Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
24
Króliczanora.Ochronasiecizapomocątechnologiihoneypot
stująclukiibłędywznajdującychsięnastacjachkomputerowychprogramachiich
konfiguracji,orazpocztęelektronicznąikomunikatorysieciowe.Pierwszywhistorii
śladwykorzystaniasłowarobaknascharakteryzowanietakiegoprogramumożemy
znaleźćwwydanejw1975rokupowieścifantastycznonaukowejpodtytułemThe
ShockwaveRider.Jejautor,JohnBrunner,robakiemnazywaprogram,napisanyprzez
bohateraksiążkiutalentowanegoprogramistę,któryjestzdolnydosamodzielnego
rozprzestrzenianiasięwglobalnejsiecikomputerowej.Mimożepierwszerobaki
CreeperiReaperpojawiłysięjużw1970rokuwsieciARPANET,toprogramem,
któryzrobiłnajwięcejzamieszania,jesttakzwanyMorrisworm
*.Tenmały(liczący
około3000liniikodu)programnapisanyprzezstudentaRobertaMorrisaiurucho-
miony2listopada1988rokuwciągutylkokilkugodzinsparaliżowałpracęsześciu
tysięcykomputerówpracującychpodkontroląsystemuoperacyjnegoUnix,co
wtamtychczasachstanowiłookoło10%wszystkichkomputerówpodłączonychdo
Sieci.Dośćpowiedzieć,że3listopadanazwano„czarnymczwartkiem”,astraty
spowodowaneprzezrobakaszacowanona10do100milionówdolarów.Znamienny
jestrównieżfakt,żecelemRobertaniebyłozaszkodzeniekomukolwiek,ajedynie
oszacowaniewielkościInternetu.Niestety,wskutekbłęduwkodzie,programwielo-
krotnieinstalowanynajednejmaszynieszybkozużywałjejzasobyiskutecznieunie-
możliwiałnormalnąpracę.
Podsumowując,wirusykomputeroweirobakiinternetowetoprogramy,których
głównymcelemjestpowielanieirozpowszechnianiesię,awięcatakowanieiinfeko-
waniemożliwienajwiększejliczbykomputerów.Strategiaichdziałaniajestbardzo
prosta:zaleźćiprzejąćpodatnysystem,anastępniezajegopomocąskanowaćiata-
kowaćkolejne.Wefekciekażdykomputer,któryjestkontrolowanyprzezzłośliwy
program,stajesiękolejnymagresorem.Powodujetobardzoszybkierozprzestrzenia-
niesiękoduipowstawaniedużejilościźródełataku.NaprzykładrobakCodeRed,
którypojawiłsięporazpierwszywlipcu2001roku,zainfekowałponad250tysięcy
komputerówzaledwiewciągupierwszych8godzindziałania.Innyznanyrobak
SQLSlammerpodwajałliczbęzainfekowanychsystemówcokażde8,5sekundy
iwciągu10minutopanowałokoło90%podatnychkomputerów,czyliponad75ty-
sięcystacji.
Każdywiruslubrobakopróczfunkcjipowielaniamożebyćwyposażonywfunk-
cjedestrukcyjneiniszczyćdaneznajdującesięwzaatakowanychsystemach,aczasem
równieżsprzętkomputerowy.Zdarzasięrównież,żerobakiinternetowetworzone
przezkrakerówdoprowadzeniakontrolowanychatakówDDoS(ang.Distributed
DenialofService).Programytegotypupozainfekowaniuokreślonejliczbysystemów
lubnapolecenieagresorarozpoczynająatakDoSnawskazanycel,coprzyogromnej
ilościinstancjirobakamożecałkowicieuniemożliwićpracęserwerówisiecikompute-
*
Dużoinformacjiotymrobaku,wrazzkodemźródłowym,możnaznaleźćpodadresem
http://ftp.cerias.purdue.edu/pub/doc/morris_worm