- На текущий момент у нас нет идей и инструментов чтобы провести атаку. Будем копить статистику, проведем всесторонний анализ. Нужно просеивать трафик, а для этого потребуется масса исходного материала - так что придется поиграть. Нейронные сети возьмутся за выявление закономерностей и прочих условных паттернов в массивах. Рассчитываем выделить область ключа, попробуем дешифровать. Тут практически без шансов, если обошлось без грубых просчетов при формировании сетевого стека. В любом случае, испытаем стандартные подмены в обе стороны и банальный хаммеринг. Задача номер один - вызвать появление ошибок и использовать их как зацепки.
- Идеальный исход - взлом криптоалгоритма. Но тут только Ден потянет. В случае успеха появится шанс на полную эмуляцию клиента и сопутствующие ништячки. - я ненадолго прервался, ожидая реакции собеседников, однако никто не поддержал диалог.
- Миха, твои предложения? Чего ты там паяешь-то?
- Да епт, пока еще не паяю - говорю же ваяю. Разные вещи, поверь.
- Ладно, креативишь чего? По делу или для себя?
- Когда я последний раз для себя чего-то делал, или эх... для души? Все о людях думаю, о вас оболтусах пекусь... Я тут это - капсулу раздербанил. Сканирую блоки и модули, разбираюсь в схемах. Проводку изучаю, контакты маркирую, чипы...
- Прямо как ты любишь! Ты-то ее хоть соберешь потом, или как всегда - лишние части останутся?
- Обижаешь. Весь процесс записываю с шестнадцати камер, со всех возможных ракурсов. Складываю все аккуратненько, пометки делаю.
- Это хорошо, что не как обычно. Знаем мы тебя: "Да я запомню! Чего тут сложного! и т.д. и т.п."
- Неправда! Всего раз такое было.
- Как скажешь. Что-нибудь уже раскопал?
- Я что похож на китайца с завода Фоксконн? Тут тебе не конвейер, здесь требуются отточенные инженерные навыки. Вот когда штук десять таких соберу тогда все пойдет как на сборке каких-нибудь айфонов: ширь-пырь и готово! А пока пол дня стрипал эту штуковину, только начал разбираться.
- Молодца! А я вот о чем подумал. Глобальные цели это замечательно, но можно ведь начать и с малого. К примеру, в капсуле реализована функция сканирования внешности игрока. Это нужно для создания аутентичной модели персонажа. Можно это дело смело игнорировать, но тогда игрок недополучит небольших, но довольно приятных плюшек. Предлагаю воплотить в жизнь механизм, который обманет сканнер. Тогда выдав подложную внешность за свою, можно будет воспользоваться сопутствующим бонусом.
- То есть и конфетку съесть и на...
- А ну стоп!
- Хе-хе. Можно попробовать. Постараюсь определить как работает этот сканер... Найти бы где он собака вообще находится и как выглядит. Ладно, что-нибудь придумаю.
- От этого и будем отталкиваться. Поэкспериментируем с аккаунтом Михи, все равно в ближайшие пару дней он особо ничем не сможет помочь.
- С Михаилом Александровичем понятно. Товарищ Си-Си дрыхнет небось. А где этот чертов Ден? Условились же на это время...
- Чё, как? Сучары! - объявился наш "опоздун".
- Здорова, Ден. Как раз о тебе вспоминали.
- Кончай уже смотреть этот сериал, весь лексикон нам загадил своим трешаком. И ладно бы сам так выражался, но ты пошел дальше - всех этим мусором заразил!
- Ну что я могу ответить на эту провокационную инсинуацию...
- Дай угадаю: "печально!"
- С языка снял, чертяка! - Ден обрадовался вниманию и расплылся в довольной улыбке. - Есть поручения?
- Для тебя пока ничего. Ожидаем первые материалы не ранее чем через два-три дня. Пока поиграй, поищи дыры в механике и другие потенциально уязвимые моменты. Сайт с форумом помониторь, просканируй сервера на наличие уязвимых сервисов. Может CРМ-ка самопальная крутится. Если проникнем в корпоративную сеть, все может оказаться значительно проще. Всяко легче чем возиться со всей этой навороченной хренью.
- Ок, займусь. Там хотя бы привычные технологии используются? Не эти замудреные тахионы и мегаканалы?
- Да я почем знаю? Разберись!
Следующие несколько часов переписывал код-разнарядку для ботнета. Благодаря модульной архитектуре сложностей с новой конфигурацией не возникало. Все шло как по маслу.
Сотни тысяч пользовательских компьютеров в сети были заражены теми или иными условно вредоносными программами, в том числе и нашими. Под личиной полезных утилит, активаторов и взломщиков дорогих программ, а также прочих откровений, частенько скрывались специфические недокументированные механизмы. Как правило, хозяева целевых машин сами же и впускали в свои системы всех этих зловредов, а потом жаловались на необъяснимые "тормоза", попутно проклиная почем свет стоит криворуких разработчиков глючного софта.