贝壳电子书 > 基础科学电子书 > 杜鹃蛋 >

第59章

杜鹃蛋-第59章

小说: 杜鹃蛋 字数: 每页4000字

按键盘上方向键 ← 或 → 可快速上下翻页,按键盘上的 Enter 键可回到本书目录页,按键盘上方向键 ↑ 可回到本页顶部!
————未阅读完?加入书签已便下次继续阅读!



“我同5 个地方联系:斯坦福、罗切斯特大学、航空空间公司、伯克利分校和一个叫作BRL
的地方。”
“那是陆军的弹道研究实验所,”我说。我想起了同弹道研究实验所的迈克·米斯的谈话。
“病毒是怎样进入你的系统的?”
“我说不清,克利夫。所有联系都来自ARPANET,但是这次不象以往那样注册进入系统。
看上去象是病毒通过邮件传送系统的漏洞突破的。”
某个人利用尤尼克斯系统的安全漏洞制造了一种病毒。漏洞在邮件传送系统,病毒扩散到
整个网络。病毒在干什么?仅仅自我复制,还是内藏定时炸弹?
清晨4 点。怎么办呢?最好给ARPANET 的控制人员打电话,向他们发出警告。网络运转中
心24 小时有人值班,观察网络的情况。今天早上,他们还没有听说有这种病毒。“最好马上打
电话,因为到上午9 点钟,病毒将扩散到所有地方。”
网络运转中心没有听说这件事。病毒刚产生几个小时。我看着病毒从其他十几个地方过来。
有毒。到上午,它将扩散到几十个甚至几百个系统。我们碰到了问题,这是一个大问题。
我们必须认识这种病毒并互相转告。在后来的36 小时中,我忙得一塌糊涂,设法认识并击
败这种玩意。我知道我不是单枪匹马的。在此期间,伯克利、马萨诸塞理工学院和珀杜大学的
人已经在机上紧张地干起来了。
这里我只是描述一下我所见到的情况,但是,同尤尼克斯系统的杰出人物在全国所干的工
作相比,我的斗争微不足道。程序编制者一个个作出反应,象基思·博斯蒂克、彼得·伊吉恩·斯
帕福德、乔恩·罗克利斯、马克·艾钦、康·西利、埃德·王和迈克·米斯这样的专家。对这
场灾难进行了一场无人组织但是全力以赴的斗争,我做的只是其中的一小部分。
我检查了我在坎布里奇的系统的代码,马上就看到两种病毒。一种是为使用尤尼克斯操作
系统的瓦克斯计算机制造的。另一种是为太阳公司的工作站制造的。每一个文件都有45000 个
字节。如果是英文,那大约有30 页。但是这不是什么有意义的文本——我进行了转存,发现它
就象胡言乱语。它看上去甚至连机器代码都不象。
这一点没有什么意义。计算机程序看上去象机器代码。这个程序不象。没有标题块的信息,
只有几个指令是我认识的,其他都是乱七八糟的东西。
我耐心地设法理解那几个指令。假设我是太阳公司的工作站,有人给我输入那种指令,我
怎么反应?我拿出一叠纸、袖珍计算机器和一本机器说明书,开始破译病毒的代码。
头几个指令只是去掉病毒其他部分的一些代码,所以病毒看上去很奇怪。实际指令有意搞
得含糊不清。
制造病毒的人隐藏了他的病毒:他试图不让其他程序编制人员理解他的代码,在路上遍置
了钉子,以降低追击者的速度。
阴险毒辣!
又该给达伦打电话了。现在是清晨5 点,我们互对笔记——他发现了同样的情况并且还要
多一些。“我破译了部分病毒。我可以看出它是通过邮件传送系统进来的,然后它利用指定程序
和TELNET 网络扩散到其他计算机。它靠猜想破译了口令。”
我们俩人一起在电话里解开了这个程序的谜。它的全部目的似乎是自我复制,然后进入其
他计算机。它寻找网络联系——附近的计算机,遥远的系统,它能达到的任何地方的计算机。
每当病毒的程序发现网络上的一个计算机,它就设法利用尤尼克斯操作系统的几个模糊不
清的漏洞打进去。
是尤尼克斯系统的漏洞吗?是的。
当你把信件从尤尼克斯网络的一台计算机发往另一台计算机时,尤尼克斯的“邮件发送”
程序就处理这种传送活动。信件从网络上传送过来,邮件发送程序把它送到收信人那里。这是
分捡邮件的电子邮局。
邮件发送系统有一个漏洞。在正常情况下,如果外边的计算机把信送入这个程序,大家都
感到高兴。但是,如果出现问题,你可以让发送程序进入故障排除状态。
在故障排除状态,邮件发送程序允许外来计算机发布普通的尤尼克斯指令,象“执行下面
的程序”这类指令。
病毒就是这样繁殖复制的。它把复制的病毒送到其他计算机,让它们执行病毒程序。
病毒程序开始后,就寻找可以传染的其他计算机,把信息送给它们。
在某些系统,邮件发送程序是固定的。如果是这样的话,病毒就设法钻另一个空子:指定
显示程序。
如果你想知道我是不是一直在用尤尼克斯系统,你可以发出“指定克利夫”的指令。如果
我接在网络上,尤尼克斯会告诉你我的姓名、电话号码以及我在干什么。这在网络上效果很好,
我常常先指定一个人,然后再给他打电话。
病毒通过处理指令要求的程序打进去。指定显示程序可容纳512 个字符的资料,病毒送入
536 个字符。那多余的24 个字符怎么办呢?它们作为给尤尼克斯的指令来执行。
通过向指定程序“守门神”发出过多的信息,病毒发现了执行指令的第二个途径:在他人
的计算机上“执行下面的程序”。
如果这还不够,病毒内部还有口令猜测程序。它试图用几百个普通的口令,进入附近可靠
的计算机。如果猜中了,它就在计算机内自我复制,整个过程又从头开始。
这几种途径,哪一种都能在许多计算机里繁殖。它们结合在一起,形成一种能量极大的病
毒。
病毒程序就象行妖术的巫师的弟子,在一个个计算机里繁殖复制。销掉一个程序,新程序
取而代之。堵住一个漏洞,病毒则设法钻另一个漏洞。
我说的是病毒吗?
“你知道,克利夫,病毒在活动过程中修改其他程序,而这些东西不改变其他程序,只是
自我复制,”达伦解释说,“实际上,它并不是病毒,而是网络的蛀虫。”
病毒自我复制,进入其他程序,改变程序本身。蛀虫从一台计算机复制到另一台计算机。
它们都传染,哪一种都能使破坏作用扩散。
病毒通常传染个人计算机,通过软盘和复制程序传染。蛀虫袭击网络,通过用于电子邮件
和通信的联系线路扩散。
但是,在清晨5 点,我所知道的只是我的计算机出了毛病,这是这种自我复制程序造成的。
这是一只杜鹃,把蛋生在别的鸟的窝里。
蛀虫也好,病毒也好,不管谁制造它,都有意设下障碍,不让人理解它。把代码编成密码,
以隐藏内部的表格。它销掉母虫的证据。她表面上似乎是向伯克利的一台计算机发送信息,而
实际上什么也没有送——只是试图转移人们对程序真正来源的注意。
到星期四早上6 点,我开始考虑这种蛀虫的影响:酿成灾难。需要通知什么人呢?
我给ARPANET 网络运转中心打电话。他们无能为力——尽管他们关了整个网络,蛀虫还在
繁殖,在当地网络上移动。最好打电话给全国计算机安全中心。那里我认识谁呢?鲍勃·莫里
斯——他们的首席科学家。
我知道鲍勃·莫里斯星期四早上6 点30 分在计算机旁。我可以看到他接上国家安全局的“船
坞卡”计算机。给那台计算机发出一个信息以后,我就给他打电话。
“你好,鲍勃。我们遇到麻烦。一种病毒在ARPANET 网络上扩散,并且正在传染给尤尼克
斯计算机。”
“什么时候开始的?”
