Morris worm – Wikipédia, a enciclopédia livre
O Morris worm ou Internet worm foi um dos primeiros worms distribuídos pela Internet; trata-se também do primeiro worm a receber atenção da mídia.[1] Ele foi escrito por Robert Tappan Morris, estudante da Cornell University e para despistar sua origem, foi disseminado a partir do MIT em 2 de Novembro de 1988.[1] Hoje, Robert Morris é professor do MIT.
Arquitetura
[editar | editar código-fonte]Um amigo de Morris disse que ele criou o verme simplesmente para ver se isso poderia ser feito, e foi liberado do Instituto de Tecnologia de Massachusetts (MIT) na esperança de sugerir que seu criador estudasse lá, em vez de Cornell. O criador do verme, Robert Tappan Morris, é filho do criptógrafo Robert Morris, que trabalhava na NSA na época. Robert Tappan Morris mais tarde tornou-se professor titular no MIT em 2006.[2]
O worm explorou várias vulnerabilidades de sistemas visados, incluindo:[2]
- Um buraco no modo de depuração do programa Unix sendmail
- Um estouro de buffer ou orifício de saturação no serviço de rede de dedo
- A confiança transitiva habilitada por pessoas que configuram logins de rede sem requisitos de senha via execução remota (rexec) com Remote Shell (rsh), denominada rexec/rsh
O worm explorou senhas fracas. As explorações de Morris tornaram-se geralmente obsoletas devido ao descomissionamento do rsh (normalmente desativado em redes não confiáveis), correções para sendmail e finger, filtragem de rede generalizada e melhor conscientização de senhas fracas.[3]
Embora Morris tenha dito que não pretendia que o verme fosse ativamente destrutivo, em vez disso, procurando apenas destacar as fraquezas presentes em muitas redes da época, uma consequência da codificação de Morris resultou no verme ser mais prejudicial e espalhável do que o planejado originalmente. Ele foi inicialmente programado para verificar cada computador para determinar se a infecção já estava presente, mas Morris acreditava que alguns administradores de sistema poderiam combater isso instruindo o computador a relatar um falso positivo. Em vez disso, ele programou o worm para copiar a si mesmo 14% do tempo, independentemente do status da infecção no computador. Isso resultou em um computador potencialmente sendo infectado várias vezes, com cada infecção adicional retardando a máquina para a inutilização. Isso teve o mesmo efeito de uma bomba de garfo, e travou o computador várias vezes.[4]
O corpo principal do worm só pode infectar máquinas DEC VAX executando 4BSD, juntamente com sistemas Sun-3. Um componente portátil C "grappling hook" do worm foi usado para baixar as partes principais do corpo, e o grappling hook é executado em outros sistemas, carregando-os para baixo e tornando-os vítimas periféricos.[4]
Taxa de replicação
[editar | editar código-fonte]A codificação de Morris instruindo o worm a se replicar independentemente do status de infecção relatado de um computador, transformou o worm de um exercício intelectual e de computação potencialmente inofensivo em um ataque viral de negação de serviço. A inclusão de Morris da taxa de cópia dentro do worm foi inspirada no mantra de Michael Rabin de randomização.[5]
O nível de replicação resultante provou ser excessivo, com o worm se espalhando rapidamente, infectando alguns computadores várias vezes. Rabin acabaria por comentar que Morris "deveria ter tentado em um simulador primeiro".[6]
Ver também
[editar | editar código-fonte]Referências
- ↑ a b «Malware dos anos 80: o vírus de computador Brain e o worm Morris». WeLiveSecurity. 5 de novembro de 2018. Consultado em 27 de julho de 2019
- ↑ a b «twitter.com». X (formerly Twitter)
- ↑ «United States v. Morris». www.loundy.com. Consultado em 2 de novembro de 2023
- ↑ a b Spafford, Eugene (8 de dezembro de 1988). «An analysis of the worm» (PDF). Purdue University. Consultado em 30 de outubro de 2019
- ↑ «Court Appeal of Morris»
- ↑ Maynor, David (2011). Metasploit Toolkit for Penetration Testing, Exploit Development, and Vulnerability Research. [S.l.]: Elsevier. p. 218. ISBN 978-0-08-054925-5
Ligações externas
[editar | editar código-fonte]- Cornell commission findings (do resumo: "lança uma nova luz e dissipa alguns mitos")
- Arquivo de material de worm, incluindo papéis e código
- Um relatório sobre o worm da Internet, por Bob Page, Universidade de Lowell
- "A Tour of the Worm" by Donn Seeley, Department of Computer Science University of Utah – Este artigo fornece uma cronologia para o surto e apresenta uma descrição detalhada das partes internas do worm, com base em uma versão C produzida pela descompilação.
- "With Microscope and Tweezers: An Analysis of the Internet Virus of November 1988" by Mark W. Eichin and Jon A. Rochlis, Massachusetts Institute of Technology Apresentamos a cronologia dos eventos vistos por nossa equipe no MIT ...
- Relatório de Incidente da NASA para a infecção pelo Morris Worm no Supercomputador NAS
- "Vírus irritante" – PBS NewsHour segment