вернешься, но я думаю, что смог бы тебя убедить. Я знаю, что тебе нравится хакерство, но заниматься такими делами лучше тогда, когда над головой надежная крыша.
- Проехали, - заявил Сссра, - лучше рассказывай, что нам предстоит сделать.
- Задача очень простая. Есть защищенная сеть, внутри нее имеется защищенный сервер, этакая цитадель внутри замка. Внутри сети сидит наш троян, он держит канал связи, по которому вы проникнете внутрь. Ваша задача - прорваться в цитадель и утащить около тысячи файлов.
- Объем? - поинтересовался Сссра. Его глаза загорелись охотничьим азартом.
- Один-два мегабайта.
- Так мало? Что это за файлы?
- Секретные ключи всех пользователей организации.
Сссра присвистнул.
- Только копирование? - спросил он.
- Естественно. Кроме того, факт взлома не должен быть замечен администрацией. Иначе, сам понимаешь, операция бессмысленна.
- Понимаю. Если компрометация ключей обнаружится, ключи будут заменены.
- Ключи будут заменены в случае малейших подозрений.
- Тогда нам нечего делать в этой сети. Мы не сможем остаться полностью незамеченными. Или сможем?
- Не сможете. Если бы мы знали структуру защиты во всех подробностях, ваш интеллект был бы не нужен. Эта сеть хорошо защищена: администраторы знают свое дело, любая подозрительная активность повлечет за собой дотошное разбирательство. Мы сумели посадить троян на один из малозначительных и потому слабозащищенных компьютеров, но это предел того, что мы можем сделать без вас.
- А что мы можем сделать такого, что не может сделать никто?
- Вы можете провести атаку быстро и четко, принимая решения на месте, а не дожидаясь, когда информация пройдет по каналу через пол-Интернета.
- Канал медленный?
- Медленный.
- Как мы уйдем, если нас обнаружат?
- Никак. Если вас обнаружат, вы должны самоуничтожиться. Единственный ваш шанс выполнить миссию - не быть обнаруженными.
- Тогда миссия невозможна! Мы будем обнаружены, как только пошлем первый запрос на атакуемый сервер. Может, нам лучше совершить самоубийство прямо здесь?
Макс загадочно улыбнулся.
- Не все так безнадежно, - сказал он. - На самом деле у нас есть второй троян в той сети. Вы проникаете в сеть и затаиваетесь. Через пятнадцать минут через второй троян активизируется вирус. Обычный локально-сетевой вирус без всякого интеллекта, неопасный, но очень активный. Он сразу начнет сканировать сеть. Вот спецификации интерфейса, Макс вытащил из ящика стола тонкую пачку бумажных листов, - изучите потом. Вирус предоставит вам всю необходимую информацию. Поскольку эта информация не будет уходить вовне, у администрации не должны возникнуть подозрения, что они столкнулись не с обычной атакой дикого вируса, а с чем-то более серьезным.
- А как же второй троян? - спросил Сссра. - Его очень быстро обнаружат, и тогда станет ясно, что вирус вовсе не дикий.
- Троян не обнаружат. Он будет самоуничтожен в момент активизации вируса. Последнее, что он сделает, - создаст ложный след в почтовом ящике.
- Какой такой ложный след? - заинтересовался Сссра. - Какой вообще может быть ложный след в почтовом ящике? Разве зараженное письмо может пройти через их огненную стену?
- Нет, не может, в противном случае нам не пришлось бы прибегать к вашей помощи. Но ложный след вовсе не обязан представлять собой письмо с вирусом. Вообще, ложный след не должен быть отчетливым. Если вор зашел в дом через черный ход, открытый подкупленной служанкой, вору вовсе не обязательно протаптывать тропу от самой ограды. Достаточно открыть окно, оставить след на подоконнике и закрыть окно. Охрана, конечно, задумается, как вор преодолел открытую площадку перед домом, но долго думать над этим не будет. Они решат, что кто-то из них отвлекся, но, поскольку они не смогут определить виноватого, они не станут долго размышлять над этим вопросом.
- Значит, ложный след не письмо...
- Не письмо. Троян разместит в почтовой базе зараженного компьютера некоторую служебную информацию, которая может сигнализировать о том, что там было зараженное письмо. А потом база будет разрушена без возможности восстановления. Когда администраторы станут копаться в обломках, они не смогут понять, что именно послужило причиной разрушения, но косвенные данные заставят их думать, что это было зараженное письмо, а какое именно, установить невозможно, потому что база разрушена.
Читать дальше
Конец ознакомительного отрывка
Купить книгу