Неучтенный. Дилогия (СИ) - Муравьев Константин Николаевич. Страница 130
Вот именно эти имплантанты мы и установили девушкам. Парадокс в том, что единый имплантанта в двести пять единиц не прижился ни у одной из них, а вот два, общей суммой в двести двадцать, были установлены совершенно спокойно и не вызывали никаких проблем.
Начав работать в этом направлении, я установил девушкам по комплекту имплантантов армейского образца на увеличение силы (+ 20 %), выносливости (+15 %), ловкости (10 %), координации(10 %) и точности стрельбы (+30 %) найденных в моей сумке, суммарно составивших систему "ТяжПех" (Тяжелый пехотинец).
И теперь они были у меня вполне себе самостоятельными боевыми единицами. Для большего обеспечения их боеготовности и безопасности я подобрал каждой индивидуальный набор вооружения, состоящий пока из обычного армейского бластера, и второго бластера скрытого ношения, найденного также среди арсенала в моей сумке.
Кроме того, на основе знаний Леиты мы скомпоновали для Рахуты базу по боевой стрелково-рукопашной подготовке и залили ей для дальнейшего изучения.
Поэтому у нас всегда было чем занять себя в периоды временного затишья. Учеба и тренировки, тренировки и учеба.
Через полтора часа мы засекли слабый сигнал с орбиты одной из планет сектора.
— Ника, что у нас тут?
— По каталогу, в данном секторе ничего не должно быть, по информации одной из карт со станции, здесь располагается гиперретранслятор. Сканер же засек стандартный малый стационарный узел гиперсвязи военного образца. Периметр окружен защитным кольцом из нескольких орудийных платформ дрейфующих на его орбите и восемнадцать объёмов полей минного заграждения.
— Хорошо защищён телефончик, — сказал я, — с чего бы это? У вас нет вариантов? — адресовал я вопрос слушающим меня девушкам и искинам.
А сам задумался над этим же непонятным и слишком хорошо укрепленным объектом военного назначения.
"А может там не узел гиперсвязи?" — спросил я сам у себя.
Вполне закономерный вывод, при условии того, что объекты подобного рода хоть и ценились, но никогда так тщательно и хорошо не защищались.
— Ника, а на той карте, где нанесена правдивая информация о состоянии дел в секторе, больше ничего интересного нет? — спросил я у искина через пару мгновений.
И выведи на экран эту карту и составленную нами при прохождении и сканировании сектора.
Посмотрев на получившееся отображение и убрав мусор различных мелких объектов. Мы получили наличие гиперретранслятора и обнаруженного нами армейского узла связи в одном и том же месте. Помимо прочего, этот же узел связи на старой карте был помечен дополнительным маркером. Правда, его расшифровки там не было.
"Вот бы где пригодилась база по чтению карт, что-то типа "Картограф", ведь в любом случае такая должна быть", — решил я.
— Мое предположение, что это нечто большее, чем простой гиперретранслятор, подтверждается. Поэтому нужно быть крайне осторожными, — предупредил я девушек.
— Моя интуиция молчит, — сказала Леита.
— Я тоже ничего не чувствую, — подтвердила Рахута, я как то даже не удивился, когда узнал, что Рахута, так же как и Леита, ментооператор и уровень подготовки у них примерно одинаков.
Через двадцать минут мы были в зоне досягаемости системы перехвата контроля над управляющими контурами платформ и ближайшего минного поля.
И я снова погрузился в так понравившуюся мне работу взломщика. Оказалось, это одна из темных сторон моей души, только дай мне что-нибудь сломать или куда-нибудь проникнуть. А потом что-нибудь там тихонько наделать и незаметно свалить.
Вот и сейчас я приступил к перехвату каналов управления сначала оружейной платформой, расположенной напротив входного шлюза на станцию узла связи. Платформа и мины пока никак не реагировали на наше появление. Вероятно, сейчас мы были вне зоны их подконтрольного пространства. Меня такое положение вещей вполне устраивало, и я мог спокойно поработать.
