Robaki

Robak (worm) to program, który posiada zdolność powielania i rozsyłania swoich kopii poprzez połączenia sieciowe. Po dotarciu do miejsca przeznaczenia robak może się ponownie replikować, rozsyłać swe kopie i tak dalej. Oczywiście większość robaków nie ogranicza swej działalności do namnażania się - skonstruowano je po to, by wykonywały pewne działania, zazwyczaj niepożądane przez użytkowników. Robak aktywnie poszukuje komputerów do zainfekowania, a każdy zainfekowany komputer staje się kolejnym punktem wyjścia do ataku.
Przy okazji małe wyjaśnienie: wirusy rozsyłane w listach e-mail czy załącznikach przypominają pod tym względem robaki, lecz są jednak tylko wirusami. Od robaków różni je podstawowa cecha, jaką jest niezdolność do samodzielnego bytowania - ukrywają się wewnątrz dokumentów i potrzebują interwencji człowieka do uruchomienia.
Koncepcja robaka komputerowego pojawiła się w 1975 roku w noweli SF The Shockwave Rider autorstwa Johna Brunnera, zaś pierwsza znana implementacja robaka powstała na początku lat 80. ubiegłego wieku w laboratoriach Xerox Palo Alto - nie był to robak złośliwy, wyszukiwał natomiast bezczynne komputery, by obarczać je intensywnymi zadaniami obliczeniowymi.
W celu rozsyłania swych kopii robak wykorzystuje różne formy nośników sieciowych, między innymi:
  • pocztę elektroniczną, za pomocą której przenosi się do innych systemów, gdzie aktywowany jest w momencie odebrania listu lub jego odczytania,
  • zdalne uruchomienie programu, czyli własnej kopii - bądź to w sposób oficjalny, bądź za pomocą wykorzystywania luk w zabezpieczeniach,
  • zdalne logowanie- robak loguje się do zdalnego systemu jako użytkownik, po czym wysyła do tegoż systemu własną kopię i uruchamia ją.
Robak sieciowy przechodzi w swym cyklu życiowym te same fazy, co wirus komputerowy: fazę uśpienia, fazę propagacji, fazę aktywacji i fazę wykonywania. W fazie propagacji robak wykonuje zwykle następujące czynności:
  1. Poszukiwanie hostów jako kandydatur do zainfekowania na podstawie systemowej tabeli hostów lub podobnego repozytorium adresów.
  2. Nawiązywanie połączeń ze zdalnymi systemami.
  3. Przesyłanie własnej kopii do zdalnych systemów i uruchamianie jej w tych systemach.
Podobnie jak wirus robak potrafi optymalizować sobie robotę, sprawdzając, czy zdalny system nie został już przez niego zaatakowany. W systemie wielo programowym robak może ponadto maskować swoją obecność, przybierając nazwy procesów systemowych lub inne nazwy zdolne wprowadzić w błąd użytkowników systemu.
Podobnie jak w przypadku wirusów walka z robakami jest niezwykle trudnym zadaniem.


Źródła i Literatura:
William Stallings - "Kryptografia i bezpieczeństwo sieci komputerowych - koncepcje i metody bezpiecznej komunikacji", Wydanie V, Wydawnictwo Helion 2012, ISBN: 978-83-246-2987-9.
Polish language edition published by HELION S.A. Copyright© 2012.
Copyright© 2012 Wydawnictwo HELION S.A
WWW: http:pl/helion.pl (księgarnia internetowa, katalog książek)

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *