Компьютерный вальс (СИ)

На нашем литературном портале можно бесплатно читать книгу Компьютерный вальс (СИ), Лонс Александр "alex_lons"-- . Жанр: Детективная фантастика. Онлайн библиотека дает возможность прочитать весь текст и даже без регистрации и СМС подтверждения на нашем литературном портале bazaknig.info.
Компьютерный вальс (СИ)
Название: Компьютерный вальс (СИ)
Дата добавления: 16 январь 2020
Количество просмотров: 171
Читать онлайн

Компьютерный вальс (СИ) читать книгу онлайн

Компьютерный вальс (СИ) - читать бесплатно онлайн , автор Лонс Александр "alex_lons"

Может ли ряд компьютерных сбоев выглядеть как тщательно продуманное преступление? А хорошо подготовленное злодеяние казаться похожим на естественное стечение случайностей? Конечно! Только вот людям, очутившимся в гуще событий от этого не легче. Никогда не доверяйте технике — она может подвести. Никогда не доверяйте людям — они могут изменить свое отношение к вам. Не доверяйте даже себе, а если вы все-таки всецело полагаетесь на свою память, возможны сюрпризы. Память — ненадежный партнер и плохой свидетель.

Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала

1 ... 31 32 33 34 35 36 37 38 39 ... 65 ВПЕРЕД
Перейти на страницу:

— Что такое — випера лебетина?

— Я потом тебе расскажу, если только когда-нибудь увижу тебя снова.

— Наверняка — гадость какая-нибудь.

— Ладно, я пошел.

Я встал и сделал осознанное намерение уйти.

— Стоп. Садись, — приказала моя собеседница.

— Что еще?

— Я согласна на ничью. Мир?

При этом она так посмотрела на меня снизу вверх своими огромными серыми влажными глазами, что я уже был готов на все.

— Хорошо. Мир. Но такая работа стоит дорого… — промямлил я.

— Ладно, тебе, «стоит дорого»! Я же знаю, что ты все можешь. Договоримся. Мой клиент — какой-то там бизнесмен, бабки у него водятся. Оплатит расходы плюс гонорар. Так как, сделаешь?

— А какой процент с твоего гонорара я буду иметь в случае успеха?

— Десять процентов.

— Двадцать, — твердо сказал я. — Хорошо?

— Это много… Подожди — я согласна. O’кей!

— Ладно, попробую, но же не все могу. Поэтому обещать ничего не буду. Если сделаю, что тебе надо — то, как договорились. Если не сделаю — тогда никто никому ничего не должен. Годится?

— Годится. А как вообще все это делается?

— А чего ты прямо сразу — «как это делается». Мало ли как! Это будут уже мои проблемы.

— Ну, расскажи, ты же такой умный.

— Грубая лесть. Подлиза ты. И очень опасная.

— Повторяешься, — хитро заметила Валька.

— Знаешь, своих профессиональных секретов я тебе все равно не открою, да и не очень-то тебе это будет интересно. Но есть очень простой способ, и тут не надо быть хакером, а достаточно просто владеть компьютером, подключенным к Интернету. Но так может получиться далеко не всегда.

— Почему? Как залезть в чужой компьютер?

— Сейчас поймешь, почему и как. Существует много различных программ, которые выполняют сканирование портов и сервисов в сетевых компьютерах.

— Ты мне попроще объясни.

— Хорошо, можно и проще. Используя, например, программу Network Security Scanner или любой другой подобный сканер, находим некий комп, с доступным диском или хотя бы каталогом. Теперь — как повезет. Если доступ есть, а пользователь этого компьютера поставил флажок «запомнить пароль», то все, ok! Мы быстренько присоединяем к себе доступную область. После этого начинаем искать на присоединенном диске интересующие нас файлы. Например, файлы с расширением doc. Это вордовские документы. Или файлы с расширением xls — файлы программы Excel, там обычно хранится расчетная документация, электронные таблицы…

— Что такое Word и Excel, я и так прекрасно знаю. Не отвлекайся, давай дальше.

— Ну, вот. Как только поиск прекратился, быстренько копируем себе найденные файлы и отключаем удаленный диск. Далее исследуем эти файлы уже у себя, и копаемся в них. Все. Да, перед тем, как начать подключаться к клиенту, желательно знать IP-адрес, чтобы не искать его. Но я-то всех своих и так знаю. Но если мы хотим пролезть в удаленную сеть, надо, хотя бы, знать провайдера. Тут будет посложнее, но и здесь есть свои приемчики. Сначала мы сканируем сеть, перебираем все сетевые компьютеры начиная с сервера. Обычно он идет первым…

— А как защитится от подобного проникновения?

— А у тебя какая операционка?

— Виндовс экс пи и какой-то Линукс Рэд Хед.

— Круто! И ты что, обе системы используешь?

— Понимаешь, вообще-то, данное хозяйство мне от Женьки, по «наследству» досталось. Он же себе еще более «крутую» машину купил. Я знаю, что какие-то программы запускаются через Windows, а какие-то через Linux. И загружаю я ту систему, которая в данный момент нужна. Обычно это Винды.

