returns a person’s real and login names along with other information t dịch - returns a person’s real and login names along with other information t Việt làm thế nào để nói

returns a person’s real and login n

returns a person’s real and login names along with other information that the user may have provided, such as office and home address and telephone number, research plan, or clever quotation. Finger runs as a background process (or daemon) at each BSD site and responds to queries throughout the Internet. The worm executed a buffer-overflow attack on finger. The program queried finger with a 536-byte string crafted to exceed the buffer allocated for input and to overwrite the stack frame. Instead of returning to the main routine where it resided before Morris’s call, the finger daemon was routed to a procedure within the invading 536-byte string now residing on the stack. The new procedure executed /bin/sh, which, if successful, gave the worm a remote shell on the machine under attack.
The bug exploited in sendmail also involved using a daemon process for malicious entry. sendmail sends, receives, and routes electronic mail. Debugging code in the utility permits testers to verify and display the state of the mail system. The debugging option was useful to system administrators and was often left on. Morris included in his attack arsenal a call to debug that
— instead of specifying a user address, as would be normal in testing — issued a set of commands that mailed and executed a copy of the grappling-hook program.
Once in place, the main worm systematically attempted to discover user passwords. It began by trying simple cases of no password or passwords constructed of account – user-name combinations, then used comparisons with an internal dictionary of 432 favorite password choices, and then went to the

final stage of trying each word in the standard UNIX on-line dictionary as a possible password. This elaborate and efficient three-stage password-cracking algorithm enabled the worm to gain access to other user accounts on the infected system. The worm then searched for rsh data files in these newly broken accounts and used them as described previously to gain access to user accounts on remote systems.
With each new access, the worm program searched for already active copies of itself. If it found one, the new copy exited, except in every seventh instance. Had the worm exited on all duplicate sightings, it might have remained undetected. Allowing every seventh duplicate to proceed (possibly to confound efforts to stop its spread by baiting with “fake” worms) created a wholesale infestation of Sun and VAX systems on the Internet.
The very features of the UNIX network environment that assisted in the worm’s propagation also helped to stop its advance. Ease of electronic commu-
nication, mechanisms to copy source and binary files to remote machines, and access to both source code and human expertise allowed cooperative efforts to develop solutions quickly. By the evening of the next day, November 3, methods of halting the invading program were circulated to system administrators via the Internet. Within days, specific software patches for the exploited security flaws were available.
Why did Morris unleash the worm? The action has been characterized as both a harmless prank gone awry and a serious criminal offense. Based
on the complexity of the attack, it is unlikely that the worm’s release or the scope of its spread was unintentional. The worm program took elaborate steps to cover its tracks and to repel efforts to stop its spread. Yet the program contained no code aimed at damaging or destroying the systems on which it ran. The author clearly had the expertise to include such commands; in fact, data structures were present in the bootstrap code that could have been used to transfer Trojan-horse or virus programs. The behavior of the program may lead to interesting observations, but it does not provide a sound basis for inferring motive. What is not open to speculation, however, is the legal outcome: a federal court convicted Morris and handed down a sentence of three years’ probation, 400 hours of community service, and a $10,000 fine. Morris’s legal costs probably exceeded $100,000.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
trả về một người tên thực và đăng nhập cùng với các thông tin khác mà người dùng có thể đã cung cấp, chẳng hạn như office và nhà địa chỉ và số điện thoại, kế hoạch nghiên cứu, hoặc thông minh báo giá. Ngón tay chạy như là một quá trình nền (hoặc daemon) tại mỗi trang web BSD và phản ứng với các truy vấn trên khắp Internet. Sâu thực hiện một cuộc tấn công bộ đệm-overflow trên ngón tay. Chương trình truy vấn ngón tay với một chuỗi 536-byte crafted để vượt quá các bộ đệm được phân bổ cho đầu vào và để ghi đè lên khung stack. Thay vì trở lại thói quen chính nơi nó trú ngụ trước khi cuộc gọi của Morris, các daemon ngón tay được định tuyến đến một thủ tục trong chuỗi 536-byte xâm lược bây giờ nằm trên cùng một ngăn xếp. Các thủ tục mới thực hiện/bin/sh, trong đó, nếu thành công, cho sâu một quả đạn pháo từ xa trên máy dưới tấn công.
lỗi khai thác tại sendmail cũng tham gia bằng cách sử dụng một quá trình daemon cho mục độc hại. sendmail gửi, nhận, và tuyến đường thư điện tử. Gỡ lỗi mã trong Tiện ích cho phép thử nghiệm để kiểm tra và hiển thị trạng thái của hệ thống thư. Các tùy chọn gỡ lỗi là hữu ích cho người quản trị hệ thống và thường được để lại trên. Morris có trong kho của mình tấn công một cuộc gọi để gỡ lỗi mà
— thay vì chỉ định một địa chỉ người dùng, như sẽ là bình thường trong thử nghiệm — đã ban hành một tập các lệnh gửi và thực hiện một bản sao của chương trình vật lộn hook.
khi tại chỗ, sâu chính có hệ thống đã cố gắng khám phá mật khẩu người dùng. Nó bắt đầu bằng cách cố gắng trường hợp đơn giản không có mật khẩu hoặc mật khẩu chế tạo tài khoản-kết hợp tên người dùng, sau đó sử dụng so sánh với một từ điển nội bộ của 432 mật khẩu yêu thích sự lựa chọn, và sau đó đã đi đến các

ngoài giai đoạn của cố gắng mỗi từ trong từ điển trực tuyến UNIX tiêu chuẩn như một mật khẩu có thể. Xây dựng này và cho phép thuật toán mật khẩu-cracking ba giai đoạn efficient sâu để đạt được quyền truy cập vào các tài khoản người dùng khác trên hệ thống bị nhiễm bệnh. Sâu sau đó tìm kiếm rsh dữ liệu dòng ở đây mới bị hỏng tài khoản và sử dụng chúng như mô tả trước đó để đạt được quyền truy cập vào tài khoản người dùng trên hệ thống từ xa
với mỗi truy cập mới, chương trình sâu tìm kiếm đã hoạt động bản sao của chính nó. Nếu nó tìm thấy một, các bản sao mới đã thoát, ngoại trừ trong mỗi trường hợp thứ bảy. Có sâu đã thoát trên tất cả nhìn thấy trùng lặp, nó có thể vẫn không bị phát hiện. Cho phép mỗi bản sao thứ bảy để tiến hành (có thể để làm bối rối các nỗ lực để ngăn chặn lây lan của nó bằng baiting với "giả" sâu) tạo một infestation bán buôn của hệ thống mặt trời và VAX trên Internet.
Các tính năng rất của môi trường mạng UNIX, hỗ trợ trong tuyên truyền của sâu cũng đã giúp để ngăn chặn trước của nó. Dễ dàng của điện tử commu-
nication, các cơ chế để sao chép mã nguồn và nhị phân dòng từ xa máy người dùng, và truy cập vào mã nguồn và chuyên môn của con người cho phép các nỗ lực hợp tác để phát triển các giải pháp một cách nhanh chóng. Bởi tối ngày hôm sau, 3 tháng 11 phương pháp ngăn chặn xâm lược chương trình được truyền bá cho người quản trị hệ thống thông qua Internet. Trong ngày, các bản vá lỗi phần mềm specific cho flaws khai thác bảo mật đã có sẵn.
tại sao Morris tháo sâu? Các hành động đã được định nghĩa là một prank vô hại đi xiên và một tội phạm nghiêm trọng. Dựa trên
vào sự phức tạp của các cuộc tấn công, nó không chắc rằng phát hành của sâu hoặc phạm vi của nó lây lan là không chủ ý. Chương trình sâu đã xây dựng bước bao gồm bài nhạc của mình và đẩy lùi các nỗ lực để ngăn chặn lây lan của nó. Được chương trình chứa mã không nhằm mục đích làm hư hại hay phá hủy hệ thống mà trên đó nó chạy. Tác giả rõ ràng có chuyên môn để bao gồm các lệnh như vậy; Thực tế cấu trúc dữ liệu đã có mặt trong mã bootstrap có thể đã được sử dụng để chuyển chương trình Trojan horse hoặc virus. Hành vi của chương trình có thể dẫn đến quan sát thú vị, nhưng nó không cung cấp một cơ sở âm thanh cho động cơ suy luận. Những gì không phải là mở cửa cho suy đoán, Tuy nhiên, là kết quả hợp pháp: một tòa án liên bang bị kết án Morris và lưu truyền một câu 3 năm quản chế, 400 giờ phục vụ cộng đồng, và một fine $10.000. Chi phí pháp lý của Morris có thể vượt quá $100.000.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
trả về tên thật và đăng nhập của một người cùng với các thông tin khác mà người sử dụng có thể được cung cấp, chẳng hạn như văn phòng và địa chỉ nhà và số điện thoại, kế hoạch nghiên cứu, hoặc báo giá thông minh. Ngón tay chạy như một quá trình nền (hoặc daemon) tại mỗi địa điểm BSD và đáp ứng các truy vấn trên khắp Internet. Sâu thực hiện một cuộc tấn công tràn bộ đệm trên ngón tay. Chương trình truy vấn ngón tay với một chuỗi 536-byte thủ công vượt quá bộ đệm cấp cho đầu vào và ghi đè lên các khung stack. Thay vì quay trở lại thói quen chính nơi nó cư trú trước khi cuộc gọi Morris, daemon ngón tay đã được chuyển đến một thủ tục trong chuỗi 536-byte xâm lược bây giờ nằm trên stack. Thủ tục mới thực hiện / bin / sh, trong đó, nếu thành công, đã cho sâu một trình bao từ xa trên máy tính bị tấn công.
