HERRAMIENTAS DE DEPURACION

Slides:



Advertisements
Presentaciones similares
Cómo descargar archivos y ficheros con ayuda del programa Windows Commander ó Total Commander. Lic. Alexis Cañizares Marrero.
Advertisements

SISTEMAS DE ECUACIONES MÉTODOS: SUSTITUCIÓN, IGUALACIÓN Y REDUCCIÓN Quini Carrera Dpto. de Matemáticas IES Prof. Juan Bautista El Viso del Alcor.
Sistemas Operativos ➢ Que son? ➢ Que hacen? ➢ Por Juan O. Tejeda.
© Área de las Tecnologías de la Información y las Comunicaciones Aplicadas. Curso de introducción a Fundeweb.
 Herramientas de Administración de Bases de Datos  Oracle Universal Installer  Instalación no Interactiva con Archivos de Respuesta  Asistente de.
 NTFS  El sistema NTFS es el sistema de archivos preferido de Windows. Es un sistema más sofisticado que FAT32 e incluye funciones para la recuperación.
1 LENGUAJES DE PROGRAMACIÓN. Son aplicaciones específicas diseñadas para crear otras aplicaciones o programas. Son programas para crear programas. 2.
INSTALACIÓN DEL SISTEMA C.A.N.O.A.
MERCADEO ELECTRONICO ALOJAMIENTO WEB.
Tutorial Aula Virtual Parte I
Introducción a Sistemas Operativos
Seguridad en Bases de Datos
Hardware de Computador
Paul Leger Otros y subredes Paul Leger
ALEJANDRO MARTINEZ 10:A.
Menú Presentación Dispositivos de Salida Que es informática
Introducción a Sistemas Operativos
3. Control de acceso.
3 Pasos serán de Planeación estratégica (Endo / Objetivo / Planeación)
NO ES LA TECNOLOGÍA... ¡ES LO QUE PODEMOS HACER CON ELLA!
Parcial # 1 La Computadora.
POLITECNICO INDES COROZAL
Construcción de una Estrategia de Comunicación Institucional de CESIP
HILOS EN SISTEMAS DISTRIBUIDOS
Sistema Distribuido para entidad bancaria
En la siguiente presentación veremos algunos términos que debemos conocer para iniciar la educación virtual.
Un Software es un Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
CRE ATU PAGINA WEB CON HTML
Profesor: José Luis Gonzalez
Análisis y Diseño de Sistemas de Información
Uso de la tecnología y el internet
Virus informático.
Sesión INTERNET Lic. ElÍas RIVERA DÁVILA.
INTERNET Actividad 3 Herramientas Tareas Ruben Dario Acosta V.
Actividad 2 de junio por: ANDRÉS FELIPE IDÁRRAGA VÉLEZ
Actividad 3 – Herramienta tareas
¿Qué es un sistema operativo?
NORMALIZACION MsC (c) Esp. Alexis Ovany Torres Ch.
ESTRUCTURA DE UN PROGRAMA SIMPLE EN JAVA
Motores de busqueda.
Administrador de Tareas
Direccionamiento IP Y Subredes.
CONSULTA DE BASES DE DATOS
Colegio de Bachilleres plantel 4 Alumno: Luis Josue Esteban Trinidad G:202 E:5 Reporte sobre MI BLOG.
Modo Multi o Estroboscópico
El modelo OSI de Red Define los métodos y protocolos necesarios para conectar una computadora con cualquier otra a través de una red.
INGRESA A ESTA DIRECCIÓN, SE RECOMIENDA USAR EL NAVEGADOR GOOGLE CHROME
Sistemas operativos Amparo Pinal y Nayla Carcamo 4 año división “B”
Tecnologías de información
HERRAMIENTAS DEL SISTEMA DE WINDOWS
La escritura de programas que interactúen directamente con los componentes hardware de un computador es una tarea bastante tediosa. Por otra parte, si.
SEGURIDAD INFORMÁTICA
SOFTWARE.
CURSO PROGRAMACIÓN BÁSICA SEMANA 2
AUTOESTIMA Es la imagen que el/la niño/a tiene de sí mismo, abarca su apariencia, sus conocimientos, sus capacidades, ... El modo en que me valoro determina.
Energía U.1 Conservación y transferencias de energía A.32 La potencia.
Generaciones de Bases de Datos
Nueva versión de iCONT Reemplaza a FI
Eduardo Cruz Pérez.
INTRODUCCIÓN A DISEÑO Objetivos del curso. Definición de PowerPoint. Que podemos hacer en PowerPoint. Definición de Presentación. Principios de un buen.
Instalación y configuración de un servidor ftp Accede a tu archivos desde cualquier parte del mundo.
Introducción a los sistemas operativos en red
Carlos Manuel Ortega Avila
¿DÓNDE ESTÁ MI MÓVIL?.
Introducción  Antes de empezar a trabajar Word 2007, hay que conocer las distintas partes del programa y familiarizarse con ellas.    Para manejar Word.
Curso Redes (IS20) -Capítulo 5 1 Redes (IS20) Ingeniería Técnica en Informática de Sistemas Práctica 3- Estudio de tráfico sobre LAN
Axcel Sting Anchante Mosayhuate.. Qué aspecto tienen los sistemas operativos por fuera (es decir, la interfaz con el programador), ha llegado el momento.
Estructura de los Sistemas Operativos
Los sistemas operativos en el sistema informático
Transcripción de la presentación:

HERRAMIENTAS DE DEPURACION Uno de los apartados a tener muy en cuenta en seguridad esta en el tema de las herramientas de depuración, aunque estas no están relacionadas de forma directa con la base de datos, si no con el sistema operativo en general y por lo tanto será a priori labor de los administradores de sistemas. Aquí vamos a mencionar algunas, ya que deberemos tener al menos una visión por encima de las mismas y saber que se puede hacer con ellas. MISCELANEA

HERRAMIENTAS DE DEPURACION En el fondo y generalmente, depurar un proceso no es mas que seguir todos los pasos que va dando un proceso en la maquina, a un nivel medio, como por ejemplo ficheros que va abriendo, el modo en que se abren (lectura, escrituras, sin cache), las direcciones en memoria donde deja datos, direcciones en memoria de descriptores de ficheros (el nexo de unión entre un fichero y su área correspondiente en memoria), direcciones en memoria de los parámetros que le pasas a los ejecutables, etc. He de indicar que habría un nivel mas bajo que sería seguir la ejecución en código maquina del proceso, aunque bastante mas tedioso mucho mas interesante y aporta mas información. MISCELANEA

HERRAMIENTAS DE DEPURACION Veamos una captura parcial de la salida de una ejecución de truss en un sistema Solaris. Se ha trazado el comando ls y como se aprecia nos da bastante información. close(4) = 0 open("/usr/lib/libc.so.1", O_RDONLY) = 4 fstat(4, 0xEFFFF3D4) = 0 mmap(0Xdf4B0000, 8192, PROT_READ|PROT_EXEC, MAP_SHARED|MAP_FIXED, 4, 0) = 0xDF7B0000 mmap(0x00000000, 622592, PROT_READ|PROT_EXEC, MAP_PRIVATE, 4, 0) = 0xDF680000 munmap(0xDF700000, 57344) = 0 MISCELANEA

HERRAMIENTAS DE DEPURACION Hasta aquí hemos hablado de sistemas Unix, pero que pasa con Windows en general. Pues bien, en este apartado también hay herramientas, propias y de terceros, que nos permiten depurar y obtener información, concretamente vamos a hablar de dumpbin, propia de Microsoft y que nos permite obtener información como cabeceras de ficheros, enlaces, volcados de código desensamblado, etc MISCELANEA

SUPERCOMPUTACION (CLUSTER BEOWULF) Dentro del mundo Linux encontramos varios tipos de cluster, uno de ellos es el Beowulf. Un cluster Beowulf es una clase de máquina masivamente paralelo de altas prestaciones y de bajo coste, construido principalmente a base de PCs o estaciones de trabajo, dedicados a ejecutar tareas que precisan de un elevado tiempo de computo.Hay que indicar también que esta en el limite de la frontera con los sistemas distribuidos. En el fondo no es mas que el concepto de divide y vencerás, una sola maquina grande versus un grupo de maquina pequeñas trabajando en equipo y muy escalables . MISCELANEA

SUPERCOMPUTACION (CLUSTER BEOWULF) Las maquinas que constituyen el cluster se comunican entre sí mediante una red, que conviene este dedicada exclusivamente solo a estas maquinas, Aunque resulta interesante que el trafico de red entre ellas sea el mínimo posible. Nosotros veremos una posible adaptación de un cluster Beowulf para la creación de diccionarios inversos en Oracle, aunque tiene otras posibilidades como comprobar la robustez de password de usuarios, aunque en este apartado puede ser mas tedioso y costoso, ya que habría que ir usuario por usuario probando. MISCELANEA

SUPERCOMPUTACION (CLUSTER BEOWULF) En cuanto a un diccionario inverso, recordaremos lo que es. Básicamente un diccionario donde vienen todos los valores de claves, ya encriptados, para un usuario dado, en nuestro caso, lo más sencillo es sys o system, así pues, una vez que hayamos conseguido la clave encriptada de alguno de estos usuarios, buscándola en nuestro diccionario seremos capaces de saber la clave en claro. Lógicamente y aunque estos diccionarios se tengan que generar una vez, hay que tener en cuenta que se tardara bastante tiempo en realizar este proceso de generación, máxime si lo hacemos en una sola maquina, pero he aquí donde entra en juego la supercomputación. MISCELANEA

SUPERCOMPUTACION (CLUSTER BEOWULF) En nuestro supuesto debemos tener en cuenta que la idea principal de tener una sola base de datos, como recurso compartido, y todos los nodos atacando a esta única base de datos no es el mas adecuado, aunque si posible, ya que en este caso tendríamos posiblemente un alto grado de contención, ya que estaríamos generando password para un mismo usuario y en una misma base de datos. Por lo tanto en base a lo anterior y para enriquecer la fluidez y velocidad del cluster deberíamos montar en cada nodo una base de datos independiente y especializar los nodos por rangos de claves a generar, así pues un ejemplo podría ser el siguiente en el que vamos a generar claves de cinco letras. MISCELANEA

SUPERCOMPUTACION (CLUSTER BEOWULF) NODO MAESTRO A-B C-D E-F Z MISCELANEA

DESTROZANDO LA BASE DE DATOS MISCELANEA

DESTROZANDO LA BASE DE DATOS MISCELANEA

DESTROZANDO LA BASE DE DATOS MISCELANEA