Чаты МнеВеликие перцы

Discussion in 'Веб-уязвимости' started by svans, 16 Dec 2002.

  1. svans

    svans New Member

    Joined:
    10 Dec 2002
    Messages:
    31
    Likes Received:
    0
    Reputations:
    0
    Мне кажется,что нельзя оставлят рульных перцев без оценки.Я думаю в любом форуме посвещенном хаку должно быть что-нибудь из истории взлома [​IMG] .Надо что-бы подростающее поколение не забывало о наших старичках-хакерах.Ну так вот-из всех хацкеров я бы хотел выделить Митнтка-всетаки это не безизвестная личность.Почему меня так на нем заклинило?...да потому что в начале 2003 года кончается его неприкосновение к компьютеру.Он просидел 5 лет в тюрьме с 15 февраля 1995 года и был выпущен в 2000 с условием,что он не будет притрагиваться
    к компьютеру 3 года.Я к чему виду,если он действително по жизни рульный хацкер(он конкретно фрикер), наверное он так просто не уйдёт со сцены,
    а это значит новые заголовки в газетах и все вытекающие из этого последствия [​IMG] Кто за и кто против зацените.
    п.с Митник сейчас работает в компание у которой адрес http://www.defensivethinking.com ,а здесь можно посмотреть его фото http://www.defensivethinking.com/press/default.asp
     
  2. mifan

    mifan Elder - Старейшина

    Joined:
    27 May 2002
    Messages:
    79
    Likes Received:
    6
    Reputations:
    -1
    </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата </td></tr><tr><td id="QUOTE">а это значит новые заголовки в газетах и все вытекающие из этого последствия [/QUOTE]<span id='postcolor'>

    сомневаюсь....

    ИМХО после всего что с ним произошло, он забьет на хакинг
     
  3. svans

    svans New Member

    Joined:
    10 Dec 2002
    Messages:
    31
    Likes Received:
    0
    Reputations:
    0
    А может у него наболело за 5 лет, и он готовится к великой игре!
     
  4. svans

    svans New Member

    Joined:
    10 Dec 2002
    Messages:
    31
    Likes Received:
    0
    Reputations:
    0
    Если кто-нибудь знает историю жизни Morrisa или Гейца поделитесь мнениями
     
  5. Егорыч+++

    Staff Member

    Joined:
    27 May 2002
    Messages:
    1,373
    Likes Received:
    894
    Reputations:
    20
    </span><table border="0" align="center" width="95%" cellpadding="3" cellspacing="1"><tr><td>Цитата (svans @ декабря 16 2002,21:34)</td></tr><tr><td id="QUOTE">А может у него наболело за 5 лет, и он готовится к великой игре![/QUOTE]<span id='postcolor'>
    Если человек раньше умел забвать хорошо гвозди это не значит что сейчас он сможет делать машины
     
  6. timonkiller

    timonkiller New Member

    Joined:
    18 Sep 2002
    Messages:
    45
    Likes Received:
    1
    Reputations:
    0
    Статья по Митнику. Извините за большой текст.

    Кевин Митник - король хакеров.
    В современном мире невозможно полностью исключить угрозу, связанную с компьютерной безопасностью, поскольку всегда найдутся люди, способные найти уязвимые места в системе и воспользоваться этим.

