[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/sql-slammer-wikipedia\/#BlogPosting","mainEntityOfPage":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/sql-slammer-wikipedia\/","headline":"SQL Slammer – Wikip\u00e9dia","name":"SQL Slammer – Wikip\u00e9dia","description":"before-content-x4 SQL Slammer (znany r\u00f3wnie\u017c jako Szafir ) to robak komputerowy, kt\u00f3ry spowodowa\u0142 25 stycznia 2003 Odmowa us\u0142ugi na niekt\u00f3rych","datePublished":"2019-12-03","dateModified":"2019-12-03","author":{"@type":"Person","@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/author\/lordneo\/#Person","name":"lordneo","url":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/author\/lordneo\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44a4cee54c4c053e967fe3e7d054edd4?s=96&d=mm&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"Enzyklop\u00e4die","logo":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","url":"https:\/\/wiki.edu.vn\/wiki4\/wp-content\/uploads\/2023\/08\/download.jpg","width":100,"height":100},"url":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/sql-slammer-wikipedia\/","wordCount":3807,"articleBody":" (adsbygoogle = window.adsbygoogle || []).push({});before-content-x4SQL Slammer (znany r\u00f3wnie\u017c jako Szafir ) to robak komputerowy, kt\u00f3ry spowodowa\u0142 25 stycznia 2003 Odmowa us\u0142ugi na niekt\u00f3rych komputerach hosta internetowego i powa\u017cne spowolnienie ruchu internetowego. Jego propagacja by\u0142a b\u0142yskawica. Michael Bacarella jako pierwszy og\u0142osi\u0142, ale to Christopher J. Rouland, CTO de Iss, mianowa\u0142 go Slammer (patrz poni\u017csze notatki). Chocia\u017c nazywa\u0142 si\u0119 \u201eSQL Slammer Worm\u201d, program nie u\u017cywa\u0142 j\u0119zyka SQL; Zamiast tego rozprzestrzeniono dzi\u0119ki wad\u0119 prze\u0142\u0105cznika bufora z serwer\u00f3w Microsoft SQL Server i serwer\u00f3w bazy danych MSDE, dla kt\u00f3rych istnia\u0142a ju\u017c korekta. (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4 . 25 stycznia 2003 Od 05:30 UTC Computer Worm SQL Slammer rozpocz\u0105\u0142 rozk\u0142ad [[[ Pierwszy ] W [[[ 2 ] . Rozprzestrzeni\u0142 si\u0119 tak szybko, \u017ce zara\u017ca wi\u0119kszo\u015b\u0107 swoich ofiar podczas pierwszych dziesi\u0119ciu minut ataku [[[ 2 ] . Jest to wra\u017cliwo\u015b\u0107 Microsoft SQL Server zg\u0142aszana przez Microsoft The 24 lipca 2002 [[[ 3 ] W [[[ 4 ] co pozwoli\u0142o na wdro\u017cenie robaka. W tym samym czasie, co to og\u0142oszenie, Microsoft opublikowa\u0142 r\u00f3wnie\u017c korekcj\u0119 w tej wadzie, sze\u015b\u0107 miesi\u0119cy przed rozpocz\u0119ciem ataku [[[ 5 ] . (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4SQL Slammer ujawni\u0142, \u017ce niekt\u00f3rzy administratorzy sieci, w tym w Microsoft, nie zastosowali niezb\u0119dnych poprawek do u\u017cywanego oprogramowania [[[ 6 ] W [[[ 7 ] , nawet je\u015bli korekta z tej winy zosta\u0142a opublikowana 6 miesi\u0119cy, dzie\u0144 przed transmisj\u0105 robaka. Mo\u017cliwe jest r\u00f3wnie\u017c skorygowanie tej usterki, instaluj\u0105c us\u0142ug\u0119 PACK 3 dla SQL Server [[[ 8 ] . Worm jest r\u00f3wnie\u017c znany jako nazwy: w32.sqlexp.worm, ddos.sqlp1434.a, sql_hel, w32\/sqlslammer i helpnnn [[[ 4 ] W [[[ 9 ] . Funkcjonowanie [[[ modyfikator |. Modyfikator i kod ] Projekt robaka oparty jest na demonstracji wykonalno\u015bci, wystawionej na konferencj\u0119 Black Hat David Litchfield (W) , Wykorzystanie podatno\u015bci na typ bufora, kt\u00f3ry wcze\u015bniej odkry\u0142 [[[ dziesi\u0119\u0107 ] . Ten robak jest ma\u0142ym