“The Matrix” se estrenó en 1999 y rápidamente se convirtió en una película de culto en los ambientes de ciencia ficción, en gran parte gracias a la utilización de una gran cantidad de efectos especiales, algunos de los cuales eran realmente novedosos.
En “The Matrix Reloaded” volveremos a asistir a un despliegue de gran cantidad de efectos especiales. Pero hay una escena, muy corta, que ha cautivado a un público muy concreto: los hackers informáticos. Transcurridos aproximadamente dos tercios de la película, Trinity se sienta delante del ordenador.
En este punto, en lugar de aparecer las típicas pantallas de “acceso denegado” o “introduzca la contraseña” de aspecto irreal, Trinity utiliza el que posiblemente es la herramienta más utilizada por los hackers reales cuando analizan la seguridad de un sistema: Nmap, una potente herramienta para determinar que servicios ofrece una máquina conectada en Internet.
La escena es muy breve, unos pocos segundos, pero suficientes para reconstruirlos. Trintiy, desde una sesión root en una máquina Unix (identificable por el prompt #), utiliza Nmap 2.54BETA25 para identificar los servicios que ofrece la máquina 10.2.2.2. Encuentra el puerto 22/tcp, correctamente identificado como SSH. A continuación, utiliza un programa llamado sshnuke que muestra este texto “Attempting to exploit SSHv1 CRC32”. Se trata de un exploit que le permite cambiar la contraseña del usuario root del sistema remoto.
Si bien no se tiene constancia de la existencia de ningún exploit llamado “sshnuke”, lo que si es real es la vulnerabilidad y también los efectos de la misma. La utilización de esta vulnerabilidad permite obtener privilegios de root en el sistema remoto.
Otro aspecto interesante es la ubicación temporal. La versión de Nmap utilizada fue publicada el 4 de junio de 2001 y la vulnerabilidad que explota el sshnuke fue publicada el 8 de febrero de 2001. En la primera película “The Matrix”, la acción se sitúa temporalmente en 1999. Morpheus indica, en la nueva película que “durante estos seis meses” (desde el momento en que Neo se transforma en “The One”) “se han liberado más mentes que en los seis años anteriores”. Por tanto, la acción de “The Matrix Reloaded” transcurre en un mundo simulado en los alrededores del mes de junio de 2000. ¿Cómo es que Trinity utiliza una vulnerabilidad todavía no publicada y una versión de un producto todavía no publicado?
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/1665/comentar
Más información
"The Matrix Reloaded"
http://whatisthematrix.warnerbros.com/
"The Matrix Reloaded"
http://us.imdb.com/Title?0234215
"The Matrix"
http://us.imdb.com/Title?0133093
"The Matrix Revolutions"
http://us.imdb.com/Title?0242653
Matrix Sequel Has Hacker Cred
http://www.securityfocus.com/news/4831
nmap
http://www.insecure.org/nmap/
Capturas de pantalla de "The Matrix Reloaded" mostrando la utilización de nmap
y sshnuke
http://images.insecure.org/nmap/images/matrix/
Nmap-Hackers: Whoa!
http://lists.insecure.org/lists/nmap...-Jun/0010.html
Nmap a "The Matrix Reloaded"
http://www.quands.info/misc/html/the...-reloaded.html
una-al-día (04-11-2001): Popularización de ataques sobre CRC32 SSH
http://www.hispasec.com/unaaldia/1106
SSH CRC-32 Compensation Attack Detector Vulnerability
http://www.securityfocus.com/bid/2347
http://cve.mitre.org/cgi-bin/cvename...=CVE-2001-0144
http://razor.bindview.com/publish/ad...v_ssh1crc.html
Xavier Caballé
[email protected]
Cita:
Me gustaria comentarios sobre este tema. ¿Cómo es que Trinity utiliza una vulnerabilidad todavía no publicada y una versión de un producto todavía no publicado?