Бальтазар. Специалист по магической безопасности. Алексей Пряжников
Чтение книги онлайн.

Читать онлайн книгу Бальтазар. Специалист по магической безопасности - Алексей Пряжников страница 27

СКАЧАТЬ старта корабля.

      Минут через пять я заметил входящую в бар Кэт. Все в том же комбинезоне, только через плечо была перекинута сумка для планшетного терминала. Она кого-то высматривала в толпе, затем ей помахали рукой, но она просто кивнула, проигнорировав приглашение. Заметила меня у стойки и решительным шагом направилась прямо ко мне.

      – Привет, – сказала она, слегка покраснев, и бухнулась на высокий барный стул рядом с моим.

      – Привет, – кивнул я.

      – Капитан приказала продумать и согласовать план работ.

      – Я уже все продумал. Завтра закажете набор стандартных ключей и приемников на частотах бета-волн, я могу подсказать даже хорошего поставщика. – От откатов еще никто не умирал. – И придется заменить приемники на всех замках. Ну а я тем временем займусь апгрейдом железа и настройкой софта на сервере.

      – А зачем заменять приемники? – подозрительно спросила Кэт. – У нас очень хорошая и дорогая система.

      – То, что она дорогая, – поморщился я, – еще не значит, что она хорошая или хотя бы качественная. Идем со мной, я покажу.

      Я встал, в два глотка допил пиво, рассчитался и двинулся к выходу из бара. Кэт направилась за мной. Перед самым выходом я остановился, пропуская девушку вперед, за что был награжден подозрительным взглядом.

      Подойдя к ближайшей двери, я поднес к ней карточку. Загорелся зеленый свет.

      – Ты можешь запретить мне проход через эту дверь?

      Кэт кивнула, вытащила из сумки свой планшетник, наклонилась чуть вперед, считывая идентификационный код замка. Через несколько секунд она буркнула: «Готово» – и скрестила руки, приглашая меня действовать. Я прислонил ключ к замку – «В доступе отказано».

      – Засекай время, – улыбнулся я, доставая свой комм.

      Принцип взлома такой системы относительно прост, особенно для специалиста. Сканируем частоту приемника, создаем виртуальный «сервер безопасности», подчиненный основному, даем там полный доступ для всех и перенаправляем сигнал с приемника на виртуальный сервер. Учитывая готовые скрипты – мне довольно часто приходилось демонстрировать качество товара «конкурентов», – это все заняло двадцать восемь секунд.

      Я вновь поднес карточку. «Доступ разрешен», щелчок, дверь с шелестом отъехала в сторону.

      – Что? Как? Подожди! – Кэт опять включила планшет и лихорадочно забарабанила по нему пальцами. – Как ты… Там до сих пор нет разрешения! И ни одного следа в логах о доступе к серверу.

      – У этих замков, – довольно улыбнулся я, – есть один большой минус: стандартизированный софт основного сервера, который позволяет распределить нагрузку на систему, используя виртуальные серверы с другого «железа». Я просто создал еще один сервер, зарегистрировал его в системе и перенаправил контрольный сигнал на него. А в данный момент этот мой виртуальный сервер автоматически потерял регистрацию и все логи доступа.

      – Так просто? – огорченно спросила Кэт.

СКАЧАТЬ