Правда, работать пришлось совершенно недолго, в систему я смог попасть как неавторизованный гостевой пользователь. Кто-то не заблокировал эту учетную запись, чем я и воспользовался. Потом на завершающую функцию одного из запросов авторизации, я повесил свой эксплоит, который перехватил ответ о том, что подконтрольная точка выдала отрицательный результат, а вместо него подставил инвертированный код подтверждения. Формально полного контроля над платформой я в этом случае не получил, но доступ к управляющим функциям у меня появился. После этого я внес в список имеющих право на подлет к станции сигнал, подаваемый с моего корабля и временно на этом закончил, решив полный контроль над всеми платформами получить с самого узла связи, откуда они и управлялись.
С минами было еще проще. Их проверка сигнала свой-чужой осуществлялась по базе списков доступа ближайшей функционирующей платформы и поэтому мне осталось проложить свой дальнейший маршрут таким образом, чтобы на моем пути попадались только мины подконтрольные взломанной мною платформе.
Через несколько минут у меня был полностью рассчитанный маршрут подлета к станции.
Пролетев положенное расстояние до станции, я приступил к получению доступа к самому узлу связи. По идее, мне не нужно было даже попадать на станцию, оборудование, установленное на "Драккаре" уже позволяло подключаться к локальной сети станции. Но мне было интересно, зачем здесь такое серьезное охранение и что за странный маркер, которым отмечен этот узел связи на карте и о котором не знают даже искины,
Поэтому я снова погрузился с головой в работу.
Девушки в такие моменты старались никогда не отвлекать меня, и поэтому я мог спокойно заниматься своими делами. То есть полностью включиться в работу.
Здесь не все оказалось так просто как с оружейной платформой. Но я вспомнил один свой старый прием. Правда не такой уж он и старый, придуман не больше двух месяцев назад, применен всего несколько раз, но, кажется, что использовался мною уже для сотни попыток взлома, хотя, по сути, так оно и было, когда я при помощи него ломал коды доступа к армейским инфокристаллам с базами знаний. Так вот, именно этот способ подбора образа символов и знаков по их остаточному ментоследу, я и подключил к прямому перебору паролей. Для этого я составил несложный сравнительный алгоритм, для анализа, полученного перед этим набора эталонных слепков ментообразов, попробовав ввести каждый символ и зафиксировав его остаточный след. Потом просто проводя сравнение, и подбирая наиболее подходящие по структуре символы, я по ходу проведения сканирования и перебора составлял некие массивы, наиболее вероятностно располагающихся в данном слоте для ввода символов, знаков. Для ускорения операции я, как обычно, даже уже не задумываясь над этим, перенес выполнение части задач в фоновые слои сознания. Через некоторое время у меня появился ограниченный набор знаковых массивов вводимых в определенный слот при аутентификации введенных кодов доступа. Чтобы еще больше ограничить заданный набор символов, я смог слить ментоинформацию, полученную из слепка образа, к условной градации времени. Тем самым я нашёл дополнительные массивы символов вводимых в разные слоты, примерно в один и тот же промежуток времени. Составив из полученных массивов знаков и символов матрицу, я получил всего несколько рядов соответствий, которые мне и нужно было проверить. Этот финт дал нам возможность безболезненно заниматься перебором различных вариантов, не особо обращая внимания на ограничение попыток ввода неправильного пароля и блокировки учетных записей для доступа к ресурсам станции. Осталось только организовать перебор с подстановкой массива знаков в нужный определенный именно для него слот. Благодаря подключенным мощностям всех моих искинов, перебор не составил много времени. Параллельно, по мере получения все большего уровня доступа к станции, мы проводили постепенное внедрение в систему контроля узлом связи своих настроек. Это дало нам значительный прирост скорости захвата всей системы в целом и управления узлом гиперсвязи в частности. Так же это позволило мне постепенно включиться в контроль противодействия станции внешнему вторжению, во время, перехватывая и максимально минимизирую те алгоритмы подавления атак, что пытался использовать искин станции. Несколько из них были весьма необычны и могли причинить немало хлопот своей возможностью перекрыть захваченный нами канал доступа и сменить владельца для ресурсной базы станции. Но этого не произошло. Мы обнаружили и перехватили эти попытки противодействия во время, и не дали пройти сигналу о закрытии порта нашего подключения. Эти необычные алгоритмы я взял себе на вооружение, так как никакой информации в базах изученных мню, ни о чем подобном я не встречал.