extracto de:
 -------------------------------------------------------------------
  Hispasec - una-al-d�a                                  17/05/2003
  Todos los d�as una noticia de seguridad          www.hispasec.com
 -------------------------------------------------------------------
La pel�cula "The Matrix Reloaded", la esperada secuela de "The
Matrix", se estrena en los cines espa�oles el pr�ximo viernes 23 de
mayo.
................................... texto cortado ....................
 
En "The Matrix Reloaded" volveremos a asistir a un despliegue de gran
cantidad de efectos especiales. Pero hay una escena, muy corta, que ha
cautivado a un p�blico muy concreto: los hackers inform�ticos.
Transcurridos aproximadamente dos tercios de la pel�cula, Trinity se
sienta delante del ordenador.

En este punto, en lugar de aparecer las t�picas pantallas de "acceso
denegado" o "introduzca la contrase�a" de aspecto irreal, Trinity
utiliza el que posiblemente es la herramienta m�s utilizada por los
hackers reales cuando analizan la seguridad de un sistema: Nmap, una
potente herramienta para determinar que servicios ofrece una m�quina
conectada en Internet.

La escena es muy breve, unos pocos segundos, pero suficientes para
reconstruirlos. Trintiy, desde una sesi�n root en una m�quina Unix
(identificable por el prompt #), utiliza Nmap 2.54BETA25 para
identificar los servicios que ofrece la m�quina 10.2.2.2. Encuentra el
puerto 22/tcp, correctamente identificado como SSH. A continuaci�n,
utiliza un programa llamado sshnuke que muestra este texto "Attempting
to exploit SSHv1 CRC32". Se trata de un exploit que le permite cambiar
la contrase�a del usuario root del sistema remoto.

Si bien no se tiene constancia de la existencia de ning�n exploit
llamado "sshnuke", lo que si es real es la vulnerabilidad y tambi�n
los efectos de la misma. La utilizaci�n de esta vulnerabilidad permite
obtener privilegios de root en el sistema remoto.
 
............................ sigue el texto

Responder a