miércoles, agosto 09, 2006

Matrix Reloaded convence a los computistas

«Matrix Reloaded --la segunda parte de una historia que acaparó la atención de los profesionales en las tecnologías de la información y comunicaciones cuando fue estrenada en 1999-- ya comenzó a recibir buenas críticas, no de los especialistas en la industria del celuloide sino de expertos en computación que, según el sitio SecurityFocus, estarían otorgando al film el título de la primera película en representar el ataque de un hacker con un alto grado de exactitud.»

Me pareció muy interesante este artículo que nos habla sobre el realismo del hackeo de Trinity en la película "Matrix Reloaded". Los hackers se mueven y aventuran en un mundo tan misterioso como mágico: un mundo donde se entremezclan el silicio, los electrones, los bits, los códigos... Es un nivel de realidad muy fascinante...




Matrix Reloaded convence a los computistas

Artículo escrito por: Jose Blanco Oliver (PC-News.com)

A diferencia de otras películas que incorporan a la informática en sus tramas, la continuación de Matrix se gana la aprobación de los especialistas al mostrar escenas donde se aprecian herramientas del mundo real.

Matrix Reloaded --la segunda parte de una historia que acaparó la atención de los profesionales en las tecnologías de la información y comunicaciones cuando fue estrenada en 1999-- ya comenzó a recibir buenas críticas, no de los especialistas en la industria del celuloide sino de expertos en computación que, según el sitio SecurityFocus, estarían otorgando al film el título de la primera película en representar el ataque de un hacker con un alto grado de exactitud.

En su trabajo, Kevin Poulsen comenta que cuando Trinity, la atractiva superhacker interpretada por la actriz Carrie-Anne Moss, trata de tomar ilícitamente el control de una computadora, en lugar de recurrir a las típicas simulaciones que desilusionan a los expertos en computadoras, los creadores del film muestran a la siempre ataviada en ceñido cuero negro usando la aplicación Nmap.

Nmap o Network Mapper es una herramienta gratuita (código abierto) que permite escudriñar en una red para determinar en cual de las direcciones IP hay computadoras conectadas, cuales servicios o puertos están en funcionamiento; qué versión y sistema operativo está corriendo en cada uno de los computadores; la existencia de firewalls y muchas otras informaciones que facilitarían a un hacker la labor de ingresar sin autorización a un sistema remoto.

Y eso es precisamente lo que hace Trinity. En una breve escena de la película, se muestra la vieja interfaz basada en caracteres de letras verdes sobre fondo negro y una corrida de Nmap que al indagar en la dirección IP 10.2.2.2 encuentra abierto el puerto 22 donde se ejecuta el servicio SSH, un protocolo utilizado para acceder remotamente a un servidor.

Sin embargo, sabemos que esa dirección pertenece al bloque 10.0.0.0 - 10.255.255.255, que junto a los bloques 172.16.0.0 - 172.31.255.255 y 192.168.0.0 - 192.168.255.255, están reservados por la IANA para uso interno de las organizaciones según lo expone el RFC 1918. Un tratamiento similar al dado en las películas a los números telefónicos donde todos empiezan por 555.

Poulsen continúa alabando el film cuando Trinity, después de encontrar el puerto 22 abierto, trata de explotar la vulnerabilidad SSHv1 CRC-32, con un programa --que no existe-- llamado "sshnuke". El nombre real de la falla es SSH CRC-32 y fue descubierta en febrero del año 2001 por Michal Zalewski, un experto en seguridad que determinó un problema en las capacidades de un área de almacenamiento temporal de SSH que brindarían total acceso remoto al sistema comprometido."

"Fyodor", el programador de 25 años creador de Nmap está sumamente emocionado no solo porque los creadores de la película decidieron usar herramientas reales --y no "algún efecto estúpido de 3D"--, sino también por sus tres segundos de fama.

Enlaces de Interés:

Imágenes de Nmap en Matrix Reloaded

2 Comentarios:

Blogger juanba dijo:

Es verdad, al entender algo de sistemas, a mi al ver esa secuencia me pareció por demás realista.

Salutes

9:39 p. m.  

Blogger Tadeo Kosma M. dijo:

Me imagino que es así. Aunque para mí todo ese mundo de códigos y hackers me parece muy críptico y esotérico. Es casi como tratar con fórmulas alquímicas escritas con jeroglíficos ocultistas... Pero lo misterioso es fascinante, y más para el que consigue dar con las claves que develen el misterio.

12:20 a. m.  

Publicar un comentario

<< INICIO