— Если у тебя Виндовс экс пи, тогда защитится намного проще…

Тем временем московская подземка жила своей обычной жизнью. Люди ждали, встречались, уходили, спешили, опаздывали. По громкой связи подгоняли какого-то машиниста. А со стороны эскалатора доносились бесконечные рекламные монологи:

— …поэтому мы имеем возможность, предоставлять нашим клиентам максимально выгодные условия…

Реклама в метро. Реклама нас информирует, раздражает, повышает наш образовательный уровень, развлекает нас устными объявлениями и даже вносит посильный вклад в борьбу с терроризмом, напоминая гражданам, чтоб те сообщали машинисту о забытых в вагоне вещах.

— …весь спектр наружной рекламы в метро и на прилегающих к станциям территориях, а также выполнить все необходимые работы, связанные с печатью рекламных материалов. Позвоните нам, и мы предложим вам индивидуальные финансовые условия…

Реклама в метро рекламирует также разные «дешевые» турагентства. Видимо, отвлекшись на такое объявление, какой-то весьма нетрезвый гражданин оступился на эскалаторе и покатился кубарем по ступенькам. А тем временем вслед раздавался молодой задорный женский голос:

— …три часа полета, и вы уже в Анталии!

Реклама в метро. Она мешает думать, не дает сосредоточится и раздражает при важных деловых разговорах.

6

— Если у тебя Виндовс экс пи, тогда защитится намного проще. Существуют такие инструменты, которые призваны предупредить о сканирующих программах работающих у тебя на компьютере. Многие из них уже «вморожены» в Windows XP. Внимательно почитай руководство. Я, лично, рекомендуем тебе запретить доступ всем (deny ALL). Tcpd также протоколирует все неудачные попытки доступа к сервисам, так что это позволят отследить возможные атаки. Если ты добавляешь новые сервисы, то обязательно должна сконфигурировать их, чтобы использовать, основываясь на tcp_wrappers. Например, даже обыкновенный dial-up пользователь может запретить доступ к своему компьютеру извне, и в то же время иметь возможность забирать почту и путешествовать по Интернету. Чтобы это сделать, тебе нужно отредактировать файл hosts…

— Подожди, подожди, не тараторь. Я чего-то ничего понять не могу. Ты по-русски, что, совсем уже говорить разучился?

— Ты имеешь в виду по-юзерски? Тогда извини, я увлекся, думал ты в этом разбираешься.

— Хватит издеваться, объясни так, чтобы я поняла.

— Попробую. Не надо открывать доступ к диску, в первую очередь к системному диску. Особенно, если у тебя Windows. Не запоминай пароли, а вводить их вручную каждый раз. Оставлять доступный системный диск — все равно опасно. Если кто-то захочет над тобой «подшутить», то он легко сможет вытереть какой-нибудь важный файл, из-за чего система не загрузится, или вообще могут вытереть к черту всю папку с системой. Как-то раз я, в плане эксперимента, одному чуваку закрыл доступ в папку Games. Думал еще системные файлы стереть, но пожалел. А в корневой каталог записал текстовый файл с названием «Открой_меня», в котором сообщалось, что страшный вирус пожирает его компьютер. Очень хотелось посмотреть на рожу этого юзера, когда его любимые игрушки не захотели запускаться, и он прочитал мою записку. Очень я его не любил…

Так вот, лучше всего — не открывай диск для доступа. Советую настрой фаерволл — программу в экс пи, которая сигнализирует о всех несанкционированных обращениях и позволяет отключать сетевые протоколы. Открой доступ только к той папке, какую тебе по разным-то причинам надо показать в сети.

— Не надо мне ничего показывать в сети.

— Я тоже так думаю. Мне неоднократно приходилось быть участником такой сцены. Приходит юзер и начинает громко обижаться на меня за то, что будто бы некто залезает в его компьютер и ворует его бесценные данные или просто там копается. Обезопасить себя от всего этого очень просто, и меня удивляет, откуда берутся такие странные люди.

— Ну, а если доступа нет? Что ты тогда будешь делать?

— Тогда придется потрудиться. Я-то, скорее всего, пролезу, не беспокойся, но таких людей не так уж и много.

— Тебе от скромности не умирать. Будь внимательнее — могут засечь.

— Могут, конечно. Приму меры. Но не забывай, что я — сетевой администратор, и мне в нашей сети позволено все. Ну, почти все. Если кто и засечет, я скажу, да, мол, лазил в этот ваш компик, хотел проверить, как он защищен. Плоховато он защищен, господа! Примите меры, а то мало ли что! Каждый сможет пролезть, как и я пролез. Но вот когда я полезу в чужую сеть, тут я уже нарушу закон. Произойдет неправомерный доступ к охраняемой законом компьютерной информации, то есть преступление, предусмотренное Уголовным Кодексом.

1 ... 31 32 33 34 35 36 37 38 39 ... 65 ВПЕРЕД
Перейти на страницу:
Комментариев (0)
название