Киберпанк: повести и рассказы
Добавить в закладки К обложке
- Хаос - Страница 1
- Часть 1 - Страница 2
- Часть 2 - Страница 8
- Часть 3 - Страница 14
- Часть 4 - Страница 21
- Часть 5 - Страница 27
- Часть 6 - Страница 33
- Всего через несколько секунд... - Страница 39
- 28.12 - Страница 41
- 29.12 - Страница 43
- 31.12 - Страница 45
- 02.01 - Страница 47
- 04.01 - Страница 49
- 05.01 - Страница 50
- 07.01. - Страница 53
- 08.01. - Страница 59
- 09.01 - Страница 60
- 10.01 - Страница 64
- 26.01 - Страница 65
- 07.02 - Страница 66
- 18.02 - Страница 67
- Загадки Нострадамуса - Страница 68
- Тестер - Страница 84
- Рассказы - Страница 101
- Куни - Страница 108
- Месть Denny - Страница 114
- Модель «Шустрик» - Страница 121
- Тихая смерть - Страница 128
- Space dot com - Страница 134
- Город хакеров - Страница 140
- Сетевой роман - Страница 147
–То есть ты хочешь сказать, что по нашим компьютерам может бродить любой школьник?
–Любой – нет. Если у «школьника» двоичные коды в голове, он в любую сеть найдет лазейку.
–Ладно, свободен.
Кирякин чувствовал себя дураком. Он расследовал преступления, в которых компьютеры жертв взламывали, использовали для взлома других компьютеров, воровали с них или вовсе удаляли инфу. Он всегда проводил лекцию на тему: «Нужно заботиться о безопасности своего компьютера». И в итоге сам оказался в положении жертвы. Хуже того, у него по прежнему не было ни одной зацепки и он не представлял, где искать этого хакера. Как и не представлял, какое наказание уготовил ему Нострадамус.
К обеду о взломе компьютера Кирякина знал весь отдел. Следователь был весь на нервах и требовал от сотрудников результатов. Напряженная обстановка продлилась до конца рабочего дня.
* * *О баре «Белый аист» знали немногие. Он находился в подвальчике одного из домов, причем со стороны внутреннего дворика, а не оживленной улицы. Среди постоянных посетителей бар славился вкусным пивом и уютной обстановкой, располагающей к общению. Хакеры из Slow часто здесь бывали – сейчас они сидели за дальним столиком и изучали меню. У Groov-а была еще одна причина приходить сюда – 16-летняя официантка Анечка, к которой он питал светлые чувства. Она была всегда приветлива и улыбчива, нередко кокетничала с мужчинами. «Немного подрастет, я на ней женюсь» – говорил Андрюха, но делать первый шаг к более близкому знакомству не спешил. Вернее, не знал, как его лучше сделать. Приятели частенько подшучивали над ним, называя «Ромео», на что Андрюха вечно обижался. На столе, наконец, появились пиво и закуски.
–Были сегодня на бантраке? – спросил Dark Stranger.
–Еще не смотрел, вечером гляну.
–Я тоже.
Bantrack был своеобразным аналогом известной security-ленты bugtraq, с той разницей, что ее читателями и составителями были в основном так называемые блэк хэты. Компьютерные взломщики, вирусмейкеры и IT аферисты всех мастей. Эта рассылка являлась закрытой для посторонних, подключиться к ней можно было только после рекомендации других мемберов.
–Phoenixx нашел новую дырку в осле и уже опубликовал эксплоит.
–Что за дырка?
–Майкрософт как всегда облажались, на этот раз с загрузочным урлом. В последних версиях эксплорера можно удаленно прописать любой урл в строке хоумпаги. И когда юзверь запустит своего ослика, он попадает в гости к нам.
–Халява для спамеров.
–Не только для спамеров. Можно написать червячка, который автоматически будет находить уязвимые проги и прописывать в них прямую ссылку на троян. Чтоб он сразу загружался в память. Ну а клиентом потом мониторить все эти компы и юзать их для своих целей.
–Думаю, завтра-послезавтра уже прикроют. Я слышал, на бантраке крутятся админы с маздая.
–К тому времени, как прикроют, троян уже будет на тысячах компов. В общем, предлагаю сегодня заняться и ночью запустить червячка. Если мы добавим новый урожай к тем нодам, что у нас уже есть, это будет около миллиона компов. С такой оравой можно любой сайт завалить за пару секунд. Хоть google, хоть cnn.com.
–У меня ноут с собой. Можем потестить сейчас – предложил Major.
–Доставай.
Саня достал свой Asus S300N, быстро нашел хотспот подключения к сети, обошел систему аутентификации и зашел на сайт бантрака. Исходник эксплоита был на языке C и содержал небольшие изменения в коде, чтобы если он случайно попадет в руки ламера, тот не смог его откомпилировать. Саня быстро просмотрел код, нашел место, которое нужно было подправить, и стравил его компилятору.
–На ком будем тестировать? – поинтересовался он у приятелей.
–Давай какую-нибудь тетку с дамочки.
Дамочка.ру был излюбленным рассадником жертв для группы Slow. Там можно было найти не только кучу «леммингов», как называли малограмотных компьютерщиков хакеры, но и всю нужную инфу о них.
На первой же, индексной, странице находилась фотка красотки с ником Stella в оранжевом топике и ярко красных кожаных штанишках, выгнувшаяся для пущего ракурса.
–Сойдет? – спросил Major. Но вопрос был скорее риторическим.
Саня открыл ее профайл, нашел номер аськи и проверил его на white pages. Девочка сидела в онлайне. Для того, чтобы узнать ее IP, потребовалась пара секунд.
–А если у нее Opera? – высказал предположение CodeMaster.
–Это мы сейчас узнаем.
Пошаманив немного в консоли, Саня запустил эксплоит– все сработало, как часы. Оставалось только вписать линк на троян, который находился на их сайте. И с помощью другого эксплоита, закрыть на удаленном компьютере браузер.
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
- 11
- 12
- 13
- 14
- 15
- 16
- 17
- 18
- 19
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- 29
- 30
- 31
- 32
- 33
- 34
- 35
- 36
- 37
- 38
- 39
- 40
- 41
- 42
- 43
- 44
- 45
- 46
- 47
- 48
- 49
- 50
- 51
- 52
- 53
- 54
- 55
- 56
- 57
- 58
- 59
- 60
- 61
- 62
- 63
- 64
- 65
- 66
- 67
- 68
- 69
- 70
- 71
- 72
- 73
- 74
- 75
- 76
- 77
- 78
- 79
- 80
- 81
- 82
- 83
- 84
- 85
- 86
- 87
- 88
- 89
- 90
- 91
- 92
- 93
- 94
- 95
- 96
- 97
- 98
- 99
- 100
- 101
- 102
- 103
- 104
- 105
- 106
- 107
- 108
- 109
- 110
- 111
- 112
- 113
- 114
- 115
- 116
- 117
- 118
- 119
- 120
- 121
- 122
- 123
- 124
- 125
- 126
- 127
- 128
- 129
- 130
- 131
- 132
- 133
- 134
- 135
- 136
- 137
- 138
- 139
- 140
- 141
- 142
- 143
- 144
- 145
- 146
- 147
- 148
- 149
- 150
- 151