-1

はい、これ宿題のような質問ですが、手伝ってくれませんか。

Morris Internet Wormのトピックに関する非常に短いプレゼンテーションで、ワームの拡散を阻止するために実行された手順をリストすることになっています。私のppスライドは現在最終状態に近づいていますが、これまたはそれがワームを阻止した方法であると言う前に、確認したいと思います。ワームがニュースに大ヒットし、当時アメリカでかなりの騒ぎを引き起こしたと聞いたので、コンピューティングの分野から情報を提供してくれる人を何人か見つけたいと思っていました。

基本的に、さまざまなレポートや記事で、ワームの主な弱点はpleasequit適切に初期化されていない変数であることがわかりました。したがって、ワームを停止するには、この変数を-1に設定するだけで十分でした。これはワームの最後の打撃でしたか?これは事実上それが広がるのを止めたのですか?

私は次のレポートを見つけました、そして他の人はpleasequit varに言及します:(このウェブサイトから取られました):

ワームは「pleasequit」という変数を使用しますが、正しく初期化されないため、次の場所から生成される_worm.oというモジュールをCライブラリに追加しました。

int pleasequit = -1; 

この値が-1に設定されているという事実により、1回の反復後に終了します。

4

2 に答える 2

5

古いバージョンのsendmail、finger、およびrsh(主にsendmail、IIRC)の脆弱性を使用していました。修正は、外に出てそれらのサーバーの最新バージョンを入手するのと同じくらい簡単でした。

最初の拡散を阻止したのは、まさに人間のウイルスの拡散を阻止したものです。感染したホストから到達可能な、感染していない新しい脆弱なホストの欠如です。古いSun3システムまたはVaxenに感染する可能性があるのは、適切なバージョンのUnixの1つ(当時はほとんどのVaxが代わりにVMSを実行していた)とパッチが適用されていないバージョンのfingerまたはsendmailまたはrshサーバーのみです。

于 2009-11-25T20:18:00.637 に答える
3

このワームには、sendmailやfingerの脆弱性だけでなく、パスワードの推測など、新しいシステムに感染するためのいくつかのアプローチがありました。(sendmailの脆弱性はコードの脆弱性ではなく、sendmail.cfファイルで有効にできるバックドアでした。)当初の目標は、プログラムが多くの異なるサーバーで実行されることになる、低でステルスな攻撃を行うことであったようです。所有者が何が起こっているのか気付かずに。コーディングエラーはpleasequit変数ではありませんでしたが、ワームがすでに感染しているように見えるシステムに再感染したという事実。これにより、感染したマシンが複数の感染を起こし、その後クラッシュしました。

したがって、ワームは感染していないシステムに感染し続けたため、(TEDによって)正しいと認められた答えは実際には正しくありません。

感染を止めたのは、脆弱なシステムがインターネットから削除されたためです。残念ながら、当時の多くの組織はインターネット接続を切断することで対応していました。そのため、実際には、何が問題になっているのかを特定して状況を修正することが困難になりました。

また、システムが「古いSun3システムまたはVaxen」にしか感染できなかったと言うのも誤りです。ワームの時、それは使用されていた最先端のシステムに感染していました。このワームは、2つの異なるアーキテクチャ(Sun3は68K、Vaxは独自のアーキテクチャ)に対して機械語のエクスプロイトを実行するという点で特に巧妙でした。ワームは、現在のバージョンのオペレーティングシステムを攻撃します---今日「ゼロデイ」脆弱性と呼んでいます。

モリスは以前、ワームがメーリングリストで悪用した脆弱性の1つを公表しており、脆弱性は重要ではないと言って、人々は彼をほとんど無視していました。このワームは、コンピュータのセキュリティに関する重要な問題について人々の注意を引くための宣伝目的で行われたようです。ワームが解放されて制御不能になった後、彼はそれを止める方法についての情報を公表したようですが、インターネットが詰まっているため、その情報は十分に速く出ることができませんでした。

于 2010-01-11T16:37:40.660 に答える