ТВОРЧЕСТВО

ПОЗНАНИЕ

А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 


Если пользователь был чуть более искушен, и пароль не совпадал с
учетным именем в чистом виде, то производилась аналогичная попытка с
использованием учетного имени, преобразованного самым тривиальным
образом: например, опробовалось учетное имя, написанное в обратном
порядке.
Если и это не давало результата, в качестве шаблонов опробовались
зашифрованные 432 общеизвестных слова (типа "cretin", "batman" и
т.д.), составлявшие внутренний словарь червя. Этот вариант дал,
кстати, наибольший процент раскрытия паролей.
После всех этих шагов в качестве паролей опробовались слова из
имевшегося в системе словаря.
Как видите, ничего особенного в примененном методе вскрытия
паролей нет, как нет и оправдания халатности пользователей,
послужившей причиной того, что червю в отдельных системах удавалось
вскрыть пароли более половины пользователей. А ведь каждый новый
пароль червь использовал для атаки новых жертв!
"Следующая группа команд содержала список общеиспользуемых
в качестве паролей слов, зашифрованных по DES-алгоритму [D4],
которые сравнивались в таком виде с системным файлом паролей
Дэви, также зашифрованным по DES-алгоритму. Каждый
зашифрованный пароль-шаблон сравнивался с паролями всех законных
пользователей Деви, и каждое полное совпадение запоминалось
вирусом. В Деви червь таким образом смог получить около 20 из
300 паролей, причем один из раскрытых паролей обеспечивал
получение привилегий системного пользователя.
Системный пользователь в UNIX имеет возможность работать с
системными файлами и таблицами безопасности, обращаться к другим
системам, а также читать, писать и чистить файлы по всей
системе.
В этот момент червь стал распространять свои копии по
другим системам университета, но не производил серьезных
разрушений файлов или программ, хотя и мог это делать, - червь,
несомненно, не был запрограммирован на разрушение; единственным
ущербом, нанесенным червем Деви, было существенное замедление
работы других программ."

К счастью для американских пользователей, Моррис был в
определенном смысле добропорядочным специалистом, не ставившим себе
целью напакостить всем окружающим, вследствие чего созданный им вирус
не искажал и не уничтожал данных. Именно поэтому вирус Морриса был
отнесен специалистами к категории так называемых "мирных" вирусов, не
приносящих пользователям непоправимых бед.
стр. 27

Если бы Моррис добавил к своей программе еще несколько строк, то,
по мнению специалистов, ущерб был бы непоправимым.
Как показал анализ червя, имевшее в действительности место
неуправляемое размножение вируса в планы Морриса не входило. В
процессе работы червь пытался связаться с другой копией, работающей в
этой же системе, через заведомо определенное гнездо TCP. Если попытка
была успешной, т.е. в системе работала еще одна копия червя,
атакующий червь устанавливал в 1 переменную pleasequit, что вызывало
саморазрушение червя, но после выполнения им этапа вскрытия паролей.
Такая задержка саморазрушения привела к тому, что в одной системе
могли одновременно работать несколько копий червя. Более того,
сочетание условий в теле червя делала возможной ситуацию, когда сильно
загруженная система отказывала новой копии червя в установлении связи,
что расценивалось червем как отсутствие в системе других копий и,
следовательно, приводила к началу работы новой копии.
Моррис опасался, что системные программисты рано или поздно
предпримут попытки запустить имитатор червя, отвечавшего бы на попытки
установления связи через порт TCP с целью уничтожения истинных копий
червя. Чтобы блокировать такие попытки, червь на основе анализа
случайно генеруемого числа (примерно в одном случае из семи)
устанавливал внутренние флажки таким образом, что оказывался
независимым от результатов проверки наличия других копий червя в
системе. Эти "бессмертные" копии вносили значительную лепту в
перегрузку инфицируемых систем.
Таким образом, недостаточно корректное программирование механизма
размножения независимо от ответа машины было ошибкой, приведшей к
выходу вируса из-под контроля. С другой стороны, эта ошибка в
программе обусловила и раннее обнаружение вируса. [D3]
И это еще не все! Очевидно предполагая, что появление нового
вируса не вызовет у большинства пользователей восторга, Моррис
предпринял определенные меры с тем, чтобы скрыть истинный источник
заражения и это ему удалось намного лучше. По словам Питера Йи -
специалиста по компьютерной технике из университета в Беркли: "Мы
обнаружили, что программа-вирус достаточно сложна и ее автор прекрасно
справился с задачей затруднить ее обнаружение."
Во-первых, достаточно сложной была схема запуска вируса:
программа-вирус была запущена в компьютере MIT (Новая Англия), в то
время как автор, используя возможности теледоступа, работал за
компьютером в Корнеллском университете в Ithica (Нью-Йорк).
Во-вторых, как поведал Питер Йи: "Попав в память первого
компьютера, программа стерла информацию, касающуюся времени ее ввода,
места, откуда она была направлена, а также того, в какие ЭВМ она
должна попасть."
В-третьих, на основе анализа случайно генерируемого числа, червь
пытался послать сообщение на узел университета в Беркли. Это
______________________________
[D3] Интересно отметить, что автор вируса, известного под
названием "Иерусалим" - первого, как принято считать на Западе,
вируса, использованного в террористических целях, допустил аналогичную
ошибку. Из-за этого вирус, который должен был в мае 1987 года -
накануне 40-летия образования государства Израиль - вывести из строя
его компьютерные сети, был обнаружен в конце 1986 года и ликвидирован.
стр. 28

происходило примерно один раз на 15 попыток инфицирования. Однако
этот механизм был запрограммирован недостаточно корректно, вследствие
чего никакой реальной пересылки данных не происходило. Было ли это
изначально продуманной хитростью или действительно задумывалась
пересылка информации - так и осталось неизвестным. Известно только,
что пересылаться должен был один байт с неустановленным значением.
Это позволяет предположить, что автор задумывал создать
программу-монитор, которая получала и обрабатывала бы пересылаемые
байты, содержащие идентификацию пораженных червем узлов.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22