-Смотри. Здесь и здесь, - девушка провела по одной синей стрелку, а затем по другой красной. - Дрезден занят еще два дня. Коури прошла до полуфинала в своей эстафете и завтра она тоже занята. «Фольцев» передвинули на день. Теперь этот этап начинается завтра. В десять.
-А как же «Сетевые баталии»? Мы же с тобой.
-Марк. Мне некого поставить на «Фольцев». Аклин хорош, но пока ты ему объяснишь весь талмуд, пройдет куча времени.
-Согласен, - ответил тот, - да и ошибиться там легче простого.
-Тогда у нас нет никого лучше тебя для «Фольцев.»
-Но тогда кто пойдет на баталии? Коури?
-Коури с самого утра играет. А Дрезден… Возможно…
-Аклина бери и даже не парься. – Махнул одобрительно Марк. - Дрезден пусть отыгрывается.
-Аклина? Для баталий? Ты думаешь, это хорошая идея?
-А чего там такого сложного?
Следующим утром Эрика и Аклин отправились на «Сетевые баталии». Марк час назад уехал на свой этап, поэтому правила игры объясняла сама капитан команды. Аклин кивал, чего-то переспрашивал. Но в голове у него, похоже, была абсолютная каша.
-Правила у вас какие-то перемудренные, - говорил он.
- На первых играх Двайса были простые правила, но в них легко было найти лазейку. Тогда Двайс стал их усложнять, пока для распечатки всех правил не потребовалось четыреста листов. Впрочем, нас тогда спас Танджер.
-Короче. В чем цель? – Перебил парень.
-В «баталиях» участвуют восемь команд, по два компьютера у каждой.
-Все подключены к одному коммутатору?
-Не совсем. Для того, что бы контролировать все компьютеры, их по четыре штуки подключают к отдельным устройствам, а потом четыре кабеля втыкают в центральный коммутатор.
-А кто еще к нему подключен?
-Один - информационный выход в сеть. Второй - местный сервер статистики. И еще два компьютера арбитров.
-Это понятно.
-Наша с тобой задача - вывести все компьютеры из строя либо набрать больше всех очков. Проще всего - вывести из строя.
-Как это можно сделать?
-Сетевые атаки, но учти, что местная сеть имеет хитрую организацию. А сетевые и аппаратные адреса меняются по нескольку раз в минуту. Поэтому какой-то серьезной атаки на переполнение буфера или другие детские атаки на домашние "окошки" не получится. Любая попытка перебора паролей также не приводит к нужным результатам.
-Что же тогда остается?
-Кольца. Есть возможность попытаться организовать сетевые кольца в оборудовании и тем самым отрезать тот или иной компьютер.
-Есть какие-то особые варианты?
-Да, если попытаешься создать двойную петлю…
-Достаточно просто. – Подумал Аклин. - Если все так, как ты говоришь, то ее просто создать.