• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

THE MATRIX RELOADED

escrito por Jose Escribano 20 de mayo de 2003
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
287

«The Matrix» se estrenó en 1999 y rápidamente se convirtió en una película de culto en los ambientes de ciencia ficción, en gran parte gracias a la utilización de una gran cantidad de efectos especiales, algunos de los cuales eran realmente novedosos.

En «The Matrix Reloaded» volveremos a asistir a un despliegue de gran cantidad de efectos especiales. Pero hay una escena, muy corta, que ha cautivado a un público muy concreto: los hackers informáticos. Transcurridos aproximadamente dos tercios de la película, Trinity se sienta delante del ordenador.

En este punto, en lugar de aparecer las típicas pantallas de «acceso denegado» o «introduzca la contraseña» de aspecto irreal, Trinity utiliza el que posiblemente es la herramienta más utilizada por los hackers reales cuando analizan la seguridad de un sistema: Nmap, una potente herramienta para determinar que servicios ofrece una máquina conectada en Internet.

La escena es muy breve, unos pocos segundos, pero suficientes para reconstruirlos. Trintiy, desde una sesión root en una máquina Unix (identificable por el prompt #), utiliza Nmap 2.54BETA25 para identificar los servicios que ofrece la máquina 10.2.2.2. Encuentra el puerto 22/tcp, correctamente identificado como SSH. A continuación, utiliza un programa llamado sshnuke que muestra este texto «Attempting to exploit SSHv1 CRC32». Se trata de un exploit que le permite cambiar la contraseña del usuario root del sistema remoto.

Si bien no se tiene constancia de la existencia de ningún exploit llamado «sshnuke», lo que si es real es la vulnerabilidad y también los efectos de la misma. La utilización de esta vulnerabilidad permite obtener privilegios de root en el sistema remoto.

Otro aspecto interesante es la ubicación temporal. La versión de Nmap utilizada fue publicada el 4 de junio de 2001 y la vulnerabilidad que explota el sshnuke fue publicada el 8 de febrero de 2001. En la primera película «The Matrix», la acción se sitúa temporalmente en 1999. Morpheus indica, en la nueva película que «durante estos seis meses» (desde el momento en que Neo se transforma en «The One») «se han liberado más mentes que en los seis años anteriores». Por tanto, la acción de «The Matrix Reloaded» transcurre en un mundo simulado en los alrededores del mes de junio de 2000. ¿Cómo es que Trinity utiliza una vulnerabilidad todavía no publicada y una versión de un producto todavía no publicado?

Más información

«The Matrix Reloaded»
http://whatisthematrix.warnerbros.com/

«The Matrix Reloaded»
http://us.imdb.com/Title?0234215

«The Matrix»
http://us.imdb.com/Title?0133093

«The Matrix Revolutions»
http://us.imdb.com/Title?0242653

Matrix Sequel Has Hacker Cred
http://www.securityfocus.com/news/4831

nmap
http://www.insecure.org/nmap/

Capturas de pantalla de «The Matrix Reloaded» mostrando la utilización de nmap y sshnuke
http://images.insecure.org/nmap/images/matrix/

Nmap-Hackers: Whoa!
http://lists.insecure.org/lists/nmap-hackers/2003/Apr-Jun/0010.html

Nmap a «The Matrix Reloaded»
http://www.quands.info/misc/html/the-matrix-reloaded.html

una-al-día (04-11-2001): Popularización de ataques sobre CRC32 SSH
http://www.hispasec.com/unaaldia/1106

SSH CRC-32 Compensation Attack Detector Vulnerability
http://www.securityfocus.com/bid/2347
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2001-0144
http://razor.bindview.com/publish/advisories/adv_ssh1crc.html

Xavier Caballé
xavi@hispasec.com
Noticias Hispasec

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
FA, CON LOS TRANSPORTES PÚBLICOS DE BARCELONA
siguiente
ALERTA: INTENTO DE FRAUDE A LOS USUARIOS DE BBVANET

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano