|
extracto de:
-------------------------------------------------------------------
Hispasec - una-al-d�a 17/05/2003 Todos los d�as una noticia de seguridad www.hispasec.com ------------------------------------------------------------------- La pel�cula "The Matrix Reloaded", la esperada secuela de "The
Matrix", se estrena en los cines espa�oles el pr�ximo viernes 23 de mayo. ................................... texto cortado
....................
En "The Matrix Reloaded" volveremos a asistir a un despliegue de
gran
cantidad de efectos especiales. Pero hay una escena, muy corta, que ha cautivado a un p�blico muy concreto: los hackers inform�ticos. Transcurridos aproximadamente dos tercios de la pel�cula, Trinity se sienta delante del ordenador. En este punto, en lugar de aparecer las t�picas pantallas de "acceso denegado" o "introduzca la contrase�a" de aspecto irreal, Trinity utiliza el que posiblemente es la herramienta m�s utilizada por los hackers reales cuando analizan la seguridad de un sistema: Nmap, una potente herramienta para determinar que servicios ofrece una m�quina conectada en Internet. La escena es muy breve, unos pocos segundos, pero suficientes para reconstruirlos. Trintiy, desde una sesi�n root en una m�quina Unix (identificable por el prompt #), utiliza Nmap 2.54BETA25 para identificar los servicios que ofrece la m�quina 10.2.2.2. Encuentra el puerto 22/tcp, correctamente identificado como SSH. A continuaci�n, utiliza un programa llamado sshnuke que muestra este texto "Attempting to exploit SSHv1 CRC32". Se trata de un exploit que le permite cambiar la contrase�a del usuario root del sistema remoto. Si bien no se tiene constancia de la existencia de ning�n exploit llamado "sshnuke", lo que si es real es la vulnerabilidad y tambi�n los efectos de la misma. La utilizaci�n de esta vulnerabilidad permite obtener privilegios de root en el sistema remoto. ............................ sigue el texto
|
