Вторжение. Николай Боевкин

Читать онлайн книгу.

Вторжение - Николай Боевкин


Скачать книгу
в страну, но ребята из Управления «К» тоже не лыком шиты. Подключат провайдеров, Интерпол и, скорее всего, найдут. Здесь важно продержаться как можно дольше, пока хозяин не заподозрит, что он «под колпаком».

      А может, наши смежники будут действовать по-другому, просто позволят снять очередную сумму, проведут платеж под своим контролем через многочисленные промежуточные операции и возьмут паразитов тепленькими при снятии денег. Хотя есть риск – здесь работа идет с реальными деньгами, никакая «кукла» не прокатит. Такой вот парадокс, электронные деньги иногда бывают гораздо вещественнее купюр. Хотя и не пометишь их никак, и даже номеров не перепишешь. В общем, им, операм, виднее.

      Теперь можно взяться и за Исполнителя, нужно разобраться, наконец, что и как он натворил. Вставляем ему наш «эндоскоп» и погнали. Через какое-то время картина проясняется – всего планировалось провести шесть платежей, значит, два у нас еще в перспективе. Это хорошо – увеличиваются шансы, что хозяин вернется. Да и нам неплохо – все-таки удалось сэкономить банку немного деньжат. Правда, уже проведенные четыре платежки потянут на годовой бюджет небольшого государства, но здесь уж ничего не попишешь.

      Остается один мелкий вопрос: как Исполнителю удалось залезть в банковскую систему и выдать себя за операционистов. Ничего особенного, эксплуатация очередной уязвимости в широко распространенной операционной системе одной хорошо и печально известной компании. Получив таким образом административные права, он перехватил пароль администратора баз данных и просто добавил нужные записи в главную бухгалтерскую книгу.

      Кстати, подавляющее количество взломов компьютерных систем является прямым следствием той самой фон Неймановской архитектуры, ведь самая распространенная техника взлома – тривиальное переполнение буфера. Допустим, программист зарезервировал под принимаемые данные один килобайт памяти, этого должно хватить под любой осмысленный запрос. Если он забудет проконтролировать размер помещаемых в буфер данных, хакер впендюрит туда несколько больше, затерев таким образом либо исполняемый код, либо, чаще всего, адрес возврата (так называемая технология «срыва стека»). В переданных данных располагается на самом деле программа, которая и выполняет необходимые хакеру действия.

      Так что в кибернетическом беспределе, творящемся сегодня в Интернете, на самом деле виновата прежде всего злополучная команда EDVAC.

      В общем, пора подводить черту. Расследование завершено, Управление «К» работой загружено, остается только ждать и молиться.

      А меня вот сильно занимает совсем другой вопрос: как насчет рецидивов, нет, не в «Омеге», здесь враг больше не пройдет. Но злоумышленник такого уровня вполне может проявиться в других местах и с такими же последствиями. Ждать ли очередной атаки?

      С одной стороны, получив баснословные деньги, самая правильная тактика – затаиться, а может и вообще отойти от дел,


Скачать книгу