Các lỗi khai thác trong sendmail cũng tham gia sử dụng một quá trình daemon nhập độc hại. sendmail gửi, nhận, và các tuyến đường thư điện tử. Mã gỡ lỗi trong tiện ích cho phép xét nghiệm để xác minh và hiển thị trạng thái của hệ thống mail. Tùy chọn gỡ lỗi là hữu ích cho các quản trị viên hệ thống và thường để lại trên. Morris trong kho vũ khí tấn công của mình một cuộc gọi để gỡ lỗi đó
- thay vì chỉ định một địa chỉ sử dụng, như sẽ là bình thường trong thử nghiệm -. ban hành một bộ các lệnh gửi và thực hiện một bản sao của chương trình vật lộn móc
Một bước nữa, các chính sâu có hệ thống cố gắng để khám phá mật khẩu người dùng. Nó bắt đầu bằng cách cố gắng trường hợp đơn giản không có mật khẩu hoặc mật khẩu của tài khoản xây dựng - kết hợp sử dụng tên, sau đó sử dụng so sánh với một từ điển nội bộ của 432 sự lựa chọn yêu thích mật khẩu, và sau đó đã đi đến giai đoạn cuối cùng của cố gắng mỗi từ trong UNIX chuẩn trên từ điển trực tuyến như là một mật khẩu có thể. Ba giai đoạn thuật toán mật khẩu nứt xây dựng và hiệu quả này được kích hoạt sâu để truy cập vào tài khoản người dùng khác trên hệ thống bị nhiễm. Sâu sau đó tìm kiếm cho rsh tập tin dữ liệu trong các tài khoản mới được chia và sử dụng chúng như được mô tả trước đây để truy cập vào tài khoản người dùng trên hệ thống từ xa. Với mỗi truy cập mới, các chương trình sâu tìm kiếm các bản sao đã tích cực của chính nó. Nếu nó tìm thấy một, các bản sao mới thoát, ngoại trừ trong mọi trường hợp thứ bảy. Đã sâu đã thoát trên tất cả nhìn thấy trùng lặp, nó có thể vẫn không bị phát hiện. Cho phép tất cả các bản sao thứ bảy để tiến hành (có thể để làm bối rối những nỗ lực để ngăn chặn lây lan của nó bằng mồi giun "giả") tạo ra một phá hoại bán buôn của Sun và VAX hệ thống trên Internet. Các tính năng rất của môi trường mạng UNIX hỗ trợ trong công tác tuyên truyền của sâu cũng giúp ngăn chặn trước của nó. Dễ điện tử cộng nication, cơ chế để sao chép mã nguồn và các tập tin nhị phân để máy từ xa, và tiếp cận với cả mã nguồn và chuyên môn cho phép con người nỗ lực hợp tác để phát triển các giải pháp một cách nhanh chóng. Đến tối ngày hôm sau, 03 tháng 11, phương pháp ngăn chặn các chương trình xâm lược đã được lưu hành để quản trị hệ thống thông qua Internet. Chỉ trong vài ngày, các bản vá lỗi phần mềm cụ thể cho khai thác lỗ hổng bảo mật đã có sẵn. Tại sao Morris mở ra sâu? Các hành động đã được mô tả như là một trò đùa vô hại cả hai như mong muốn và một tội hình sự nghiêm trọng. Dựa trên sự phức tạp của cuộc tấn công, nó không chắc rằng phiên bản của sâu hoặc phạm vi lây lan của nó là không chủ ý. Chương trình sâu đã có những bước phức tạp để trang trải các bài hát của mình và để đẩy lùi những nỗ lực để ngăn chặn lây lan của nó. Tuy nhiên, các chương trình chứa mã không nhằm mục đích gây tổn hại hoặc phá hủy các hệ thống mà nó chạy. Tác giả rõ ràng có chuyên môn bao gồm các lệnh như vậy, trong thực tế, cấu trúc dữ liệu đã có mặt trong các mã bootstrap có thể đã được sử dụng để chuyển Trojan hoặc virus chương trình. Hành vi của các chương trình có thể dẫn đến những quan sát thú vị, nhưng nó không cung cấp một nền tảng vững chắc để suy luận về động cơ. Những gì không mở cửa cho đầu cơ, tuy nhiên, là kết quả pháp lý: một tòa án liên bang kết án Morris và lưu truyền một câu của ba năm tù treo, 400 giờ phục vụ cộng đồng, và phạt tiền 10.000 USD. Chi phí pháp lý Morris có thể vượt quá 100.000 USD.







đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: