Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster
Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster
Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
64 BETRIEBSSYSTEME<br />
Drei Methoden dienten dazu, neue Rechner zu infizieren:<br />
1. Eine entfernte Shell wurde mit dem Befehl rsh ausgeführt. Einige Rechner<br />
führten die rsh ohne weitere Authentifikation aus und luden das<br />
Wurmprogramm.<br />
2. Das Programm finger liefert Informationen über einen Benutzer an eine<br />
bestimmten Maschine. Das Wurmprogramm rief nun das Programm finger<br />
mit einer speziell codierten Zeichenkette der Länge 536 Bytes auf, was den<br />
Puffer des Programm überlaufen lies und den Stack überschrieb. Nach<br />
Rückkehr ins Hauptprogramm wurden die Anweisungen auf den Stack<br />
ausgeführt, um eine Shell auszuführen. Wenn das erfolgreich war, dann<br />
stand dem Wurm eine Shell auf dem attackierten System zur Verfügung.<br />
3. Durch einen Fehler im sendmail Programm war es möglich, eine Kopie<br />
des Bootstrapprogramms zu versenden und auszuführen.<br />
Einmal etabliert, versuchte der Wurm Benutzerpassworte zu knacken. Jedes<br />
geknackte Passwort erlaubte es dem Wurm, Zugang zu all den Maschinen zu<br />
bekommen, zu denen der Eigentümer des Paßwortes eine<br />
Zugangsberechtigung hatte.<br />
Wurde Zugang zu einer Maschine erhalten, auf der der Wurm bereits<br />
vorhanden war, wurde in 1/7 der Fälle weiter infiziert und sonst<br />
abgebrochen. Dies führt nach kurzer Zeit zu einen Überlastung der<br />
Maschinen. Ohne diese Re-Infizierung wäre der Wurm wahrscheinlich<br />
unentdeckt geblieben.<br />
Morris wurde gefaßt, als einer seiner Freunde mit dem Reporter John<br />
Markoff, New York Times, sprach, und versehentlich den Login-Namen rtm<br />
nannte.<br />
Morris wurde festgenommen und <strong>von</strong> einem Gericht zu einer Strafe <strong>von</strong><br />
10.000 $, 3 Jahren Haft und 400 Stunden gemeinnütziger Arbeit verurteilt.<br />
Seine Justizkosten überstiegen vermutlich 150.000 $. Das Urteil wurde sehr<br />
kontrovers diskutiert.<br />
*HQHULVFKH6LFKHUKHLWVDWWDFNHQ<br />
• Fordere Speicherseiten, Plattenplatz, oder Medien an und lies diese<br />
einfach. Viele BS löschen nicht die Inhalte, bevor diese Betriebsmittel<br />
zugeteilt werden.<br />
• Versuche illegale Systemaufrufe, legale Systemaufrufe mit illegalen<br />
Parametern oder legale Systemaufrufe mit legalen aber unvernünftigen<br />
Parametern. Viele System können so verwirrt werden.