İçeriğe atla

Morris solucanı

Morris solucanı
Orijinal yazar(lar)Robert Tappan Morris
İlk yayınlanma2 Kasım 1988 (35 yıl önce) (1988-11-02)
Programlama diliC
İşletim sistemi4BSD
PlatformVAX, Sun-3
TürBilgisayar solucanı

Morris solucanı, internet üzerinden yayılan en eski bilgisayar solucanlarından biri olup, ana akım medyada geniş yankı bulmuş ilk örnektir. Aynı zamanda ABD'de 1986 yılında yürürlüğe giren "Bilgisayar Dolandırıcılığı ve Kötüye Kullanma Kanunu" kapsamında ilk ağır suç mahkûmiyetiyle sonuçlanan olaydır.[1] Cornell Üniversitesi'nde yüksek lisans öğrencisi olan Robert Tappan Morris tarafından yazılmış ve 2 Kasım 1988'de Massachusetts Teknoloji Enstitüsü'nün bilgisayar sistemlerinden yayılımı başlatılmıştır.

Mimari

Bilgisayar Tarihi Müzesi'nde sergilenen Morris solucanının kaynak kodunu içeren disket

Solucan, sadece yapılıp yapılamayacağını görmek için Morris tarafından yaratıldı[2] ve yaratıcısının Cornell yerine Massachusetts Teknoloji Enstitüsü'nde (MIT) okuması için teklif edilmesi umuduyla MIT'den yayımlandı.[3] (Morris, 2006'da MIT'de kadrolu profesör oldu.[4]) Solucanın yaratıcısı Morris, o sırada NSA için çalışan bir kriptolog olan Robert Morris'in oğluydu.[5]

Solucan, hedeflenen sistemlere giriş yapabilmek için aşağıdaki çeşitli güvenlik açıklarından yararlandı:

  • Unix sendmail programının hata ayıklama modunda bir açık
  • Fingerd ağ hizmetinde bir arabellek aşımı açığı
  • Rexec/rsh olarak adlandırılan Remote Execution (rexec) ile Remote Shell (rsh) aracılığıyla parola gerektirmeden ağ oturum açmalarını ayarlayan kişiler tarafından sağlanan geçişli güven ilişkisinden (transitive trust).

Solucan aynı zamanda zayıf parolaların açıklarından yararlanma yoluyla da işlev gördü.[6] rsh'nin güvenilirliği (normalde güvenilmeyen ağlarda devre dışıdır), sendmail ve finger için düzeltmeler, ağ filtrelemenin yaygın kullanımı ve zayıf parolaların tehlikelerine karşı artan farkındalık nedeniyle, Morris'in kullandığı açıklardan yararlanmalar artık günümüzdeki çağdaş ve düzgün yapılandırılmış bir sistemde başarılı olamayacaktır.

Morris, solucanın etkin şekilde zararlı olmasını amaçlamayıp, sadece zamanın birçok ağında mevcut olan zayıflıkları vurgulamaya çalışsa da Morris'in kodlamasının kasıtsız bir sonucu, solucanın başlangıçta planlanandan daha zararlı ve daha kolay yayılmasına neden oldu. Başlangıçta, bulaşmanın zaten mevcut olup olmadığını belirlemek için her bilgisayarı kontrol etmek üzere programlanmış olsa da Morris bazı sistem yöneticilerinin bilgisayara yanlış pozitif rapor verme talimatı vererek buna karşı koyabileceğine inanıyordu. Bunun yerine solucanı, bilgisayardaki bulaşma durumundan bağımsız olarak zamanın %14'ünü kopyalayacak şekilde programladı. Bu, bir bilgisayarın potansiyel olarak birden çok kez etkilenmesine neden oldu ve her bir ek bulaşma, makineyi nihai kullanılamaz duruma getirecek kadar yavaşlattı. Bu bir Fork Bomb ile aynı etkiye sahip olacak ve bilgisayarı birkaç kez çökertecekti.

Solucanın ana bölümü, Sun-3 sistemlerinin yanı sıra yalnızca 4BSD çalıştıran DEC VAX makinelerine bulaşabilir. Ana bölüm parçalarını çekmek (indirmek) için solucanın taşınabilir bir C "yakalama kancası" bileşeni kullanıldı. Kanca, diğer sistemlerde çalışabilir, onları yükleyebilir ve çevresel kurbanlar haline getirebilir.[7]

Kodlama hatası ve ortaya çıkan sorunlar

Morris'in solucana, bir bilgisayarın rapor edilen bulaşma durumundan bağımsız olarak kendisini kopyalama talimatını verirken yaptığı kodlama hatası, solucanı potansiyel olarak zararsız bir entelektüel ve bilgi işlem uygulamasından viral bir DoS saldırısına dönüştürdü. Morris'in solucan içindeki kopya oranını dahil etmesi, Michael Rabin'in "Rastgeleleştirme" mantrasından ilham aldı.[8]

Solucan hızla yayılarak bazı bilgisayarlara birkaç kez bulaştı ve sonuçta ortaya çıkan çoğaltma seviyesi aşırı oldu. Solucanın etkisi tam olarak anlaşıldıktan sonra Rabin, “önce bir simülatörde denemeliydi" yorumunu yaptı.[9]

Solucanın etkileri

ABD Hükûmeti Sorumluluk Ofisi, hasarın maliyetini 100.000 ila 10.000.000 dolar olarak belirledi.[note 1] Üç yıl önce hacker Markus Hess'i keşfettiği ve daha sonra izlediği bilinen bir sistem yöneticisi olan Clifford Stoll, 1989'da solucanla mücadele de yardımcı oldu ve şöyle yazdı: "Ağı araştırdım ve on beş saat içinde iki bin bilgisayara virüs bulaştığını buldum. Bu makineler bozulmuştu-virüsten arındırılana kadar işe yaramazlardı ve virüsü ortadan kaldırmak genellikle iki gün sürerdi." Stoll, solucanın monokültür tehlikesini gösterdiğini belirterek, "ARPANET üzerindeki tüm sistemler Berkeley Unix'i çalıştırsaydı, virüs elli bininin hepsini devre dışı bırakırdı."[10]

Genellikle Morris solucanı tarafından yaklaşık 6.000 büyük UNIX makinesine virüs bulaştığı bildirilmektedir; Bununla birlikte, Morris'in arkadaşı Paul Graham, "Bu istatistik hazırlandığında oradaydım ve tarif buydu: Birisi İnternet'e bağlı yaklaşık 60.000 bilgisayar olduğunu ve solucanın bunların yüzde onuna bulaşmış olabileceğini tahmin etti" dedi.[11] Stoll, "sadece birkaç bin" bilgisayarın etkilendiğini tahmin etti ve şunları yazdı: "Söylentilere göre Morris, Harvard'ın bilgisayar departmanında bir veya iki arkadaşıyla çalıştı (Harvard öğrencisi Paul Graham ona 'Müthiş proje hakkında herhangi bir haber' isteyen bir posta gönderdi)."[10]

İnternet, bölgesel ağların NSFNet omurgasından ve birbirlerinden kendi ağlarını temizlerken yeniden bulaşmayı önlemek için bağlantısını kesmesi ile birkaç gün boyunca bölündü.

Morris solucanı, DARPA'yı Carnegie Mellon Üniversitesi'nde CERT/CC'nin kurulmasını finanse etmeye teşvik etti ve uzmanlara ağ acil durumlarına müdahaleleri koordine etmek için merkezi bir nokta verdi.[12] Gene Spafford ayrıca acil duruma verilen yanıtı koordine etmek için Faj posta listesini oluşturdu.

Morris, Amerika Birleşik Devletleri Yasasını ihlal etmekten yargılandı ve mahkûm edildi: Başlık 18 (18 U.S.C. § 1030), Bilgisayar Dolandırıcılığı ve Kötüye Kullanımı Yasası, Amerika Birleşik Devletleri v. Morris. Temyizlerden sonra, üç yıl denetimli serbestlik, 400 saat toplum hizmeti ve 10.050 dolar para cezası artı gözetim masraflarına mahkûm edildi.[13] Toplam para cezası 13.326$'a ulaştı ve buna 10.000$'lık bir para cezası, 50$'lık özel değerlendirme ve 3.276$'lık denetimli serbestlik gözetim maliyeti dahildir.

Morris solucanı, o zamanlar İnternet üzerinde sahip olduğu yıkıcı etki nedeniyle hem genel sistem kesintilerinde hem de İnternet'in güvenlik ve güvenilirlik algısı üzerindeki psikolojik etkisinden dolayı bazen "Büyük Solucan" olarak adlandırılmıştır. Adı Tolkien'in “Büyük Solucanları”: Scatha ve Glaurung'dan türetilmiştir.[14]

Popüler kültürde

  • 1995 yapımı Hackers filmi, Morris solucanına birkaç benzerlik taşıyan viral bir saldırı yayınlayan bir ana karaktere sahiptir: olay 1988'de gerçekleşir, binden fazla bilgisayara bulaşır, büyük bir ekonomik bozulmaya neden olur ve propagandacısının para cezasına çarptırılmasına ve şartlı tahliye edilmesine neden olur.
  • Digital: A Love Story adlı görsel romanda, Morris solucanı, ARPANET'e ve birkaç bilgisayarlı bilgi sistemine yönelik büyük çaplı bir saldırı için bir kapak hikâyesi olarak tasvir edilmiştir.
  • The Cuckoo's Egg adlı kitabının sonsözünde Stoll, Morris solucanıyla mücadele çabalarını ayrıntılarıyla anlatıyor.
  • Halt and Catch Fire'da, ağın boyutunu ölçmek için Morris solucanına benzer şekilde çalışan bir virüs oluşturulur.
  • Adını web tarayıcısından alan çevrimiçi çizgi roman Internet Explorer'da Morris solucanı bir kadın karakter olarak tasvir edilmiştir.

Notlar

  1. ^ Morris temyiz süreci sırasında, ABD Temyiz Mahkemesi virüsün her kurulumdan kaldırılmasının maliyetinin 200 ila 53.000 dolar arasında olduğunu tahmin etti. Muhtemelen bu rakamlara dayanarak, Harvard'dan Clifford Stoll toplam ekonomik etkinin 100.000 ila 10.000.000 dolar arasında olduğunu tahmin etti.

Kaynakça

  1. ^ Dressler, J. (2007). "United States v. Morris". Cases and Materials on Criminal Law. St. Paul, MN: Thomson/West. ISBN 978-0-314-17719-3. 
  2. ^ @paulg (2 Kasım 2020). "FWIW the Wikipedia article on the worm is mistaken" (X gönderisi) – X vasıtasıyla. 
  3. ^ Kehoe, Brendan P. (1992). Zen and the Art of the Internet: A Beginner's Guide to the Internet, First Edition. 
  4. ^ "Robert Morris". csail. 2007. 3 Ağustos 2008 tarihinde kaynağından arşivlendi. Erişim tarihi: 23 Ağustos 2008. 
  5. ^ "The Morris Worm Turns 30". Global Knowledge Blog. 1 Kasım 2018. January 30, 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: January 29, 2019. 
  6. ^ "US vs. Morris". Loundy.com. 13 Şubat 1998 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Şubat 2014. 
  7. ^ Spafford, Eugene (8 Aralık 1988). "An analysis of the worm" (PDF). Purdue Üniversitesi. 1 Mayıs 2006 tarihinde kaynağından (PDF) arşivlendi. Erişim tarihi: October 30, 2019. 
  8. ^ "Court Appeal of Morris". 13 Mayıs 2010 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Şubat 2014. 
  9. ^ Maynor, David (2011). Metasploit Toolkit for Penetration Testing, Exploit Development, and Vulnerability Research. Elsevier. s. 218. ISBN 978-0-08-054925-5. 10 Mayıs 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 10 Mayıs 2022. 
  10. ^ a b Stoll, Clifford (1989). "Epilogue". The Cuckoo's Egg. Doubleday. ISBN 978-0-307-81942-0. 
  11. ^ "The Submarine". Paulgraham.com. 19 Nisan 2005 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Şubat 2014. 
  12. ^ "Security of the Internet. CERT/CC". Cert.org. 1 Eylül 1998. 15 Nisan 1998 tarihinde kaynağından arşivlendi. Erişim tarihi: 5 Şubat 2014. 
  13. ^ "Computer Intruder is Put on Probation and Fined" 14 Şubat 2009 tarihinde Wayback Machine sitesinde arşivlendi. by John Markoff, The New York Times.
  14. ^ "Great Worm". catb.org. 2 Temmuz 2003 tarihinde kaynağından arşivlendi. 

Dış bağlantılar

İlgili Araştırma Makaleleri

Bilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.

<span class="mw-page-title-main">İnternet iletişim kuralları dizisi</span>

İnternet protokol takımı, bilgisayarlar ve ağ cihazları arasında iletişimi sağlamak amacıyla standart olarak kabul edilmiş kurallar dizisidir. Bu kurallar dizisi temel olarak verinin ağ üzerinden ne şekilde paketleneceğini ve iletilen veride hata olup olmadığının nasıl denetleneceğini belirlemektedir.

Berkeley r-komutları, bir Unix sisteminin kullanıcılarının TCP/IP bilgisayar ağı üzerinden başka bir Unix bilgisayarında oturum açmasını veya komutlar vermesini sağlamak için tasarlanmış bir bilgisayar programları paketidir. Berkeley r-komutları, 1982'de Berkeley'deki Kaliforniya Üniversitesi'ndeki Computer Systems Research Group (CSRG) tarafından, TCP/IP'nin erken uygulanmasına dayanarak geliştirildi.

<span class="mw-page-title-main">Çok oyunculu oyun</span> birden çok oyuncunun birlikte oynayabileceği video oyunu

Çok oyunculu bir video oyunu, aynı oyun ortamında aynı anda birden fazla kişinin yerel olarak oynayabildiği bir video oyunu türüdür. veya internet üzerinden çevrimiçi olarak oynanabilir. Çok oyunculu oyunlar genellikle oyuncuların tek bir oyun sisteminin kaynaklarını paylaşmasını veya daha uzak bir mesafeden birlikte oynamak için ağ teknolojisini kullanmasını gerektirir. Oyuncular bir veya daha fazla insan yarışmacıya karşı yarışabilir, ortak bir hedefe ulaşmak için bir insan partnerle işbirliği içinde çalışabilir veya diğer oyuncuların faaliyetlerini denetleyebilir. Çok oyunculu oyunlar, oyuncuların diğer kişilerle ortaklık veya rekabet içinde etkileşim kurmasına izin vererek onlara tek oyunculu oyunlarda olmayan sosyal iletişimi sağlar.

<span class="mw-page-title-main">İnternetin tarihi</span>

İnternetin tarihi, bilgisayar teknolojisinin gelişimi ve küresel ağların birbirine bağlanması süreçleri ile yakından ilişkilidir. 1950'lerde bilgisayar bilimlerinin gelişimiyle başlayan bu süreç, 1960'larda ARPANET projesiyle devam etti.

Truva atı (Trojan), bilgisayar yazılımı bağlamında Truva atı zararlı program barındıran veya yükleyen programdır. Terim klasik Truva Atı mitinden türemiştir. Truva atları masum kullanıcıya kullanışlı veya ilginç programlar gibi görünebilir ancak yürütüldüklerinde zararlıdırlar.

<span class="mw-page-title-main">Casus yazılım</span>

Casus yazılım veya spyware, başlıca zararlı yazılım (malware) türlerinden biridir. Casus yazılımların sanıldığından da yaygın olduğu aşağıdaki birkaç istatistikte de görülmektedir.

<span class="mw-page-title-main">İnternet</span> elektronik iletişim ağı

İnternet, bilgisayar sistemlerini birbirine bağlayan elektronik iletişim ağıdır. TDK, internet sözcüğüne karşılık olarak genel ağı önermiştir. İnternet yerine zaman zaman sadece net sözcüğü de kullanılır.

Solucan, kendini kopyalayarak diğer bilgisayarlara yayılmayı amaçlayan bir kötü amaçlı yazılım çeşididir.

<span class="mw-page-title-main">İnternet kültürü</span>

İnternet kültürü, sık ve aktif internet kullanıcıları arasında gelişen ve sürdürülen, özellikle internet üzerinden birbirleriyle iletişim kuran çevrimiçi toplulukların üyeleri tarafından oluşturulan bir tür yarı yeraltı kültürüdür. Bu kültür, etkisi bilgisayar ekranları aracılığı ve bilgi ve iletişim teknolojileriyle, özellikle de internet tarafından aracılık edilen bir kültürdür.

Conficker ya da Downup, Downadup ve Kido olarak bilinen, Ekim 2008 yılında çıkmış ve Microsoft Windows işletim sistemini hedefleyen bir bilgisayar solucanı. Bu solucan, Windows Server hizmeti, Windows 2000, Windows XP tarafından kullanılan, bilinen bir güvenlik açığından yararlanan Windows Vista, Windows Server 2003, Windows Server 2008 ve Windows 7 Beta işletim sistemlerinde etkilenmektedir.

Bilişim suçu veya bilgisayar suçu terimi bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi bir suçu ifade etmek için kullanılır. Bilgisayar, bir suçun işlenmesinde kullanılmış olabileceği gibi bir suçun hedefi de olabilir. Siber suçlar şu biçimde tanımlanır: Bireylere veya birey gruplarına yönelik, mağdurun onurunu zedelemeye veya mağdura fiziksel veya zihinsel olarak doğrudan veya dolaylı olarak zarar verme suçu kastı ile İnternet ve cep telefonu (SMS/MMS) gibi çağdaş iletişim araçları kullanarak zarar verme amaçlı saldırıların yapılmasıdır. Bu tür suçlar bir ulusun güvenlik ve ekonomik bütünlüğüne yönelik bir tehdit de oluşturabilir. Bu tür suçlarda ortaya çıkan görünüm, özellikle yazılım CD' lerinin şifrelerinin kırılması, telif hakları ihlalleri, çocuk pornografisi ve çocukların diğer biçimlerde istismarı konularında başlıca görünüm yüksek kazanç elde etme isteğidir. Mahrem bilgilerin kaybedilmesi veya yasaya aykırı olarak elde edilmesi durumlarında özel yaşamın gizliliğinin ihlali suçu ortaya çıkar.

Zararlı yazılım, kötü amaçlı yazılım veya malware, bilgisayar ve mobil cihazların işlevlerini bozmak, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacı ile kullanılan yazılımdır. 1990 yılında Yisrael Radai tarafından malware ismi konulmadan önce, bu tür yazılımlara bilgisayar virüsü adı veriliyordu. Kötü amaçlı yazılımların ilk türü, parazit (asalak) yazılım parçalarını yürütülebilir, çalışan içeriklere eklemekle ilgileniyordu. Bu yazılım parçaları, mevcut çalışan uygulamayı, sistem üstünde çalışan programları ve hatta bilgisayar sistemlerinin ayağa kaldırılmasında önemli rol oynayan önyükleme (boot) kodlarını etkileyen makine kodları olabilir. Kötü amaçlı yazılımlar, kullanıcıların gereksinimlerine karşı bir davranış sergiler ve sistemin yetersizliğinden kaynaklanan bir sorun yüzünden istemsiz, rastgele bir şekilde verecek yazılım parçaları içermez.

<span class="mw-page-title-main">Botnet</span>

Botnet bazen bilgisayar bilimciler tarafından kullanılan bir sözcüktür. Botnetler birçok yazılım ajan programından oluşur. Her yazılım ajan programı uzaktan kontrol edilir. Botnetler bir birim olarak hareket etme yeteneklerine sahiptir. Bir botnet tekrarlanan görevleri ve hedeflerini tamamlamak için bir çaba ile diğer benzer makinelerle iletişim kuran İnternet bağlantılı bilgisayarların bir dizisidir. Bu bir Internet Relay Chat (IRC) kanal kontrolü tutucu gibi sıradan bir şekilde olabilir ya da istenmeyen e-posta göndermek veya dağıtık reddi hizmet saldırılarına katılmak için kullanılabilir. Botnet kelimesi robot ve network bileşimidir. Terim genellikle olumsuz ya da kötü niyetli bir çağrışım ile birlikte kullanılır.