    Хакером номер один считают американца Кевина Митника. Он стал самым известным после Билла Гейтса человеком в компьютерном мире. Его не обошла вниманием даже Книга рекордов Гиннесса.
    Кевин Д. Митник родился в 1964-м в Норт Хиллз, США. Родители мальчика развелись, когда ему было три года. Он жил в Лос-Анджелесе с мамой, которая работала официанткой и уделяла ребенку не так уж много времени. В шестнадцатилетнем возрасте Кевин сбежал в страну компьютерных сетей и стал виртуозом хакинга. Свой первый хакерский подвиг он совершил, проникнув со школьного терминала в компьютерную систему управления школами округа. Характерно, что он не стал изменять оценки, хотя мог это сделать. Для него важен был сам факт, что он смог решить трудную задачу. В этом особенная черта Митника - он не использовал свои глубокие познания в области компьютерных технологий ради наживы.
    Его всегда отличала необычайная жажда знаний. Впоследствии эти знания очень пригодились ему, и Митнику удалось пролезть в корпоративные компьютеры Pacific Bell. Но вскоре его и всю его компанию арестовали. Кевина приговорили к трем месяцам в Лос-Анджелесском центре перевоспитания малолетних и году условно. После освобождения он взломал компьютерную систему местного университета (точнее, использовал университетский компьютер для несанкционированного доступа к пентагоновской сети APRAnet), за что получил шесть месяцев тюрьмы. К тому времени, когда он вышел оттуда, он знал о работе крупнейшей в мире компьютерной сети (телефонной системы) столько же, сколько лучшие специалисты в Bell Labs.
    На протяжении 80-х годов К. Митник совершенствовал свое мастерство, разыгрывая телефонные и компьютерные practical jokes, и успешно уклонялся от встречи с властями. В декабре 1987 г. Митника снова арестовали - на этот раз по обвинению в краже компьютерных программ из Santa Cruz Operation; приговор - 3 года условно. Но не прошло и года, как последовал новый арест - за кражу частного компьютерного кода из исследовательской лаборатории Digital Equipment Corp. в Пало Альта. Ему дали год тюрьмы нестрогого режима, из которого восемь месяцев он провел в одиночной камере. Кроме того, судья Мариана Р. Пфельцер назначила ему принудительный шестимесячный курс лечения от &quot;компьютерной зависимости&quot;, справедливо полагая, что хакер, лишенный возможности хакинга, будет испытывать психологические трудности. Характеризуя психологию своего пациента, директор реабилитационной службы подчеркивала компенсаторный характер его пристрастия: &quot;Хакинг дает Кевину чувство самоуважения, которого ему не хватает в реальной жизни. Алчность и стремление навредить тут ни при чем...&quot; Тем не менее в качестве условия освобождения в 1990 году от него потребовали, чтобы он больше не притрагивался к компьютеру и модему. Его отпустили на испытательный срок.
    В сентябре 1992-го ФБР получило ордер на обыск квартиры Митника в Калабасасе, штат Калифорния. Он подозревался, в частности, в несанкционированном проникновении в компьютеры калифорнийского Департамента транспортных средств. Власти считали также, что Митник приложил руку к взлому компьютерной системы Пентагона, а также проник к досье ФБР. Но больше всего их интересовало, кто ведет подслушивание телефонных разговоров служащих из отдела безопасности в Pacific Bell. Митнику эти расспросы не понравились, и он исчез на два с лишним года.
    Признаки его существования стали выплывать на поверхность в середине 1994 года. Власти подозревали его в краже программного обеспечения для контроля сотовой связи из лаборатории компании &quot;Motorola&quot;. Также фирма &quot;McCaw Cellular Communication&quot; заявила, что кто-то похитил серийные электронные номера ее сотовых телефонов. Расследуя это заявление, ФБР выяснило, что последние три месяца К. Митник жил неподалеку от Вашингтонского университета и работал в местной больнице компьютерным техником. Однако тот успел скрыться.
    Свой последний взлом хакер произвел 25 декабря 1994 года. Он ворвался в домашний компьютер Цутому Шимомуры, ведущего американского специалиста по компьютерной безопасности, известного, в частности, своими разработками по предотвращению вторжения в компьютерные системы. Техника нападения была такова. Вначале хакер проник в &quot;дружественный&quot; компьютер в Университете Лайолы в Чикаго. &quot;Дружественный&quot; означает, что данный компьютер имел санкцию на доступ к файлам в компьютере Шимомуры в Калифорнии. Необходимо было фальсифицировать исходный адрес системы, откуда поступали пакеты на компьютер Шимомуры, что Митник с успехом и проделал. Хакеру приходилось работать вслепую. Тем не менее ему удалось разгадать номера последовательностей и тем самым приписать соответствующие номера дальнейшим посылаемым пакетам. (Теоретическая возможность этого была предсказана Стивом Белловином из Bell Labs еще в 1989 году, однако атака Митника - первый известный случай применения этой техники на практике.) Однако один магистрант из Центра суперкомпьютеров в Сан-Диего, где работал Шимомура, заметил изменения в системных &quot;журнальных&quot;
    файлах и сообразил, что происходит. Это оказалось возможным благодаря тому, что Шимомура установил на свой компьютер программу, автоматически копирующую &quot;журнальные&quot; записи на дублирующий компьютер в Сан-Диего.
    Шимомура решил разыскать обидчика, который нанес ему личное оскорбление и поставил под вопрос его репутацию как специалиста. ФБР составило список подозреваемых, в котором Митник был одним из первых. Обнаружить хакера помог случай: администратор &quot;The Well&quot; заметил необычайную активность на одном из счетов. Было установлено круглосуточное наблюдение. С помощью команды помощников из ФБР и Национального агентства безопасности Шимомура терпеливо отслеживал все действия хакера и маршрут его компьютерных сообщений. Проанализировав пути сообщений, они пришли к выводу, что хакер находится в городе Ралейх, Северная Каролина. В конце концов Митника засекли, и 15 февраля 1996 года он был арестован. Ему было предъявлено 23 обвинения в мошенничестве с использованием компьютерных систем. Прокурор заявил, что Митник виновен в нанесении ущерба на сумму, превышающую 80 млн. долл., и потребовал для него от 8 до 10 лет тюрьмы. (По подсчетам Associated Press, суммарный срок по всем обвинениям составил бы 460 лет тюрьмы.) Благодаря усилиям адвоката 22 обвинения отпали и осталось лишь одно, за которое Митник мог быть осужден всего лишь на 10 - 12 месяцев. Однако вскрывались все новые и новые факты, которые позволяли продлевать лишение свободы. 26 марта 1999 года судья
    М. Пфельцер согласилась на договоренность с защитой Митника, по которой полный срок заключения последнего будет равен 54 месяцам.
    Кевин Митник отсидел в тюрьме 4 года. В январе 2000 года он был освобожден из-под стражи досрочно, но по приговору суда ему было запрещено в течение трех лет устраиваться на работу, связанную с использованием компьютера, а также любых средств доступа в Internet. Срок действия этого запрета истекает в январе 2003 г. Кроме всего прочего, надзирающий чиновник запретил Митнику публично высказываться или писать обо всем, что связано с высокими технологиями, и заниматься любой деятельностью, которая могла бы дать ему доступ к компьютеру.
    Но не прошло и месяца после освобождения, как его пригласили в сенат для устных консультаций по вопросу о безопасности правительственных сетей. А Стивен Брилл, издатель ежемесячного журнала &quot;Brill`s Content&quot;, предложил бывшему хакеру писать обзоры компьютерных журналов и комментировать выпускаемые компьютерные продукты. Брилл собирается также выпустить электронную книгу, в которую будет включено несколько статей Митника. Чтобы не нарушать судебный запрет на общение с компьютером и сотовым телефоном, Митник будет писать материалы на печатной машинке и диктовать их редакторам по обычному телефону. Было подано заявление в суд с требованием разрешить хакеру работать. В июле 2000 г. Кевин Митник получил разрешение федеральных властей на работу консультантом по компьютерной безопасности или обозревателем онлайновых изданий, а также на выступления, касающиеся компьютерной безопасности. Защитники и подзащитный удовлетворены этим решением, которое восприняли как начало полной реабилитации.
    В сентябре 2000 г. Кевин Митник выступил с докладом, посвященным компьютерной безопасности, на проходившей в Лос-Анджелесе конференции Giga Information Group. Он заявил, что до тех пор, пока абсолютно все сотрудники фирмы не будут знать, каким образом и с какими целями хакеры совершают свои атаки, корпоративные сети и веб-сайты не будут защищены от взлома. Бывший хакер подробно описал образ мышления, цели и методы хакеров, взламывающих корпоративные компьютерные сети, а также подробно разъяснил, каким образом каждый сотрудник должен бороться с возможным проникновением взломщиков в систему.
    &quot;В современном мире, - сказал в заключение Митник, - невозможно полностью исключить угрозу, связанную с компьютерной безопасностью, поскольку всегда найдутся люди, способные найти уязвимые места в системе и воспользоваться этим. Однако самое слабое место - это люди. Заставьте их понять, что безопасность - это динамический процесс, это постоянно развивающаяся, живущая по своим законам система&quot;.
    В августе 2001 г. К. Митник был приглашен владельцем компании, предоставляющей телефонные услуги, в качестве технического консультанта. По утверждению владельца компании, консультации Митника бесценны, так как он точно знает, что ищет.
    9 ноября 2001 г. на выступлении перед сенатской комиссией по вопросам компьютерной безопасности Кевин Митник заявил, что так называемый политический хакинг вовсе не представляет катастрофической угрозы, как это пытаются представить органы безопасности. Вместо того чтобы усиливать контроль над своими гражданами, правительственные агентства должны больше внимания уделять безопасности компьютерных систем.
    В интервью &quot;Wired News&quot; в связи с террактами в США К. Митник особо предостерег начинающих хакеров от неправомочных действий. По его мнению, они могут попасть под горячую руку борьбы с терроризмом вообще и кибертерроризмом в частности.
    Недавно американские телезрители познакомились с новым телесериалом, в котором К. Митник сыграл роль эксперта ЦРУ по компьютерам. Поскольку Митнику запрещено пользоваться компьютером, создателям сериала пришлось использовать на съемках специальный макет.
    Самому известному хакеру посвящено огромное количество публикаций. Его называют &quot;компьютерным террористом&quot;, &quot;самым опасным парнем, который когда-либо садился за клавиатуру компьютера&quot;. Одни видят в нем образец для подражания, другие считают, что он не сделал ничего особенного. Сам же Кевин Митник, похоже, просто занимался и занимается тем, что ему нравится.

    Вот такая вот статейка....

    з.ы. Сванс, звиняй, Аська вылетает и глючит постоянно, поэтому не могу с тобой общаться.
     
  7. svans

    svans New Member

    Joined:
    10 Dec 2002
    Messages:
    31
    Likes Received:
    0
    Reputations:
    0
    Да,аська глючит по мрачному,еле еле выкручиваюсь.
    Прорвёмся!
     
  8. HoBu4ok

    HoBu4ok New Member

    Joined:
    8 Nov 2002
    Messages:
    55
    Likes Received:
    0
    Reputations:
    0
    Блин, прикольный Этот Митник...только не понятно, почему его так много раз ловили и приговаривали к заключению....Хотя и менты не дураки [​IMG]...Ну вообщем мне статейка понравилась..Спасибки Timon Killer...Если что выкладывай ещё такие статейки...
    ПЭ ЭС: Хорошо бы иметь такого учителя(Митника) у себя дома ... [​IMG]
     
  9. svans

    svans New Member

    Joined:
    10 Dec 2002
    Messages:
    31
    Likes Received:
    0
    Reputations:
    0
    Кстати,одна из причин,по которой его так часто ловили,была в том ,что его окружали так называемые &quot;друзья&quot; предатили
     
  10. Dr.Frank

    Dr.Frank Elder - Старейшина

    Joined:
    31 Jul 2002
    Messages:
    301
    Likes Received:
    72
    Reputations:
    12
    Уильям (Билл) Генри Гейтс III [​IMG]
    Основатель и глава компьютерной мегакорпорации Microsoft.
    Подростком любил держать в руках паяльник, тянулся к точным наукам. С 12 лет ув-
    лекся программированием и безвылазно “заседал” в компьютерном центре элитной
    школы Лэйксайд с супермэйнфреймом DEC PDP-10. Первая программа - электронное расписание, которое поз-
    воляло ходить на одни занятия с хорошенькими девушками. Первая компания - Traf-O-Data. Еще школьником раз-
    работал и продавал ПО для анализа траффика компьютерных сетей.
    В 1973-м поступил в Гарвард и получил работу программиста. С популярностью Altair 8800 занялся программи- рованием для микрокомпьютеров. Вместе с Полом Алленом и вольнонаемным Монте Давидовым написал BASIC
    для Altair. В 1975-м бросил учебу в университете и в 19 лет соосновал компанию Micro-Soft.
    В 1980-81-м годах Microsoft, по заказу IBM, разработала MS-DOS. В 1985-м компания представила миру
    Windows, в 1992-м - Windows 3.1 (10 миллионов копий), в 1995-м - Windows 95.
    В 1986-м состояние 31-летнего Гейтса перевалило за миллиард долларов и росло со скоростью 10 тысяч долла- ров в минуту. После увлечения филантропией (22 миллиарда в семейный благотворительный фонд) оно оцени- вается в 65 миллиардов долларов. Гейтс по-прежнему самый богатый человек на Земле, заработавший деньги
    своим трудом, а не получивший по наследству.
    Из-за скандала с разделом Microsoft в 2000-м году оставил пост генерального директора и стал “главным архи- тектором” корпорации.  Имеет огромную армию “обожателей” по всему миру. В феврале 1998-го в Брюсселе всей физиономией встре-
    тил большой кремовый торт. 1 марта этого года во время сильнейшего землетрясения в Сиэттле и всеобщей па-
    ники хладнокровно продолжал презентацию новой версии Windows.
    Автор книг о хайтеке в бизнесе: “Дорога в будущее” (1995), “Бизнес со скоростью мысли” (1999). Любимый про-
    тотип героев американских киноблокбастеров: “АнтиТраст” (2001), “Билл Гейтс мертв” (идут съемки).
    Хобби - чтение, бридж, гольф.
     
  11. svans

    svans New Member

    Joined:
    10 Dec 2002
    Messages:
    31
    Likes Received:
    0
    Reputations:
    0
    Вопрос к заядлым ненавистникам Гейтса - почему вы его так ненавидите,обьясните тупым ламерам,только не надо пользоваться одними прилагательными, интересно всётаки узнать конкретные причины.
     
  12. Dr.Frank

    Dr.Frank Elder - Старейшина

    Joined:
    31 Jul 2002
    Messages:
    301
    Likes Received:
    72
    Reputations:
    12
    Моррис(вернее его червь :))
    Десять лет назад, 2 ноября 1988 года, приблизительно в пять часов вечера на одном из компьютеров Массачусетского Технологического института был запущен знаменитый &quot;Червь&quot;.

    Это было беспрецедентное событие, первая в истории Интернета заранее спланированная атака. С тех пор сообщения о подобных инцидентах поступают с удручающей частотой. Но история первой атаки по-прежнему интересна - и как беспрецедентное событие, и потому, что люди, в отличие от программ, изменились не сильно.

    Итак, что же произошло 2 ноября 1988 года? Главные действующие лица этой истории - не только люди, но и особые программы - &quot;Червь&quot; и &quot;демоны&quot;. Что вообще, такое &quot;демон&quot;? Что такое &quot;вирус&quot;? Что такое &quot;червь&quot;?

    Пользователи, как правило, привыкли иметь дело с так называемыми интерактивными программами. Интерактивная программа - это программа, которая получает от пользователя запросы и выдает на них какие-то ответы. &quot;Демон&quot; же с пользователем непосредственно не общается. Дело в том, что часто бывает нежелательно, а иногда и просто невозможно физически открыть интерактивной программе доступ к той информации, которая нужна ей для работы. В этом случае используются технологии, называемые &quot;Клиент-Сервер&quot;, Программа-клиент интерактивно общается с пользователем, программа-сервер, или &quot;демон&quot;, общается с программой-клиентом и обрабатывает полученные от нее запросы.

    Говорят, что термин &quot;демон&quot; (daemon) пошел от аббревиатуры Disk And Execution MONitor - Монитор Диска и Исполнения, но, откуда бы этот термин не взялся, он стал означать программу, не способную взаимодействовать с пользователем напрямую.

    Собственно, именно &quot;демоны&quot; обслуживают сервисы Интернета. Наиболее важными действующими лицами этой истории из &quot;демонов&quot; являются Сендмейл (Sendmail) - почтовый демон, и фингерди (fingerd) - демон специальной услуги, называемой &quot;фингер&quot; - палец (finger).

    Функции сендмейла заключаются в приеме электронной почты и информации о том, кто и кому ее послал. Он же осуществляет рассылку.

    Фингерди, демон гораздо более простой, понимает специальные запросы - на вопрос о пользователе отвечает, когда тот в последний раз регистрировался в системе, когда в последний раз читал почту и так далее.

    Что такое вирус? Вирус - это программа, распространяющая себя на компьютере. Как правило, это делается путем модификации некоторых исполняемых файлов - вируc &quot;добавляет&quot; себя к программе.

    Термин &quot;вирус&quot; произошел из научной фантастики, но удручающе быстро стал часто встречаться в реальности. К компьютерам этот термин был приложен впервые в 1983 году, Фредом Кохеном. По его утверждению, он написал первого вируса в процессе подготовки докторской диссертации, третьего ноября 1983 года - по иронии судьбы, почти ровно за пять лет до Червя. Впрочем, к теме данной статьи вирусы имеют лишь косвенное отношение. Тип программ, к которым принадлежал Червь Морриса, так и называется - черви.

    Что такое червь? Червь - это программа, созданная для того, чтобы работать на нескольких компьютерах, копировать себя из машины в машину и там запускать. Впервые термин &quot;Червь&quot; был использован в 1975 году в научной фантастике. До 88-го года многие корпорации, такие, как Xerox, экспериментировали с разделяемыми задачами. К примеру, весьма известен в то время был червь, названный Вампиром. Вечером, когда люди уходили из лаборатории, он запускал процессы, требующие больших затрат ресурсов компьютера. Утром, прежде чем сотрудники возвращались, он сохранял состояние задач и освобождал компьютеры. Кстати, с одним из подобных червей была связана первая проблема, похожая на атаку &quot;Червя&quot;. Из-за ошибки в программировании он не прекратил свою работу утром. Более того, когда машины выключали и включали снова, черви из соседних компьютеров запускали свои копии на вновь включенные, срывая таким образом работу. Однако, во-первых, эти черви не были предназначены для таких действий (это был их внештатный режим); во-вторых, все это происходило в локальной сети, в зоне ответственности одного администратора, и все было под рукой - но 2 ноября была запущена, наверное, не имевшая себе аналогов, агрессивная и живучая программа.

