– Ну, Сань, я тоже вообразить не мог, что тебя назовут бойцом «Эскадронов смерти». А в то, что по ящику показывают, до сих пор поверить не могу. Нагнали вы жути – вся оппозиция разбежалась.
– Все, бойцы, время поджимает. Надо заняться квартирой и собираться.
Парни помолчали, примеряя сумму к своим проблемам.
За чаепитием Сергей окончательно обнадежил руководителя, объяснил суть выполняемых действий. Они с Александром как раз прикончили торт, когда на дисплее ноута возникло сообщение о завершении проверки. Замечательно! Контрольный запуск хакерского «Анлокер-диска», зачистка «хвостов», перезагрузка… Вуаля! Нормальный рабочий стол Виндоус.
Четвертый в точности повторял третий, только фирмочек оказалось больше, а зал разделен на кабинеты. Еще одна деталь бросилась в глаза – дверь запасного выхода в конце коридора. Как раз из нее, пахнув табачным дымом и что-то обсуждая на ходу, вышли два клерка. Надо исследовать.
– Тем более. Для атаки нужна специально подготовленная машина и совершенно левая сетка. Идеальный вариант – когда атакующий компьютер имеет все атрибуты легального пользователя: МАК-адрес адаптера, имя компа в Сети, айпишник. То есть надо выступать полным двойником реально существующего юзера. Обязательно использовать настроенный файерволл.