Sıfır-gün genellikle bir yazılımda bir zayıflığın keşfedildiği gün, çok uzun zamandan beri o açıklığın blackhatler tarafından bulunup kullanıldığının ortaya çıkmış olmasıdır. Ayrıca zayıflık ortaya çıktıktan sonra geliştirici tarafından bir güncelleme sunulamadan önce faydalanılan bir zayıflıktır

Güvenli kabuk,, ağ hizmetlerinin güvenli olmayan bir ağ üzerinde güvenli şekilde çalıştırılması için kullanılan bir kriptografik ağ protokolüdür. En iyi bilinen örnek uygulaması bilgisayar sistemlerine uzaktan oturum açmak için olandır.

<span class="mw-page-title-main">İnternet güvenliği</span>

Internet güvenliği, yalnızca Internet, sıkça tarayıcı güvenliği ve World Wide Web ile ilgili değil, aynı zamanda Ağ Güvenliği, uygulama ve işletim sistemleri sistemleri ile bir bütün olarak ilgilidir. Amacı, internet üzerinden saldırılara karşı kullanılacak kurallar ve önlemler oluşturmaktır. İnternet, bilgi alışverişi için güvenli olmayan bir kanalı temsil eder; bu da kimlik avı, çevrimiçi virüsler, truva atları, solucanlar ve daha fazlası gibi yüksek bir saldırı veya dolandırıcılık riskine yol açar.

<span class="mw-page-title-main">Açık vekil</span> Kullanıcıların İnternete bağlanırken kullandıkları aracı sunucu

Açık proxy, herhangi bir İnternet kullanıcısı tarafından erişilebilen bir proxy sunucusudur. Genel olarak, bir proxy sunucusu yalnızca bir ağ grubundaki kullanıcıların, grup tarafından kullanılan bant genişliğini azaltmak ve denetlemek için DNS veya web sayfaları gibi Internet hizmetlerini önbelleğe almasına ve iletmesine izin verir. Bununla birlikte, açık bir proxy ile, İnternet'teki herhangi bir kullanıcı bu yönlendirme hizmetini kullanabilir.

Ağ güvenliği, bilgisayar ağının ve ağdan erişilebilen kaynakların yetkisiz erişimini, kötüye kullanımını, değiştirilmesini veya reddedilmesini önlemek, tespit etmek ve izlemek için benimsenen politika, süreç ve uygulamalardan oluşur .Ağ güvenliği, ağ yöneticisi tarafından kontrol edilen bir ağdaki verilere erişim yetkisini içerir. Kullanıcılar atanmış bir ID ve şifre veya yetkileri dahilindeki bilgilere ve programlara erişmelerine izin veren diğer kimlik doğrulama bilgilerini seçer .Ağ güvenliği, günlük işlerde kullanılan hem genel hem de özel çeşitli bilgisayar ağlarını kapsar: işletmeler, devlet kurumları ve bireyler arasında işlem ve ilişki yürütmek. Ağ güvenliği bir şirket gibi özel veya genel erişime açık olabilir. Ağ güvenliği, kuruluşlarda, işletmelerde ve diğer kurum türlerinde yer alır. Bir ağ kaynağını korumanın en yaygın ve basit yolu, ona benzersiz bir ad ve buna karşılık gelen bir parola atamaktır.

mydoom, my.doom W32,R, Shimgapi, W32/Mydoom@MM, WORM_MYDOOM, Win32, olarak da bilinir. Mydoom, Microsoft Windows'u etkileyen bir bilgisayar solucanıdır. İlk olarak 26 Ocak 2004'te görüldü. Şimdiye kadarki en hızlı yayılan e-posta solucanı oldu, Sobig solucanı ve ILOVEYOU tarafından kırılan önceki rekorları aşarak, 2024 itibarıyla henüz ulaşılamayan bir rekor.