    Как это было...
    Итак, что же делал Червь? Используя ошибки программного обеспечения того времени (которых сейчас, впрочем, не стало меньше; они просто стали другими), Червь внедрял свою копию на удаленные компьютеры и запускал ее. Каждый зараженный компьютер стремился заразить и все прочие связанные с ним машины. Червь не был специализирован на какой-либо одной операционной системе, но и особенно многофункциональным он тоже не был. Он был расчитан на операционную систему UNIX, а именно, на BSD Unix, работавший на машинах типа Vax и Sun-3. Обнаружив, что такие машины подключены к зараженной, Червь копировался на удаленный компьютер, запускался там, стремясь получить максимальный доступ к информации (используя ее только для продолжения взлома), и заражал соседние машины.

    Поскольку каждый компьютер в Интернете соединен с несколькими, заражение распространялось лавинообразно. Более того, попытки выключить компьютер и снова включить приводили к тому, что через несколько минут на машине вновь, одна за другой, запускались копии &quot;Червя&quot; и загружали ее неимоверно. В UNIX под загрузкой подразумевается количество задач, которые были готовы выполниться за определенный промежуток времени, но не смогли.

    Нормальной считается загрузка в единицу или в двойку. Загрузка же в 4 или в 5 - выше среднего. При загрузке более 10 работать уже невозможно. На отдельных серверах в моменты наибольшей активности &quot;Червя&quot; загрузка достигала 30, что фактически означало остановку компьютера.

    Первые несколько часов никто ничего не понимал. Приблизительно, в 2.50 ночи 3 ноября в один из интернетовских списков рассылки было послано сообщение: “Нас атакуют!”. Впрочем, списки рассылки,весьма удобное и практичное средство Интернета, в тот момент не работали, из-за неимоверной перегрузки систем.

    Так уж повелось (традиция такая), что системным администраторам не привыкать работать в ночь. Достаточно вспомнить, что программное обеспечение еще для Арпанета - самое первое - писалось как раз в ночь с пятницы на понедельник. Это была долгая и тяжелая ночь, но прогорамма была написана в срок.

    Так вот, к утру один из типов атаки стал ясен системным администраторам, и были выпущены предварительные &quot;заплаты&quot; к сендмейлу (&quot;заплатой&quot;, или патчем, от английского patch, называют описания изменений, которые нужно внести в файл). Несколько часов спустя выяснилось, что они не помогают, компьютеры заражаются каким-то другим способом - не через сендмейл. По прошествии еще нескольких часов разные люди в разных лабораториях независимо друг от друга закончили патчи для фингерди. Первые три - четыре патча по странной случайности не попали в сеть, но уже к вечеру 5 ноября большинство компьютеров в Интернете было свободно от Червя, программное обеспечение было исправлено, и началась интенсивная работа по декомпиляции вируса.

    В принципе, пик эпидемии был сбит через двое суток, хотя, по данным лиц, еще тогда пожелавших остаться анонимными на отдельных машинах Червь бродил еще в начале декабря. Работа по декомпилированию Червя (то есть, восстановлению исходного текста по двоичному файлу) была закончена достатачно быстро: Червь был программой нетривиальной но и боролись с ним отнюдь не студенты первокурсники.

    Алгоритм его работы был прост, хотя и не лишен изящества. Здесь он излагается в весьма упрощенном виде, более подробные описания (на английском), в формате html и PostScript, доступны в Интернете (напр. http://freebsd.svib.ru/cgi-bin/showlinks.pl, в разделе Internet History).

    Программа Червя состояла из трех частей: загрузчика (99 строк на языке C), собственно Червя, скомпилированного для VAX, и того же Червя, но скомпилированного под Sun.

    В BSD-Unix'е и его многочисленных потомках существует набор сервисов для удаленного выполнения программ. Сегодня для подобных целей используется программа ssh (ссылки на соответствующие ресурсы можно найти там же, на http://freebsd.svib.ru/cgi-bin/showlinks.pl), запрещенная в России печально знаменитым Указом о криптографии, во времена же древние его место занимали так называемые r-программы. Наиболее уязвимым местом в них была идея &quot;доверия&quot; - пользователи компьютеров, бывшие в списках &quot;доверенных узлов&quot;, имели право запускать свои программы на &quot;доверяющей&quot; машине без какой-либо дополнительной проверки. Кроме того, отношение доверия часто было симметричным - если, к примеру, машина alpha доверяет пользователю luser с машины beta, то и машина beta, скорее всего, доверяет пользователю luser с машины alpha.

    Итак, Червь проникал на одну из соседних с зараженной машин, используя дыру в sendmail, дыру в fingerd или доверие и rsh (remote shell - удаленная оболочка, программа, позволяющая удаленно запускать задачи). При проникновении на атакуемый компьютер забрасывался загрузчик, команда на компиляцию и выполнение загрузчика, и стирание всех временных файлов. Затем загрузчик втягивал все три файла и пытался запустить сначала одно, потом другое тело. Если ни одно из двух тел не запускалось, загрузчик просто стирал и их, и себя, и прекращал работу.

