20.05.2014 Aufrufe

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

BETRIEBSSYSTEME 63<br />

Paging TENEX erlaubte den Aufruf <strong>von</strong> bestimmten Programmen bei einem<br />

Seitenfehler, dadurch konnten Passwörter zeichenweise entschlüsselt<br />

werden, in dem die Paßwörter auf zwei Seiten verteilt wurden.<br />

,QWHUQHW:XUP<br />

Am 2.11.88 wurde <strong>von</strong> Robert Tappan Morris, Student an der Cornell<br />

Universität, ein Wurmprogramm in das Internet entlassen.<br />

Durch diese Aktion wurden tausende <strong>von</strong> Computern in Universitäten,<br />

Unternehmen und staatlichen Forschungseinrichtungen auf der ganzen Welt<br />

lahmgelegt, bevor das Programm ausfindig und unschädlich gemacht werden<br />

konnte.<br />

Morris hatte zwei Fehler in UNIX entdeckt, durch die es möglich war, nicht<br />

authorisierten Zugriff zu Maschinen im gesamten Internet zu bekommen.<br />

Er schrieb ein sich selbst replizierendes Programm, einen Wurm, das diese<br />

Fehler ausnutzte und sich innerhalb <strong>von</strong> Sekunden auf alle erreichbaren<br />

Rechner ausbreitete. Er arbeitete Monate an diesem Programm und<br />

verbesserte es, damit dessen Attacken möglichst versteckt blieben.<br />

Es ist nicht bekannt, ob die Version vom 2.11.88 nur ein Test oder das reale<br />

Experiment war.<br />

Wenige Stunden nach der Freigabe waren die meisten SUN und DEC<br />

Rechner im Internet lahmgelegt.<br />

Technisch betrachtet bestand der Wurm aus zwei Programmen, einem<br />

Bootstrap und dem eigentlichen Wurm:<br />

Das Bootstrap-Programm bestand aus 99 C-Programmzeilen, genannt l1.c.<br />

Es wurde auf dem angegriffenen System compiliert und ausgeführt. Wenn es<br />

dann lief, stellte es eine Verbindung zu dem System her, <strong>von</strong> dem es kam,<br />

lud <strong>von</strong> diesem das eigentliche Wurmprogramm und führte es aus.<br />

Nachdem der Wurm sich getarnt hatte, durchsuchte der Wurm auf dem<br />

neuen Rechner die Routingtabellen, um zu sehen, mit welchen Rechnern<br />

dieser verbunden war, um dann den Versuch zu unternehmen, das Bootstrap-<br />

Programm auf diese Maschinen weiterzuverbreiten.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!