КулЛиб - Классная библиотека! Скачать книги бесплатно 

Серый кукловод. Часть 1 [Роман Цуканов] (fb2) читать постранично, страница - 4


 [Настройки текста]  [Cбросить фильтры]

это делали с благородной целью, не допустить преимущество одной сверхдержавы над другой, дабы не развязалась очередная мировая война.

«Египет 2012-ого» – речь идёт о событиях связанных с Anonymous, тогда, они не только успешно атаковали сеть правительственных сайтов, но и обеспечили людей интернетом, когда правительство Египта, умышленно разрушило большую часть интернет-инфраструктуры, надеясь, таким образом, подавить народные волнения.


Пролог - часть 3

Снова оказавшись дома, даже не переодеваясь, я открыл потайное дно ящика и достал оттуда портативный жёсткий блинчик. Почему-то я чувствовал необычное предвкушение, словно перед первым свиданием за пять лет. Именно эта штука, которую я до сих пор не осмелился выкинуть, превращала меня из обычного ламера, в серую шляпу.

– Что это за странное чувство? – Внезапно закралась в голову мысль. – Как будто я безумно рад возможности снова использовать этот жёсткий диск...

Когда я подключил жесткий диск, волна азарта окончательно накрыла мой разум. Алгоритм начал работать, комп перезагрузился, а затем полностью перешёл в режим виртуальной машины с новой операционкой и прогами. Что ни говори, безумно удобная штука, стоит высунуть жесткий диск и на компе не останется даже следа от хакерской деятельности. Обычно для операционок Линукс используют флешки, но жесткий диск безопаснее, туда легче «вшить» системы защиты. Так, теперь главное не перепутать пароль, две ошибки - и он начнёт безвозвратное форматирование. Ну да, этот пароль я не забуду даже при смерти... Столько раз его вводил...

В момент, когда загрузилась операционка, я почувствовал, будто снова оказался дома, точнее, до дома меня отделяет всего одна надпись в консоли – startx!!! О... Да. До сих пор помню, как вручную прикручивал исходные коды на пустую консоль. Вот они, командные строки бэкдорчиков, тут мой любимый текстовый редактор с возможностью конвертации кода, о, а это грабер айпишников, который находит открытые порты... Наверное, это всё уже не работает, надо патчить, но всё равно так и хочется сказать - Hello, world!

После минутки приятных воспоминаний я открыл флешку, которую мне дал Санёк, и увидел – ЭТО. Именно ЭТО, потому что эта хрень настолько была изуродована обфускатором и шифрованием, что даже отдалённо не напоминала программный код. Чудо, если ЭТО вообще работает... Так, ладно, надо собраться. А это ещё что, чёрт возьми... Мать честная... Да это же 512-битное симметричное шифрование, я его только в мечтах видел. И как вишенка на дерьмовом торте – добавление недействующих конструкций и замена статистических данных на динамические, чтобы мои проги не смогли вычислить закономерности. Так, сначала попробую избавиться от обфускации, чекну закономерности по всем известным на данный момент алгоритмам.

Пока моя самописная прога сравнивала алгоритм обфускации ЭТОГО, со всеми известными, на данный момент, алгоритмами запутывания кода, мне написал Санёк через анонимный приватный чат. Удивительно, но этот защищённый чат, который мы настроили ещё лет семь назад, до сих пор работал. Надо будет убрать его из автозапуска...

– С возвращением в свободный мир. – В своей манере написал он.

– Я не буду спрашивать, из какой задницы ты достал этот код, но без дополнительной инфы я его не расшифрую.

– Подожди секунду, сейчас отправлю кое-что интересное. На флешку не стал закачивать, так безопаснее.

Как раз к этому моменту моя прога выдала, что значительных закономерностей с существующими алгоритмами обфускации – не найдено. Идеально, это ещё и авторский алгоритм запутывания кода... Просто шикарно, твою мать!

– Прими файл брат по клавиатуре. Наш общий знакомый по форуму, закинул троянчика на нужный комп, да не просто троянчика, а который засветил большую часть криптографического протокола, включая работу закрытого ключа.

– А не проще тогда с помощью трояна узнать пароль?

– Там одноразовые пароли, которые действуют одну минуту. Генерируются случайным образом по запросу, в соответствии с привилегиями сотрудника. В общем, там не всё так просто.

– Это секретная правительственная лаборатория? Что за контроль?

– В общем, изучи файл. Белым выделены не задействованные части кода, синим – задействованные, красным – предполагаемо-ключевые части кода. Но проблема в том, что основную работу по обработке запроса принял на себя автономный плагин, который отсылает данные куда-то вглубь сервака и там они уже обрабатываются. Поэтому троян оказался фактически бесполезным, во всяком случае, для меня.

Все мы знаем фразу ломать – не строить. Но в криптографии всё наоборот, намного легче строить, чем ломать. Ещё Шнайер сказал, что каждый способен составить защитный алгоритм, который он сам же не сможет взломать. Чертовски верно! Особенно, когда за тридцатку лет так и не