Читаем Суета вокруг Роберта полностью

Если и это не давало результата, в качестве шаблонов опробовались зашифрованные 432 общеизвестных слова (типа "cretin", "batman" и т.д.), составлявшие внутренний словарь червя. Этот вариант дал, кстати, наибольший процент раскрытия паролей.

После всех этих шагов в качестве паролей опробовались слова из имевшегося в системе словаря.

Как видите, ничего особенного в примененном методе вскрытия паролей нет, как нет и оправдания халатности пользователей, послужившей причиной того, что червю в отдельных системах удавалось вскрыть пароли более половины пользователей. А ведь каждый новый пароль червь использовал для атаки новых жертв!

"Следующая группа команд содержала список общеиспользуемых

в качестве паролей слов, зашифрованных по DES-алгоритму [D4],

которые сравнивались в таком виде с системным файлом паролей

Дэви, также зашифрованным по DES-алгоритму. Каждый

зашифрованный пароль-шаблон сравнивался с паролями всех законных

пользователей Деви, и каждое полное совпадение запоминалось

вирусом. В Деви червь таким образом смог получить около 20 из

300 паролей, причем один из раскрытых паролей обеспечивал

получение привилегий системного пользователя.

Системный пользователь в UNIX имеет возможность работать с

системными файлами и таблицами безопасности, обращаться к другим

системам, а также читать, писать и чистить файлы по всей

системе.

В этот момент червь стал распространять свои копии по

другим системам университета, но не производил серьезных

разрушений файлов или программ, хотя и мог это делать, - червь,

несомненно, не был запрограммирован на разрушение; единственным

ущербом, нанесенным червем Деви, было существенное замедление

работы других программ."

К счастью для американских пользователей, Моррис был в определенном смысле добропорядочным специалистом, не ставившим себе целью напакостить всем окружающим, вследствие чего созданный им вирус не искажал и не уничтожал данных. Именно поэтому вирус Морриса был отнесен специалистами к категории так называемых "мирных" вирусов, не приносящих пользователям непоправимых бед.

стр. 27

Если бы Моррис добавил к своей программе еще несколько строк, то, по мнению специалистов, ущерб был бы непоправимым.

Как показал анализ червя, имевшее в действительности место неуправляемое размножение вируса в планы Морриса не входило. В процессе работы червь пытался связаться с другой копией, работающей в этой же системе, через заведомо определенное гнездо TCP. Если попытка была успешной, т.е. в системе работала еще одна копия червя, атакующий червь устанавливал в 1 переменную pleasequit, что вызывало саморазрушение червя, но после выполнения им этапа вскрытия паролей. Такая задержка саморазрушения привела к тому, что в одной системе могли одновременно работать несколько копий червя. Более того, сочетание условий в теле червя делала возможной ситуацию, когда сильно загруженная система отказывала новой копии червя в установлении связи, что расценивалось червем как отсутствие в системе других копий и, следовательно, приводила к началу работы новой копии.

Моррис опасался, что системные программисты рано или поздно предпримут попытки запустить имитатор червя, отвечавшего бы на попытки установления связи через порт TCP с целью уничтожения истинных копий червя. Чтобы блокировать такие попытки, червь на основе анализа случайно генеруемого числа (примерно в одном случае из семи) устанавливал внутренние флажки таким образом, что оказывался независимым от результатов проверки наличия других копий червя в системе. Эти "бессмертные" копии вносили значительную лепту в перегрузку инфицируемых систем.

Таким образом, недостаточно корректное программирование механизма размножения независимо от ответа машины было ошибкой, приведшей к выходу вируса из-под контроля. С другой стороны, эта ошибка в программе обусловила и раннее обнаружение вируса. [D3]

И это еще не все! Очевидно предполагая, что появление нового вируса не вызовет у большинства пользователей восторга, Моррис предпринял определенные меры с тем, чтобы скрыть истинный источник заражения и это ему удалось намного лучше. По словам Питера Йи специалиста по компьютерной технике из университета в Беркли: "Мы обнаружили, что программа-вирус достаточно сложна и ее автор прекрасно справился с задачей затруднить ее обнаружение."

Во-первых, достаточно сложной была схема запуска вируса: программа-вирус была запущена в компьютере MIT (Новая Англия), в то время как автор, используя возможности теледоступа, работал за компьютером в Корнеллском университете в Ithica (Нью-Йорк).

Во-вторых, как поведал Питер Йи: "Попав в память первого компьютера, программа стерла информацию, касающуюся времени ее ввода, места, откуда она была направлена, а также того, в какие ЭВМ она должна попасть."

В-третьих, на основе анализа случайно генерируемого числа, червь пытался послать сообщение на узел университета в Беркли. Это

______________________________

Перейти на страницу:

Похожие книги

SAP R/3 Системное администрирование
SAP R/3 Системное администрирование

Эта книга полностью обновлена и тщательно пересмотрена. Она является необходимым пособием для руководителей информационных служб, технических консультантов и системных администраторов R/3, которые хотят иметь полное представление об администрировании Basis.Знания, полученные "из первых рук" РѕС' различных специалистов SAP Global Support, работавших над реализацией более 20000 систем R/3, служат РѕСЃРЅРѕРІРѕР№ этой книги, которая научит выполнять все критически важные задачи системного администрирования с оптимальной эффективностью. Она учит быстро принимать правильные решения в сложных ситуациях, используя рекомендации экспертов и ценные рекомендации из реального мира, которые делают это уникальное РїРѕСЃРѕР±ие необходимым для повседневного использования.Кроме всего прочего, эта книга является ценным источником, помогающим подготовиться к экзамену СТС (Certified Technical Consultant) no R/3 Release 4.6C и Enterprise.Р' руководстве рассмотрены:# Настройка системной инфраструктуры.# Администрирование клиента.# Пользователи и полномочия.# Фоновая обработка.# Архивирование данных.# Администрирование спула.# Обслуживание инстанций.# Системный мониторинг.Р

Лиане Вилл , Сигрид Хагеман

Зарубежная компьютерная, околокомпьютерная литература
Компьютер + мобильник: эффективное взаимодействие
Компьютер + мобильник: эффективное взаимодействие

Мобильный телефон давно перестал быть просто средством связи, и при его выборе мы в основном обращаем внимание не на «телефонные», а скорее на «компьютерные» функции: поддержку мультимедийных сообщений, музыкальные возможности, объем и удобство использования записной книжки и органайзера, наличие игр и других Java-приложений.Данная книга расскажет вам, как повысить эффективность мобильного телефона и компьютера, реализовав широкие возможности такого тандема. Это практическое руководство, которое поможет вам разобраться с многочисленным инструментарием, объединяющим ПК и мобильный телефон, – от загрузки мелодий до создания GPRS-соединения.

Виктор Гольцман , Виктор Иосифович Гольцман

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT