Robak Morrisa

W trzydziestoletniej historii robactwa komputerowego pierwszym znanym „bohaterem" jest robak wypuszczony do internetu przez Roberta Morrisa wieczorem 2 listopada 1988 roku (H. Orman uczcił piętnaste urodziny robaka stosownym artykułem). Robale ten zaprojektowany został w celu rozprzestrzeniania się po krainie systemów linii UNIX za pomocą różnorodnych technik.
Gdy uruchomiona została kopia robaka, jej pierwszym zadaniem było poszukiwanie hostów znanych hostowi macierzystemu i zezwalających na dostęp z poziomu tegoż hosta. Robak wykazywał się dużą inwencją, przeglądając nie tylko różne tabele zaufanych adresów, lecz także adresy wysyłkowe poczty elektronicznej, tabele, za pomocą których użytkownicy udzielali sobie uprawnień dostępu do zdalnych zasobów, a także program raportujący stan połączeń sieciowych. Dla każdego zidentyfikowanego hosta robak próbował następnie uzyskiwać dostęp na różne sposoby, między innymi:
  1. Logując się jako legalny użytkownik. W tym celu robak dokonywał próby łamania haseł, próbując uzyskać jakąś autentyczną parę "identyfikator - hasło", autor robaka wychodził ze słusznego założenia, że wielu użytkowników używa tego samego hasła w różnych systemach. Dla każdego użytkownika łamacz haseł wypróbowywał słowa:
    • będące permutacjami loginu użytkownika
    • figurujące na wbudowanej liście 432 haseł, które Morris uważał za szczególnie prawdopodobne,
    • figurujące w lokalnym słowniku systemowym.
  2. Wykorzystując uniksowy protokół f i n g e r, polegający na udostępnianiu danych zdalnego użytkownika.
  3. Wykorzystując tylne drzwi związane z debugowaniem zdalnego procesu wykorzystującego pocztę elektroniczną.
Gdy któryś w powyższych sposobów okazał się skuteczny, robak uzyskiwał łączność z systemowym interpreterem poleceń, instalował program typu bootstrap i wydawał polecenie jego uruchomienia w tle, po czym wylogowywał się. Wspomniany program pobierał pozostałą część kodu robaka i uruchamiał ją.


Źródła i Literatura:
William Stallings - "Kryptografia i bezpieczeństwo sieci komputerowych - koncepcje i metody bezpiecznej komunikacji", Wydanie V, Wydawnictwo Helion 2012, ISBN: 978-83-246-2987-9.
Polish language edition published by HELION S.A. Copyright© 2012.
Copyright© 2012 Wydawnictwo HELION S.A
WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *