Комментарии 7
утилиту UNIX под названием finger для идентификации пользователей сети
уязвимость «черного хода» в Sendmail, системе электронной почты в Интернете
червь пытался получить доступ к файлам паролей на компьютерах.
Не понял, это хабр или клуб вязания для домохозяек? Не «уязвимость чёрного хода», а бэкдор (но и тут соврали: в sendmail не бэкдор был, а тупое переполнение буфера). Не «доступ к файлам паролей», а /etc/passwd
— насколько я знаю, тогда ещё, хоть permissions у этого файла были root:wheel rw-------
— но в нём хранились текстовые пароли, и именно поэтому sendmail, который тоже от рута запускался, мог оттуда пароли достать и не заморачиваться с их расшифровкой — это уже откушав червя Морриса, разработчики схватились за голову и стали пароли солить, хешировать, а хеши хранить в /etc/master.passwd
AFAIK, там даже не переполнение буфера было, а какой-то витиеватый баг в sendmail.cf.
/etc/passwd всегда был доступен на чтение всем и каждому (пруфы — у Кернигана и Пайка), потому что без этого даже ls -l
правильно работать не будет. А после Морриса (возможно, по понятиям скорости эволюции систем, сильно после Морриса; не уверен, был ли /etc/shadow в первой слаквари) из него вынесли хэши паролей, чтобы их нельзя было подобрать простым перебором.
Я точно сказать не могу, я в те годы ещё калькуляторы программировал.
Роберт Т. Моррис, кстати, разработчик учебной Unix-подобной операционной системы Xv6.
Очень интересно
Уроки истории: Первое в мире киберпреступление — червь Морриса