Земля: Начало - Михаил Ран. Страница 27

И годы работы на грани фола — тому прямое доказательство.

Прикрыв немного глаза, по ещё одной старой привычке, начал выстраивать алгоритм последующих действий.

— Итак, что мне нужно? — задал я внутри себя вопрос к размышлению.

— В первую очередь скрыть информацию по счетам, которые использовала Рита при переводе денег нашим родителям. — постукивая пальцами по столу, я подозвал ближайшего официанта, и решил сделать небольшой заказ. Думать на голодный желудок удаётся не всегда хорошо.

— Да, здравствуйте! Что будете заказывать? — приветливо улыбнулась молодая девушка, которая на вид только-только закончила одиннадцатый класс школы, и подрабатывала тут.

— Мне, пожалуйста, чизкейк с клубникой, и ваш фирменный латте с черникой.

Сделав по памяти заказ из меню, которое нам удалось попробовать тут ранее. Я сразу положил тысячу рублей на стол. Её определенно должно хватить, чтобы покрыть и кофе с чизкейком, и чаевые этой официантки.

— Спасибо, ожидайте, сейчас всё вам принесу. — довольно подхватила девушка деньги, и быстро удалилась в сторону кухни.

Мои глаза пристально наблюдали за тем, как она лихо виляя бёдрами уходит за моим заказом.

— Однако! — хмыкнул я, редкие встречи с девушками, конечно, дают о себе знать. И Рита ещё распалила сегодня ночью. Невольно вспомнил я опять её подначки, которые у нас перерастали в небольшой флирт и заигрывания.

Помотав головой, чтобы разогнать туманное марево воспоминаний, постарался вернуть себе трезвость рассудка и заняться работой первостепенной важности. Пора сосредоточиться.

Во-вторых, необходимо почистить внутреннюю информацию по максимуму, чтобы не осталось никаких следов о нашей основной работе. Хотя бы в рамках собственных баз данных. Сделал я себе ещё одну пометку внутри вымышленного мной блокнота, и перешел к следующему пункту.

В третьих, в идеале, снести все локальные бэкапы системы, и попробовать симулировать атаку на информационную сеть компании. Конечно, отметив этот пункт, у меня не мог не вырваться грустный вздох. Очень сложно без локальных физических мощностей инициировать такие масштабные действия.

Пока я раздумывал над планом действий, краем глаза увидел молодую официантку с белоснежной улыбкой, несущую мне мой дымящийся кофе и чизкейк с клубникой, которые я так сильно любил. Улыбнувшись ей в ответ, когда она подошла, я вежливо поблагодарил её.

— Спасибо большое. — и взяв небольшую десертную ложечку с блюдца, отделил маленький кусочек чизкейка.

— Вам спасибо, и приятного аппетита. Если что, зовите. — слегка наклонившись ко мне, прощебетала девушка и удалилась в припрыжку в сторону наполняющегося людьми бара.

Насладившись в полной мере аппетитным кусочком десерта, и запив это всё большим глотком черничного латте, я вернулся к ноутбуку. Время уже показывало пять минут седьмого. А это значит, что у меня теперь на десять минут меньше. Но, по идее, должно хватить и половины времени, которое я закладывал изначально.

С учетом того, что общий план действий был разработан, я приступил к его методичному выполнению. Первым делом надо было проникнуть внутрь систем самого дата-центра, где и хранились наши данные, а также данные ещё тысяч разных компаний. В том числе и партнеров. Будет просто замечательно, если получится заиметь права суперпользователя. Но в период и век информационных технологий, любой взлом, чаще всего строился вокруг социальной инженерии. И компрометации внутренних данных.

Ха, так бы было, если бы я заранее не озаботился эксплойтом. Когда мы проводили интеграцию, очень кстати они предоставляли нам доступы к части серверных мощностей.

Зло улыбнувшись, я использовал IP-адрес одного из главных системных администраторов, для подсоединения через его рабочую машину посредством удаленного доступа. Сработано было просто идеально.

— Хорошо что у меня есть моя паранойя. — убедившись, что всё прошло успешно, открыл терминал командной строки, и сразу перехватил управление над системными папками и электронным журналом посещений. Работа, конечно, предстояла грубая. Но в нашей ситуации выбирать не приходится. На тонкие манипуляции требовалось время, а его у меня было не так много.

Похрустев пальцами, я продолжил свое излюбленное дело. Но стоило открыть журнал посещений, как тут же обнаружил проблему. Кроме меня с правами суперпользователя сейчас есть ещё один активный участник в системе. Это создавало дополнительные сложности в работе, особенно, если он обнаружит меня раньше, чем я выполню свою программу минимум.

— Необходимо отрезать его от сети, но как? — затарабанив ложкой по тарелке, я взял ещё кусочек чизкейка и начал активно его поглощать. Не забывая сделать большой глоток кофе из кружки.

— Есть у меня интересный софт, который я разрабатывал в свободное время, может помочь. — откинув ложечку в сторону блюдца, открыл вторым окном терминал собственного ноутбука. А с учетом того, что сейчас у меня такие же права, как и у любого администратора сети, сложностей при работе программы на их управляющем блоке не было.

Она должна была эмулировать текущие показатели систем, и при взаимодействии с ними — транслировала подменные данные. Вот только одна проблема — мощность. Программа работает с моего железа напрямую, вшивать её внутрь к ним — просто заранее себя демаскировать, потому что регулятор нагрузки я доделать не успел.

И даже их автоматика сразу увидит, что ресурсы используются нецелевым образом. Если же безопасник обратит внимание на задержки в работе системы, он просто сможет выйти в резервный контур для тестирования текущей и потенциальной нагрузки. И сразу же по полученным данным поймет, что имеется стороннее вмешательство.

— Как я могу это купировать? — целый веер мыслей заполонил мою голову, и кружился внутри пока мне не удалось выудить оттуда одну хитрость.

— А что если я просто замкну работу программы строго на тех областях, где сам веду или буду вести свою деятельность? Он же не проверяет всё рабочие пространства постоянно? — улыбнувшись такому простому и изящному решению, дописал буквально пару строчек в коде софта, и перезапустил его с уже новыми вводными данными. Теперь админ, даже если что-то заметит, будет искать проблему не там, либо это его сможет задержать на значительное количество времени.

Выполнив все предосторожности которые были возможны в этот момент, я перешел напрямую к вмешательству в нужные контуры системы дата-центра. Около пары минут у меня ушло на то, чтобы найти собственные сектора данных, которые принадлежали нашей компании. Получить к ним доступ совсем не составляло труда, так как проектированием их архитектуры занимался я лично, и знал их вдоль и поперёк.

А вот заиметь доступ к иным секторам хранения информации, которые также будут затронуты последующим потоком неисправностей и потерь, уже было не так легко. Самое простое — использовать кого-то из действующих или бывших партнеров, пусть это немного и грязно, но выбирать нам не приходится.

Постарался вспомнить какие из известных