    Запустившись, Червь пытался &quot;спрятаться&quot; - стирал свой выполняемый файл, шифровал оба тела, читал их в память, а с диска тоже стирал, и, насколько это возможно, убирал информацию о себе в таблице процессов.

    Затем, собиралась информация о сетевых интерфейсах зараженного компьютера и о соседних компьютерах, и часть соседей подвергалась попыткам заражения. Те, которых удалось заразить, помечались как зараженные; те, которые заразить не удалось - как &quot;иммунные&quot;.

    С этими попытками чередовались попытки получить доступ к компьютерам, &quot;доверявшим&quot; зараженному. С этой целью собирались списки компьютеров, которым &quot;доверял&quot; зараженный. Затем, Червь пытался подобрать пароли пользователей.

    Подбор паролей осуществлялся довольно простым, но, в то же время, эффективным способом: использовалось четыре вариации на тему login пользователя, а также, список из примерно 250 слов. По заявлениям некоторых системных администраторов, на отдельных компьютерах свыше 50% паролей были вскрыты таким образом.

    В работе Червя было еще несколько деталей, впрочем, они не важны для понимания механизма его работы.

    Одна из легенд, связанных с Червем, гласит, что этого монстра выпустил на волю студент первого курса - юное дарование, компьютерный гений. Как и в большинстве легенд, в ней содержится правда, хотя и не вся.

    Действительно, Роберт Моррис - младший был человеком неглупым, и действительно учился на первом курсе. Отец его, Роберт Моррис - старший, в период написания Червя был известным программистом, специалистом по безопасности операционных систем, сотрудничавший с NSA Безусловно, информацией, принадлежавшей отцу, мог воспользоваться и сын.

    Зачем он это сделал - навсегда останется загадкой. По его собственным утверждениям, это был всего лишь эксперимент, вышедший из-под контроля. Впрочем, строго говоря, Червь и не нанес прямого ущерба.

    Да, двое суток работы системного администратора стоят дорого - сотни, а то и тысячи долларов, а работал их не один десяток. Да, компьютеры простаивали, но ни один файл не был уничтожен; хранящаяся в машинах конфиденциальная информация не была разослана куда бы то ни было. С этой точки зрения вполне можно допустить, что Червь был действительно безобидным, вышедшим из-под контроля экспериментом.

    Впрочем, существует и другая гипотеза, столь же обоснованная. Изначально Червь действительно был безвреден, но на более поздней стадии к нему могли и должны были быть добавлены агрессивные модули; например, переправляющие списки раскрытых паролей или уничтожающие файлы. В пользу этой версии свидетельствует тот факт, что Червь оказался куда более жизнестойким, чем мог бы быть обычный опыт с сетью, и некоторые куски Червя производили впечатление недописанных.

    Например, Червь использовал некоторые весьма нетривиальные технологии, включающие аутентификацию при пересылке (Червь пытался &quot;убедиться&quot;, что пересылает файлы именно копии Червя, он шифровал свои, хранящиеся на диске, файлы), и, в то же время, атака на fingerd работала только на Vax'е, а определение типа машины делалось попытками последовательно запустить два выполняемых файла. Похоже, Моррис действительно упустил свою программу на раннем этапе тестирования...

    Сам Моррис со вполне понятной твердостью уверял суд в том, что никому не желал зла и лишь хотел поэкспериментировать.

    Кстати, к моменту, когда в ФБР поняли, кто виновен в произошедшем, Моррис уже шел сдаваться. Он, похоже, сам не ожтдал такого эффекта - по некоторым данным, он пытался предупредить компьютерное сообщество, потом обсуждал происшествие с несколькими друзьями, даже говорил (анонимно) по телефону с корреспондентом...

    Наконец, посоветовавшись с адвокатом, он явился с повинной.

    Последствия и уроки
    Реакция на Червя была впечатляющей. По словам Юджина Спаффорда, для всего компьютерного сообщества того времени это был огромный шок. Нет, в принципе, все понимали, что такое возможно и даже неизбежно. Было уже немало инцидентов, связанных со взломом. Но никто и представить не мог, что одна атака выведет из строя каждый десятый компьютер в Сети...

    Пресса тоже отреагировала. Насколько мне известно, это единственная в истории компьютерная программа, потеснившая на первых полосах материалы о президентских выборах в США. Впрочем, преподносить, с точки зрания массовой прессы, было нечего. О Черве поговорили и забыли.

    Итак, Червь был пойман, заплаты выпущены и поставлены, сам Червь дизассемблирован и проанализирован.

