Девушки в такие моменты старались никогда не отвлекать меня, и поэтому я мог спокойно заниматься своими делами. То есть полностью включиться в работу.
Здесь не все оказалось так просто как с оружейной платформой. Но я вспомнил один свой старый прием. Правда не такой уж он и старый, придуман не больше двух месяцев назад, применен всего несколько раз, но, кажется, что использовался мною уже для сотни попыток взлома, хотя, по сути, так оно и было, когда я при помощи него ломал коды доступа к армейским инфокристаллам с базами знаний. Так вот, именно этот способ подбора образа символов и знаков по их остаточному ментоследу, я и подключил к прямому перебору паролей. Для этого я составил несложный сравнительный алгоритм, для анализа, полученного перед этим набора эталонных слепков ментообразов, попробовав ввести каждый символ и зафиксировав его остаточный след. Потом просто проводя сравнение, и подбирая наиболее подходящие по структуре символы, я по ходу проведения сканирования и перебора составлял некие массивы, наиболее вероятностно располагающихся в данном слоте для ввода символов, знаков. Для ускорения операции я, как обычно, даже уже не задумываясь над этим, перенес выполнение части задач в фоновые слои сознания. Через некоторое время у меня появился ограниченный набор знаковых массивов вводимых в определенный слот при аутентификации введенных кодов доступа. Чтобы еще больше ограничить заданный набор символов, я смог слить ментоинформацию, полученную из слепка образа, к условной градации времени. Тем самым я нашёл дополнительные массивы символов вводимых в разные слоты, примерно в один и тот же промежуток времени. Составив из полученных массивов знаков и символов матрицу, я получил всего несколько рядов соответствий, которые мне и нужно было проверить. Этот финт дал нам возможность безболезненно заниматься перебором различных вариантов, не особо обращая внимания на ограничение попыток ввода неправильного пароля и блокировки учетных записей для доступа к ресурсам станции. Осталось только организовать перебор с подстановкой массива знаков в нужный определенный именно для него слот. Благодаря подключенным мощностям всех моих искинов, перебор не составил много времени. Параллельно, по мере получения все большего уровня доступа к станции, мы проводили постепенное внедрение в систему контроля узлом связи своих настроек. Это дало нам значительный прирост скорости захвата всей системы в целом и управления узлом гиперсвязи в частности. Так же это позволило мне постепенно включиться в контроль противодействия станции внешнему вторжению, во время, перехватывая и максимально минимизирую те алгоритмы подавления атак, что пытался использовать искин станции. Несколько из них были весьма необычны и могли причинить немало хлопот своей возможностью перекрыть захваченный нами канал доступа и сменить владельца для ресурсной базы станции. Но этого не произошло. Мы обнаружили и перехватили эти попытки противодействия во время, и не дали пройти сигналу о закрытии порта нашего подключения. Эти необычные алгоритмы я взял себе на вооружение, так как никакой информации в базах изученных мню, ни о чем подобном я не встречал.