kodem, kt\u00f3ry nie generuje losowo adres\u00f3w IP i wysy\u0142a kopie na te adresy [[[ 4 ] W [[[ 11 ] . Je\u015bli pod jednym z tych adres\u00f3w istnieje komputer wykonuj\u0105cy wersj\u0119 Microsoft SQL Server, do kt\u00f3rej korygnalna opublikowana w biuletynie nie zosta\u0142a zastosowana w biuletynie MS02-039 Natychmiast zostaje zara\u017cony, a z kolei zaczyna wysy\u0142a\u0107 przez Internetowe nowe kopie robaka [[[ 4 ] W [[[ 9 ] W [[[ 11 ] . Kod ver, bardzo kr\u00f3tki (306 bajt\u00f3w) [[[ 4 ] W [[[ 11 ] nie zawiera \u017cadnych instrukcji do kopiowania na p\u0142ycie, dlatego znajduje si\u0119 tylko w pami\u0119ci [[[ 9 ] W [[[ 4 ] Co sprawia, \u017ce \u200b\u200bbardzo \u0142atwo jest usun\u0105\u0107. Aby to zrobi\u0107, mo\u017cesz u\u017cy\u0107 narz\u0119dzia do usuni\u0119cia, takiej jak to przewidziane za darmo przez Symantec (patrz link zewn\u0119trzny poni\u017cej) lub po prostu ponownie uruchomi\u0107 serwer [[[ dwunasty ] , ale maszyna prawdopodobnie zostanie ponownie zaklutowana niemal natychmiast [[[ 13 ] . (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4Dwie kluczowe cechy przyczyni\u0142y si\u0119 do szybkiego rozprzestrzeniania si\u0119 robaka SQL: zastosowanie protoko\u0142u UDP do zara\u017cania nowych gospodarzy [[[ 4 ] W [[[ 11 ] oraz mo\u017cliwo\u015b\u0107 zachowania kodu robaka w jednym pakiecie UDP [[[ 14 ] . Zwolniony przez u\u017cycie UDP z potrzeby nawi\u0105zania po\u0142\u0105czenia jak w TCP [[[ dwunasty ] , zainfekowany gospodarz m\u00f3g\u0142by u\u017cy\u0107 SO -Calred \u201eStrzelanie i zapomnienie\u201d, aby przekazywa\u0107 pakiet tak cz\u0119sto, jak to mo\u017cliwe (zwykle kilkaset na sekund\u0119) [[[ 14 ] . Niniejszy robak nie ma wp\u0142ywu na komputery osobiste (PC), chyba \u017ce MSDE jest zainstalowane [[[ 15 ] . Efekty [[[ 16 ] W [[[ 17 ] [[[ modyfikator |. Modyfikator i kod ] Upadek wielu router\u00f3w, w reakcji na bardzo du\u017cy wzrost ruchu spowodowany ogromnym wysy\u0142aniem kopii robaka przez zainfekowane serwery, spowodowa\u0142o znaczne spowolnienie w Internecie z powodu ogromnego ruchu na porcie 1434. Zbyt wa\u017cny, aby router m\u00f3g\u0142 si\u0119 nim zaj\u0105\u0107, ten ostatni ma op\u00f3\u017ania\u0107 lub tymczasowo zatrzyma\u0107 ruch. Przeci\u0105\u017cenie bandlingowe spowodowa\u0142o dysfunkcj\u0119 niekt\u00f3rych router\u00f3w, bezpo\u015brednio \u201eod\u0142\u0105czone\u201d od sieci internetowej przez s\u0105siednie routery (poprzez wycofanie z tabeli routingu). Wreszcie, wiele powiadomie\u0144 o aktualizacji dr\u00f3g, albo w celu usuni\u0119cia wygaszonych router\u00f3w z sieci, albo do dodania nowych, kt\u00f3re ponownie uruchomi\u0142y si\u0119, bardzo szybko zmonopolizowa\u0142o znaczn\u0105 cz\u0119\u015b\u0107 przepustowo\u015bci Internetu. W konsekwencji zwyk\u0142y ruch zwolni\u0142, nawet posuwaj\u0105c si\u0119 tak daleko, aby w niekt\u00f3rych przypadkach ca\u0142kowicie si\u0119 zatrzyma\u0107. Jednak ironiczne jest zauwa\u017cenie, \u017ce ze wzgl\u0119du na sw\u00f3j bardzo ma\u0142y rozmiar robak SQL Slammer mo\u017ce by\u0107 czasem przekazywany, podczas gdy prawowit ruch nie m\u00f3g\u0142. Istnieje kontrowersja, kto najpierw znalaz\u0142 Slammer, chocia\u017c w praktyce jest praktycznie niemo\u017cliwe. Mo\u017cemy jednak przypisa\u0107 pierwsz\u0105 publiczn\u0105 alert Michaelowi Bacarell\u0119, kt\u00f3ry wys\u0142a\u0142 wiadomo\u015b\u0107 na li\u015bcie transmisji Bugtraq: \u201eVer MS SQL niszczy Internet – Port Block 1434! “(” MS SQL Worm niszczy Internet – Port Block 1434! \u00bb) [[[ 18 ] . Wys\u0142ane na 