Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster
Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster
Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
BETRIEBSSYSTEME 63<br />
Paging TENEX erlaubte den Aufruf <strong>von</strong> bestimmten Programmen bei einem<br />
Seitenfehler, dadurch konnten Passwörter zeichenweise entschlüsselt<br />
werden, in dem die Paßwörter auf zwei Seiten verteilt wurden.<br />
,QWHUQHW:XUP<br />
Am 2.11.88 wurde <strong>von</strong> Robert Tappan Morris, Student an der Cornell<br />
Universität, ein Wurmprogramm in das Internet entlassen.<br />
Durch diese Aktion wurden tausende <strong>von</strong> Computern in Universitäten,<br />
Unternehmen und staatlichen Forschungseinrichtungen auf der ganzen Welt<br />
lahmgelegt, bevor das Programm ausfindig und unschädlich gemacht werden<br />
konnte.<br />
Morris hatte zwei Fehler in UNIX entdeckt, durch die es möglich war, nicht<br />
authorisierten Zugriff zu Maschinen im gesamten Internet zu bekommen.<br />
Er schrieb ein sich selbst replizierendes Programm, einen Wurm, das diese<br />
Fehler ausnutzte und sich innerhalb <strong>von</strong> Sekunden auf alle erreichbaren<br />
Rechner ausbreitete. Er arbeitete Monate an diesem Programm und<br />
verbesserte es, damit dessen Attacken möglichst versteckt blieben.<br />
Es ist nicht bekannt, ob die Version vom 2.11.88 nur ein Test oder das reale<br />
Experiment war.<br />
Wenige Stunden nach der Freigabe waren die meisten SUN und DEC<br />
Rechner im Internet lahmgelegt.<br />
Technisch betrachtet bestand der Wurm aus zwei Programmen, einem<br />
Bootstrap und dem eigentlichen Wurm:<br />
Das Bootstrap-Programm bestand aus 99 C-Programmzeilen, genannt l1.c.<br />
Es wurde auf dem angegriffenen System compiliert und ausgeführt. Wenn es<br />
dann lief, stellte es eine Verbindung zu dem System her, <strong>von</strong> dem es kam,<br />
lud <strong>von</strong> diesem das eigentliche Wurmprogramm und führte es aus.<br />
Nachdem der Wurm sich getarnt hatte, durchsuchte der Wurm auf dem<br />
neuen Rechner die Routingtabellen, um zu sehen, mit welchen Rechnern<br />
dieser verbunden war, um dann den Versuch zu unternehmen, das Bootstrap-<br />
Programm auf diese Maschinen weiterzuverbreiten.