home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #26 / NN_1992_26.iso / spool / alt / security / 4774 < prev    next >
Encoding:
Internet Message Format  |  1992-11-08  |  1.6 KB

  1. Path: sparky!uunet!utcsri!dgp.toronto.edu!flaps
  2. Newsgroups: alt.security
  3. From: flaps@dgp.toronto.edu (Alan J Rosenthal)
  4. Subject: Re: internet worm.
  5. Message-ID: <1992Nov7.235800.17258@jarvis.csri.toronto.edu>
  6. Summary: lower-tech solution
  7. References: <3994@bcstec.ca.boeing.com> <1992Oct26.194054.26404@samba.oit.unc.edu>     <1992Oct26.235108.1321@ulysses.att.com>     <1992Oct27.025453.25789@random.ccs.northeastern.edu>     <1992Oct27.104002.4583@donau.et.tudelft.nl>     <1992Oct27.215446.15134@cirrus.com> <1992Oc <morten.720633654@oase>
  8. Date: 8 Nov 92 04:58:00 GMT
  9. Lines: 19
  10.  
  11. morten@oase.kemi.aau.dk (Morten Kjeldgaard) writes:
  12. >So, along those lines, why not have a beneign, authorized and official WORM
  13. >on the internet, that tries every known way of penetrating the security
  14. >system. If the worm penetrates into a computer, the system manager is
  15. >notified and told how and where the security failed. 
  16. >
  17. >This should be done in *agreement* with the parties involved, and the worm
  18. >should NOT be programmed to duplicate and spread wildly, of course, but
  19. >could be directed towards specific computers, via a list of hosts that have
  20. >joined the system.
  21.  
  22. This facility already exists.  To access it, ftp a copy of "cops" and run it on
  23. your system.  Various security holes will be reported.
  24.  
  25. Of course, it would be COOLER if it actually tried to exploit these holes from
  26. a remote system, but no more useful.  In fact, it would be less useful, because
  27. cops also tells you about holes that people could exploit once they were
  28. already in, even if it doesn't find any hole which it knows will assist people
  29. in breaking in per se.
  30.