07:11:41 UTC LE 25 stycznia 2003 . Jednak pierwsze og\u0142oszenie jest cz\u0119sto przypisywane Benowi Koshy’emu. Rzeczywi\u015bcie, firma W3Media, dla kt\u00f3rej pracowa\u0142, wyda\u0142a w tym celu komunikat prasowy [[[ 19 ] . Jednak jego ostrze\u017cenie [[[ 20 ] Do publiczno\u015bci wys\u0142ano na list\u0119 transmisji NTBUGTRAQ, wys\u0142ano tylko o 10:28 PTC. Robert Boyle wys\u0142a\u0142 ostrze\u017cenie do NTBUGTRAQ o 08:35 UTC [[[ 21 ] Wi\u0119c przed Koshy, ale po Bacarelli. ISS, za po\u015brednictwem Chrisa Roulanda, wys\u0142a\u0142 alerty do 11:54 UTC [[[ 22 ] i o 11:56 UTC [[[ 23 ] Na listach dystrybucji ISSFORUM i Vulnwatch. \u2191 (W) ‘ SQL Slammer Worm Wass Havoc w Internecie \u00bb \u2191 A et b (W) ‘ Analiza szafirowego robaka – wsp\u00f3lny wysi\u0142ek Caida, ICSI, obrony krzemowej, UC Berkeley EECS i UC San Diego CSE \u00bb \u2191 (W) ‘ \u201ePrzepe\u0142nienia serwera Microsoft SQL Server Resolution Buffer umo\u017cliwia dowolne wykonanie kodu\u201d \u00bb \u2191 a b c d e f i g (W) ‘ Net-Worm.Win32.Slammer \u00bb \u2191 (W) ‘ \u201eCert Advisory CA-2002-22 Wiele luk w Microsoft SQL Server\u201d \u00bb \u2191 (W) ‘ Eksperci: Microsoft Security otrzymuje \u201eF\u201d \u00bb \u2191 (W) ‘ Worm ods\u0142ania apati\u0119, wady Microsoft \u00bb \u2191 (W) ‘ Wirus SQL Slammer \u00bb \u2191 A B i C (W) ‘ Symantec W32.SQLEXP.Worm – Podsumowanie \u00bb \u2191 Jan Leyden \u00ab Slammer: Dlaczego bezpiecze\u0144stwo korzysta z dowodu kodu koncepcyjnego \u00bb, Rejestr W 6 lutego 2003 ( Czytaj online , skonsultua\u0142em si\u0119 z 29 listopada 2008 ) \u2191 A B C i D (W) ‘ Symantec W32.sqlexp.worm – szczeg\u00f3\u0142y techniczne \u00bb \u2191 A et b (W) ‘ Analiza zagro\u017cenia systemem zarz\u0105dzania zagro\u017ceniem g\u0142\u0119bokim: SQLEXP SQL Server Analiza robaka \u00bb \u2191 (W) ‘ Propagacja robaka SQL \u00bb \u2191 A et b (W) ‘ Rozprzestrzenianie si\u0119 szafiru\/robaka \u00bb \u2191 ‘ Worm: W32\/Slammer \u00bb \u2191 (W) ‘ Wewn\u0105trz robaka \u00bb \u2191 (W) ‘ Wp\u0142yw robak\u00f3w na stabilno\u015b\u0107 routingu w Internecie \u00bb \u2191 (W) Michael Bacarella W ‘ MS SQL WORM niszczy Internet Block Port 1434! \u00bb . Bugtraq, 25 stycznia 2003 (skonsultuj\u0119 si\u0119 z 29 listopada 2012 ) \u2191 (W) ‘ Ben Koshy z W3 Media najpierw zidentyfikowa\u0142 wirusa \u201eslinuj\u0105cego\u201d Internetu \u00bb W Komunikat prasowy , W3 Media, 24 stycznia 2003 (skonsultuj\u0119 si\u0119 z 29 listopada 2008 ) \u2191 (W) Ben Koshy W ‘ Peace of Mind Through Integrity and Insight\u00bb [[[ Archive Du 19 f\u00e9vrier 2009] , By\u0107 mo\u017ce archiwa Neois, 25 stycznia 2003 (skonsultuj\u0119 si\u0119 z 29 listopada 2008 ) \u2191 (W) Robert Boyle W ‘ Peace of Mind Through Integrity and Insight\u00bb [[[ Archive Du 19 f\u00e9vrier 2009] , By\u0107 mo\u017ce archiwa Neois, 25 stycznia 2003 (skonsultuj\u0119 si\u0119 z 29 listopada 2008 ) \u2191 (W) ‘ [ISSFORUM] ISS Security Brief: Microsoft SQL Slammer Wormpation Propagation \u00bb (skonsultuj\u0119 si\u0119 z 18 stycznia 2013 ) \u2191 (W) X-Force, ‘ Spok\u00f3j ducha poprzez uczciwo\u015b\u0107 i wgl\u0105d \u00bb [[[ Archive Du 19 lutego 2009 ] , By\u0107 mo\u017ce archiwa Neois, 25 stycznia 2003 (skonsultuj\u0119 si\u0119 z 29 listopada 2008 ) (adsbygoogle = window.adsbygoogle || []).push({});after-content-x4"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/#breadcrumbitem","name":"Enzyklop\u00e4die"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/wiki.edu.vn\/all2pl\/wiki27\/sql-slammer-wikipedia\/#breadcrumbitem","name":"SQL Slammer – Wikip\u00e9dia"}}]}]