20.05.2014 Aufrufe

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

64 BETRIEBSSYSTEME<br />

Drei Methoden dienten dazu, neue Rechner zu infizieren:<br />

1. Eine entfernte Shell wurde mit dem Befehl rsh ausgeführt. Einige Rechner<br />

führten die rsh ohne weitere Authentifikation aus und luden das<br />

Wurmprogramm.<br />

2. Das Programm finger liefert Informationen über einen Benutzer an eine<br />

bestimmten Maschine. Das Wurmprogramm rief nun das Programm finger<br />

mit einer speziell codierten Zeichenkette der Länge 536 Bytes auf, was den<br />

Puffer des Programm überlaufen lies und den Stack überschrieb. Nach<br />

Rückkehr ins Hauptprogramm wurden die Anweisungen auf den Stack<br />

ausgeführt, um eine Shell auszuführen. Wenn das erfolgreich war, dann<br />

stand dem Wurm eine Shell auf dem attackierten System zur Verfügung.<br />

3. Durch einen Fehler im sendmail Programm war es möglich, eine Kopie<br />

des Bootstrapprogramms zu versenden und auszuführen.<br />

Einmal etabliert, versuchte der Wurm Benutzerpassworte zu knacken. Jedes<br />

geknackte Passwort erlaubte es dem Wurm, Zugang zu all den Maschinen zu<br />

bekommen, zu denen der Eigentümer des Paßwortes eine<br />

Zugangsberechtigung hatte.<br />

Wurde Zugang zu einer Maschine erhalten, auf der der Wurm bereits<br />

vorhanden war, wurde in 1/7 der Fälle weiter infiziert und sonst<br />

abgebrochen. Dies führt nach kurzer Zeit zu einen Überlastung der<br />

Maschinen. Ohne diese Re-Infizierung wäre der Wurm wahrscheinlich<br />

unentdeckt geblieben.<br />

Morris wurde gefaßt, als einer seiner Freunde mit dem Reporter John<br />

Markoff, New York Times, sprach, und versehentlich den Login-Namen rtm<br />

nannte.<br />

Morris wurde festgenommen und <strong>von</strong> einem Gericht zu einer Strafe <strong>von</strong><br />

10.000 $, 3 Jahren Haft und 400 Stunden gemeinnütziger Arbeit verurteilt.<br />

Seine Justizkosten überstiegen vermutlich 150.000 $. Das Urteil wurde sehr<br />

kontrovers diskutiert.<br />

*HQHULVFKH6LFKHUKHLWVDWWDFNHQ<br />

• Fordere Speicherseiten, Plattenplatz, oder Medien an und lies diese<br />

einfach. Viele BS löschen nicht die Inhalte, bevor diese Betriebsmittel<br />

zugeteilt werden.<br />

• Versuche illegale Systemaufrufe, legale Systemaufrufe mit illegalen<br />

Parametern oder legale Systemaufrufe mit legalen aber unvernünftigen<br />

Parametern. Viele System können so verwirrt werden.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!