Размер шрифта
-
+

Неизвестный с «Драккара» - стр. 39

Пролетев положенное расстояние до станции, я приступил к получению доступа к самому узлу связи. По идее, мне не нужно было даже попадать на станцию, оборудование, установленное на «Драккаре», позволяло подключаться к локальной сети станции. Но мне было интересно, зачем здесь такое серьёзное охранение и что за странный маркер, которым отмечен этот узел связи на карте и о котором не знают даже искины. Поэтому я снова с головой погрузился в работу.

Здесь не все оказалось так просто, как с оружейной платформой. Но я вспомнил один свой старый приём. Правда, не такой уж он и старый, придуман не больше двух месяцев назад, применён всего несколько раз, но кажется, что использовался мной уже для сотни попыток взлома, хотя, по сути, так оно и было, когда я при помощи него ломал коды доступа к армейским инфокристаллам с базами знаний. Так вот, именно этот способ подбора образа символов и знаков по их остаточному ментоследу я и подключил к прямому перебору паролей. Я составил несложный сравнительный алгоритм для анализа полученного перед этим набора эталонных слепков ментообразов, попробовав ввести каждый символ и зафиксировав его остаточный след. Потом, просто проводя сравнение и подбирая наиболее подходящие по структуре символы, я по ходу проведения сканирования и перебора составлял некие массивы наиболее вероятностно располагающихся в данном слоте для ввода символов, знаков. Для ускорения операции я, как обычно, даже уже не задумываясь над этим, перенёс выполнение части задач в фоновые слои сознания. Через некоторое время у меня появился ограниченный набор знаковых массивов, вводимых в определённый слот при аутентификации введённых кодов доступа. Чтобы ещё больше ограничить заданный набор символов, я смог слить ментоинформацию, полученную из слепка образа, к условной градации времени. Тем самым я нашёл дополнительные массивы символов, вводимых в разные слоты примерно в один и тот же промежуток времени.

Составив из полученных массивов знаков и символов матрицу, я получил всего несколько рядов соответствий, которые мне и нужно было проверить. Этот финт дал нам возможность безболезненно заниматься перебором различных вариантов, не особо обращая внимание на ограничение попыток ввода неправильного пароля и блокировки учётных записей для доступа к ресурсам станции. Осталось только организовать перебор с подстановкой массива знаков в нужный, определённый именно для него слот. Благодаря подключённым мощностям всех моих искинов перебор не составил много времени.

Параллельно, по мере получения всё большего уровня доступа к станции, мы проводили постепенное внедрение в систему контроля узлом связи своих настроек. Это дало нам значительный прирост скорости захвата всей системы в целом и управления узлом гиперсвязи в частности. Также это позволило мне постепенно включиться в контроль противодействия станции внешнему вторжению, перехватывая и максимально минимизируя те алгоритмы подавления атак, что пытался использовать искин станции. Несколько из них были весьма необычны и могли причинить немало хлопот своей возможностью перекрыть захваченный нами канал доступа и сменить владельца для ресурсной базы станции. Но этого не произошло. Мы вовремя обнаружили и перехватили эти попытки противодействия и не дали пройти сигналу о закрытии порта нашего подключения. Эти необычные алгоритмы я взял себе на вооружение, так как никакой информации в базах, изученных мной, о чём-либо подобном я не встречал.

Страница 39