Nmap et exploit pour faille SSH-CRC32 façon Hollywood

Par Marc OLANIE (Reseaux-Telecoms) - Il se nomme SSHNuke, exploite la faille SSH-CRC32 découverte, en 2001, par Michel Zalewski… et c’est le héro d’un crack conduit par Trinity, que l’on retrouve dans Matrix Reloaded.

Un exploit qui serait lancé, si l’on en croit l’article de Kevin Poulsen, après un « scan » réseau effectué avec Nmap… oui, un véritable Nmap au cinéma, de l’outil de hacker pur et dur, le tout ornementé de « password » mélangeant lettres et chiffres.
Mais le plus savoureux dans tout çà, c’est tout de même le serveur SSH v1 demeuré non corrigé (l’histoire se passe en 2 800… même la Matrice n’est pas fichue de supplanter Windows Update !).

Voilà qui tranche avec les animations « 3D-graphique » et les « rubik’s cube » virtuels qui illustrent les couches de protections des systèmes informatique présentées par les metteurs en scène. De Wargames à Johnny Mnemonic, de Traque sur Internet à Opération Espadon, saturer un tampon ou casser un mot de passe en « brute force » ressemble plus à un test de psychomotricité qu’à une triste transmission de caractères.
Et lorsque l’opération échoue, un énorme « Failed » s’affiche à l’écran, histoire de ne pas trop faire souffrir les yeux du hacker, déjà fatigués par la luminosité défaillante d’un tube cathodique vert sur noir. Lequel écran, à chaque affichage de caractère, persiste généralement à imiter le bruit d’une imprimante matricielle ou d’un télex modèle SPE5 Sagem « haute époque ».
A Hollywood :

- une bombe est toujours déclanchée à l’aide d’un fil rouge et d’un fil bleu (lequel faut-il couper ?),
- un virus est toujours un petit animal plongeant dans un dédale coloré digne de 2001 l’Odyssée de l’Espace ou de Packman 3D,
- et un hacker fait toujours craquer ses articulations avant de tapoter le clavier de son portable qui, sans fil ni antenne, parfois même dans une automobile, est branché sur la banque centrale de la CIA avec des débits dignes d’une T1. (et malgré çà, les téléchargements sont d’une lenteur exaspérante)

 

 Audits de Sécurité & Tests Intrusifs F-VNS Security™  Mailing Listes Advisories  Service Publicitaire

Tous droits réservés © 2002-2004 K-OTiK Security Voir Notice Légale   

Exploits