De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

El gusano Morris o gusano de Internet del 2 de noviembre de 1988 , fue uno de los primeros gusanos informáticos distribuidos a través de Internet , y el primero en obtener una atención significativa de los medios de comunicación. También resultó en la primera condena por delito grave en los EE. UU. En virtud de la Ley de Abuso y Fraude Informático de 1986 . [1] Fue escrito por un estudiante graduado de la Universidad de Cornell , Robert Tappan Morris , y lanzado el 2 de noviembre de 1988 desde los sistemas informáticos del Instituto de Tecnología de Massachusetts .

Arquitectura [ editar ]

Disquete que contiene el código fuente del gusano Morris (también conocido como The Worm) que se encuentra en el Museo de Historia de la Computación

El gusano fue creado por Morris simplemente para ver si se podía hacer, [2] y fue lanzado por el Instituto de Tecnología de Massachusetts (MIT) con la esperanza de sugerir que su creador estudió allí, en lugar de Cornell. [3] (Morris se convertiría más tarde en profesor titular en el MIT en 2006). [4] Morris, el creador del gusano, era hijo de Robert Morris , un criptógrafo que, en ese momento, trabajaba para la NSA . [5]

El gusano aprovechó varias vulnerabilidades para ingresar a los sistemas específicos, que incluyen:

El gusano también funcionaba mediante la explotación de contraseñas débiles . [6] Debido a la dependencia de rsh (normalmente deshabilitado en redes que no son de confianza), las correcciones para sendmail , finger , el uso generalizado del filtrado de red y una mejor conciencia de los peligros de las contraseñas débiles, los exploits que utilizó Morris ya no tendrían éxito en un y sistema correctamente configurado en la actualidad.

Aunque Morris no tenía la intención de que el gusano fuera activamente destructivo, sino que buscaba simplemente resaltar las debilidades presentes en muchas redes de la época, una consecuencia involuntaria de la codificación de Morris resultó en que el gusano fuera más dañino y se propagara más fácilmente de lo planeado originalmente; Morris está programado para revisar cada computadora para determinar si la infección ya estaba presente, creyendo que algunos administradores de sistemas podrían contrarrestar esto instruyendo a la computadora para que informe un falso positivo, programó el gusano para que se copiase a sí mismo el 14% del tiempo, independientemente del estado de la infección en la computadora. Esto resultó en una computadora potencialmente infectada varias veces, y cada infección adicional ralentizaba la máquina hasta el punto de quedar inutilizable. Esto tendría el mismo efecto que una bomba de horquilla y bloquearía la computadora varias veces.

El cuerpo principal del gusano solo podía infectar máquinas DEC VAX que ejecutaban 4 BSD , junto con los sistemas Sun-3 . Un portátil C "garfio" componente del gusano se utilizó para tirar encima (descargar) las partes principales del cuerpo, y el garfio podría funcionar en otros sistemas, cargando hacia abajo y hacerlos víctimas periféricos. [7]

Error de codificación y problemas resultantes [ editar ]

El error de codificación de Morris, al indicarle al gusano que se replicara a sí mismo independientemente del estado de infección informado de una computadora, transformó al gusano de un ejercicio intelectual y de computación potencialmente inofensivo en un ataque viral de denegación de servicio ; La inclusión de Morris de la tasa de copia dentro del gusano se inspiró en el mantra de Michael Rabin de "Aleatorización" . [8]

El nivel de replicación resultante resultó excesivo, con el gusano propagándose rápidamente, infectando algunas computadoras varias veces. Rabin eventualmente comentaría que Morris "debería haberlo probado primero en un simulador". [9]

Efectos del gusano [ editar ]

La Oficina de Responsabilidad del Gobierno de EE. UU. Calculó el costo del daño entre $ 100,000 y $ 10,000,000. [nota 1] Clifford Stoll , un administrador de sistemas conocido por descubrir y posteriormente rastrear al hacker Markus Hess tres años antes, ayudó a combatir el gusano, escribiendo en 1989 que: "Inspeccioné la red y encontré que dos mil computadoras estaban infectadas en quince horas. Estas máquinas estaban muertas en el agua, inútiles hasta que se desinfectaban. Y la eliminación del virus a menudo tomaba dos días ". Stoll comentó que el gusano mostraba el peligro del monocultivo , como "Si todos los sistemas en Arpanet ejecutaran Berkeley Unix, el virus habría desactivado a los cincuenta mil ". [10]

Por lo general, se informa que alrededor de 6.000 máquinas UNIX principales fueron infectadas por el gusano Morris; Sin embargo, el colega de Morris, Paul Graham , afirmó: "Yo estaba allí cuando se preparó esta estadística, y esta era la receta: alguien supuso que había alrededor de 60.000 computadoras conectadas a Internet y que el gusano podría haber infectado al diez por ciento de ellas. . " [11] Stoll estimó que "sólo un par de miles" de computadoras se vieron afectadas, y escribió que "Los rumores dicen que [Morris] trabajaba con uno o dos amigos en el departamento de computación de Harvard (el estudiante de Harvard Paul Graham le envió un correo preguntando" Cualquier noticia sobre el brillante proyecto ') ". [10]

Internet se particionó durante varios días, ya que las redes regionales se desconectaron de la red troncal NSFNet y entre sí para evitar la recontaminación mientras limpiaban sus propias redes.

El gusano Morris impulsó a DARPA a financiar el establecimiento del CERT / CC en la Universidad Carnegie Mellon , dando a los expertos un punto central para coordinar las respuestas a las emergencias de la red. [12] Gene Spafford también creó la lista de correo Phage para coordinar una respuesta a la emergencia.

Morris fue juzgado y condenado por violar el Código de los Estados Unidos : Título 18 ( 18 USC  § 1030 ), la Ley de Abuso y Fraude Informático [13] en Estados Unidos contra Morris . Después de las apelaciones, fue sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y una multa de $ 10,050 más los costos de su supervisión. [14] La multa total ascendió a $ 13,326, que incluía una multa de $ 10,000, una tasación especial de $ 50 y un costo de supervisión de libertad condicional de $ 3,276.

El gusano Morris a veces se ha denominado el "Gran Gusano", debido al efecto devastador que tuvo en Internet en ese momento, tanto en el tiempo de inactividad general del sistema como en el impacto psicológico en la percepción de seguridad y confiabilidad de Internet. El nombre se deriva de los "Grandes Gusanos" de Tolkien : Scatha y Glaurung. [15]

En la cultura popular [ editar ]

  • La película de 1995 Hackers presenta a un personaje principal que lanza un ataque viral que tiene varias similitudes con el gusano Morris: el evento tiene lugar en 1988, infecta a más de mil computadoras, causa una disrupción económica masiva y hace que su propagador sea multado y colocado. libertad condicional.
  • En la novela visual Digital: A Love Story , el gusano Morris se presenta como una historia de portada para un ataque a gran escala en ARPANET y varios sistemas de tablones de anuncios .
  • En el epílogo de su libro The Cuckoo's Egg , Stoll detalla sus esfuerzos en la lucha contra el gusano Morris.
  • En Halt and Catch Fire , se crea un virus que funciona de manera similar al gusano Morris para medir el tamaño de la red.

Ver también [ editar ]

  • Desbordamiento de búfer
  • Cronología de virus y gusanos informáticos

Notas [ editar ]

  1. ^ Durante el proceso de apelación de Morris, la Corte de Apelaciones de EE. UU. Estimó que el costo de eliminar el virus de cada instalación estaba en el rango de $ 200 a $ 53,000. Posiblemente basándose en estos números, Clifford Stoll de Harvard estimó que el impacto económico total fue de entre $ 100,000 y $ 10,000,000.

Referencias [ editar ]

  1. ^ Dressler, J. (2007). "Estados Unidos contra Morris". Casos y materiales de derecho penal . St. Paul, MN: Thomson / West. ISBN 978-0-314-17719-3.
  2. ^ Paul Graham [@paulg] (2 de noviembre de 2020). "FWIW el artículo de Wikipedia sobre el gusano está equivocado" (Tweet) . Consultado el 2 de noviembre de 2020 a través de Twitter .
  3. ^ Kehoe, Brendan P. (1992). Zen y el arte de Internet: una guía para principiantes de Internet, primera edición .
  4. ^ "Robert Morris" . csail. 2007. Archivado desde el original el 3 de agosto de 2008 . Consultado el 23 de agosto de 2008 .
  5. ^ "El gusano Morris cumple 30 años" . Blog de conocimiento global . 1 de noviembre de 2018 . Consultado el 29 de enero de 2019 .
  6. ^ "Estados Unidos contra Morris" . Loundy.com . Consultado el 5 de febrero de 2014 .
  7. ^ Spafford, Eugene (8 de diciembre de 1988). "Un análisis del gusano" (PDF) . Universidad de Purdue . Consultado el 30 de octubre de 2019 .
  8. ^ "Apelación de la corte de Morris" . Consultado el 5 de febrero de 2014 .
  9. ^ Maynor, David (2011). Metasploit Toolkit para pruebas de penetración, desarrollo de exploits e investigación de vulnerabilidades . Elsevier. pag. 218. ISBN 978-0-08-054925-5.
  10. ↑ a b Stoll, Clifford (1989). "Epílogo". El huevo de cuco . Doubleday. ISBN 978-0-307-81942-0.
  11. ^ "El submarino" . Paulgraham.com . Consultado el 5 de febrero de 2014 .
  12. ^ "Seguridad de Internet. CERT / CC" . Cert.org. 1998-09-01 . Consultado el 5 de febrero de 2014 .
  13. ^ Estados Unidos contra Morris (1991) , 928 F.2d 504 , 505 (2d Cir. 1991).
  14. ^ "Intruso informático es puesto en libertad condicional y multado" por John Markoff, The New York Times .
  15. ^ "Gran gusano" . catb.org .

Enlaces externos [ editar ]

  • Hallazgos de la comisión de Cornell - (del resumen: "arroja nueva luz y disipa algunos mitos")
  • Archivo de material de gusanos, incluidos documentos y código
  • RFC  1135 - "Helmintiasis de Internet" - un análisis de la infestación de gusanos
  • Un informe sobre el gusano de Internet, por Bob Page, Universidad de Lowell
  • "A Tour of the Worm" por Donn Seeley, Departamento de Ciencias de la Computación de la Universidad de Utah Este artículo proporciona una cronología del brote y presenta una descripción detallada de las partes internas del gusano, basada en una versión C producida por descompilación.
  • "Con microscopio y pinzas: un análisis del virus de Internet de noviembre de 1988" por Mark W. Eichin y Jon A. Rochlis, Instituto de Tecnología de Massachusetts Presentamos la cronología de los eventos tal como los vio nuestro equipo en el MIT ...
  • Informe de incidentes de la NASA para la infección por el gusano Morris en la supercomputadora NAS
  • Segmento de horas de noticias de PBS "Virus irritante"