    Закончилась реакция техников, началась реакция правящих кругов. Первым отозвалось Министерство Обороны. (Известно, что Арпанет был создан именно там).

    Вердикт был краток и очевиден: &quot;Засекретить!&quot;. Впрочем, секретить было поздно, совсем поздно. Единственная попытка что-либо сделать заключалась в том, что информация о возможных уязвимых местах операционных систем получила тот же уровень секретности, что и вычислительные центры, в которых они установлены. Единственным результатом такой меры явилось... полное выключение американских программистов из дискуссий об этих проблемах. Так что, подобная политика на практике проводилась в жизнь “время от времени”. Впоследствии, как говорят, она была заменена на что-то более осмысленное.

    Многие институты на несколько недель и даже месяцев отключились от Интернета. Администраторы, не представляя о реальных масштабах опасности, сочли за благо перестраховаться. Когда несколько недель спустя была предпринята попытка взлома одного из компьютеров Милнета, гейт между Милнетом и Интернетом был закрыт. Мотивировалось это не возможным нарушением безопасности, а экспериментами, тренировками... Короче, “плановой аварией канализации”.

    Однако, Интернет уже встал на коммерческую основу и рос неудержимо. Всем, кто был сколько-нибудь компетентен в вопросах безопасности, было понятно, что засекречивание лишь ухудшит положение. Издания типа &quot;Phrack&quot; или &quot;2600&quot;. отреагировали на случившееся с похвальной скоростью: от информации об изготовлении самодельных бомб и междугородних звонков за счет ближнего своего они тотчас переключились на проблемы взлома Интернета. Знания о том, как взломать удаленный компьютер распространялись не столь быстро, как Червь, но так же неудержимо.

    Наиболее разумной мерой противодействия взлому явилось образование CERT (Computer Emergency Responce Team - группа немедленного реагирования по компьютерам) Это был консультативный орган, не обладавший никакими официальными полномочиями. Однако, по сей день он действует и является признанным авторитетом в деле поддержании безопасности компьютеров. В настоящее время CERT принимает сведения о возможных дырах и взломах в системе и публикует рекомендации по их профилактике, учитывая особенности конкретной операционной системы. Вскоре таких организаций образовалось несколько.

    Кроме того, были созданы списки рассылки и news-группы, посвященные различным аспектам безопасности. Любой уважающий себя хакер и системный администратор регулярно читают эти конференции и списки рассылки, потому что отставать от жизни нельзя. Несколько месяцев назад после обнаружения достаточно серьезной дыры в популярном pop3-сервере (pop3, Post Office Protocol, позволяет кдаленным пользователям забирать свою почту с сервера) на множество Интернет-узлов обрушился настоящий шквал попыток взлома. В отдельные дни я наблюдал 5 - 6 таких попыток только на своем, достаточно малоизвестном, сервере.

    В чем же состоят уроки моррисовского Червя, актуальные по сей день? К чему пришло компьютерное сообщество за десять лет? Что изменилось, а что осталось неизменным?

    В любом программном обеспечении могут быть ошибки, грозящие возможностью удаленного взлома. Сегодня, десять лет спустя, мы наблюдаем настоящий взрыв активности троянских коней, типа Back Orifice, NetBus и десятков (сотен? тысяч?) им подобных, с успехом компенсирующие невозможность удаленной работы под Win'95.

    Интернет будет расти. Со временем, все больше и больше людей и компаний будут зависеть от Интернета. Средняя же квалификация пользователей будет, увы, падать.

    Простенькая программа, внедрающаяся в популярный irc-клиент mIRC, по оценкам, приведенным в bugtraq (http://www.geek-girl.com/bugtraq/1998_4/0016.html), захватила примерно пятнадцать тысяч компьютеров, дав ее автору возможность полного управления &quot;трофеем&quot;. Таким образом, один хакер получил доступ к большему числу машин большей производительности, чем мог когда-то получить Моррис.

    Пользователь не хочет знать ничего о компьютере. Что ж, он имеет на это право. Но кто-то должен следить за безопасностью подключения, правда? Все только выиграют, если в скором времени Интернет-провайдеры станут предлагать не только подключение к Интернету, но и услуги системного администратора.

    Сам же системный администратор системный администратор обязан быть бдителен, должен постоянно следить за безопасностью компьютеров в своей зоне ответственности. Впрочем, увы, сплошь и рядом это не так. По некоторым данным, около 20% компьютеров уязвимы к простым и хорошо известным способам атаки, причем эта цифра как минимум не уменьшается - это прямая вина админа. Выживает только параноик. Be quick - or be dead.