“大约在午夜,我猜想。可能早一些——我不知道。我整夜都在想办法弄懂它。”
“它是怎样扩散的?”
“通过尤尼克斯邮寄程序的漏洞。”
“你指的一定是邮件发送程序。该死的,我知道这件事好几年了。”鲍勃·莫里斯可能知道,
但是他从来没有告诉我。
“谁编出这种病毒都会哈哈大笑,但是对其他每一个人都是烦恼的一天。”
“知道是谁开始搞的吗?”
“不知道。”
“别为它担心了,我来调查,看我能干些什么。”
我们谈了一会儿,然后挂了电话。好了,我已经警告有关当局了。
两小时以后,电话铃响了。这是马萨诸塞理工学院的唐·阿尔瓦雷斯打来的。
“喂,克利夫,”他说。“发生了非常讨厌的事。我们的计算机进行着几百项作业。这象是
病毒。”
“你们也有了?”我们对了笔记,很快意识到全国的尤尼克斯系统都要受到传染。我们无
能为力,只能堵住各系统的漏洞。
“只有两种办法可以了解这种病毒,”唐说。“一种显而易见的办法是进行分解,一步步跟
着计算机代码,弄清它要干什么。”
“行了,”我说。“我试过这种办法,不容易。第二种是什么?”
“把它当作黑匣子。观察它把信号送入其他计算机,估计里边有什么。”
“有第三种办法,唐。”
“什么办法?”
“发现谁编的病毒。”
我扫了一眼计算机网络新闻:伯克利加利福尼亚大学的彼得·伊和基思·博斯蒂克正在揭
开病毒的秘密,他们描述了尤尼克斯的漏洞,甚至公布了修补软件的办法。干得不错!
不到一天,马萨诸塞理工学院的乔恩·罗克利斯,斯坦·扎纳罗蒂,特德·曹以及马克·艾
钦就开始分解病毒程序,把位和字节译成意思。到星期四晚上,即病毒放出后不到24 小时,马
萨诸塞理工学院和伯克利的两组人就分解了代码,在破解方面取得了很大进展。
弹道研究实验所的迈克·米斯也取得了进展。不到几小时,他就建起了病毒试验室,用软
件工具来刺激病毒。他从实验中知道病毒是怎样扩散的,利用什么漏洞传染给其他的计算机。
但是谁编制的病毒呢?
大约在上午1l 点,国家安全局的全国计算机安全中心有人给我打电话。
“克利夫,我们刚刚开会讨论了病毒的问题,”打电话的人说。“我有一个问题要问你:是
你编的病毒吗?”
我感到惊愕。我?编这种病毒?
“不,该死的,我没有编。我昨天一夜都在想办法消灭它。”
“会上有一两个人提出你是最可能的制造病毒的人。我只是核对一下。”
你一定在开玩笑。我?什么事会促使他们认为是我编的呢?我想起来了。我给他们计算机
送去了信息。我是第一个打电话告诉他们的。真是偏执狂!
他们的电话引起我的思考。谁编了病毒?为什么?一个人不会无意识地编一种病毒。编这
种程序需要花好几个星期。
星期四晚,我给鲍勃·莫里斯打电话。“有什么消息吗?”我问他。
“我总会把真相告诉你的。”鲍勃说,“我知道是谁编的病毒。”
“你打算告诉我吗?”
“不。”
现在他们的效率很高,我打电话后10 小时,全国计算机安全中心就发现了作案者。
但是我没有发现,他对我来说仍然是个谜,所以我还得在网络上窥探。要是我能发现第一
台被传染的计算机就好。不,那不行。那里有成千上万台计算机。
《纽约时报》记者约翰·马科夫打来了电话:“我听说编病毒的人姓名的首字母是RTM。这
对你有什么帮助吗?”
“没有多大帮助,不过我要查清楚。”
怎样从姓名的首字母上找到这个人呢?当然??你可以从网络名册上查找。
我接通网络信息中心,寻找首字母是RTM 的人。忽然出现了一个名字:罗伯特·T·莫里斯
(ROBERT T MORRIS)。地址

返回目录 上一页 下一页 回到顶部 0 3

你可能喜欢的