Descargar la presentación
La descarga está en progreso. Por favor, espere
1
HERRAMIENTAS DE DEPURACION
Uno de los apartados a tener muy en cuenta en seguridad esta en el tema de las herramientas de depuración, aunque estas no están relacionadas de forma directa con la base de datos, si no con el sistema operativo en general y por lo tanto será a priori labor de los administradores de sistemas. Aquí vamos a mencionar algunas, ya que deberemos tener al menos una visión por encima de las mismas y saber que se puede hacer con ellas. MISCELANEA
2
HERRAMIENTAS DE DEPURACION
En el fondo y generalmente, depurar un proceso no es mas que seguir todos los pasos que va dando un proceso en la maquina, a un nivel medio, como por ejemplo ficheros que va abriendo, el modo en que se abren (lectura, escrituras, sin cache), las direcciones en memoria donde deja datos, direcciones en memoria de descriptores de ficheros (el nexo de unión entre un fichero y su área correspondiente en memoria), direcciones en memoria de los parámetros que le pasas a los ejecutables, etc. He de indicar que habría un nivel mas bajo que sería seguir la ejecución en código maquina del proceso, aunque bastante mas tedioso mucho mas interesante y aporta mas información. MISCELANEA
3
HERRAMIENTAS DE DEPURACION
Veamos una captura parcial de la salida de una ejecución de truss en un sistema Solaris. Se ha trazado el comando ls y como se aprecia nos da bastante información. close(4) = 0 open("/usr/lib/libc.so.1", O_RDONLY) = 4 fstat(4, 0xEFFFF3D4) = 0 mmap(0Xdf4B0000, 8192, PROT_READ|PROT_EXEC, MAP_SHARED|MAP_FIXED, 4, 0) = 0xDF7B0000 mmap(0x , , PROT_READ|PROT_EXEC, MAP_PRIVATE, 4, 0) = 0xDF680000 munmap(0xDF700000, 57344) = 0 MISCELANEA
4
HERRAMIENTAS DE DEPURACION
Hasta aquí hemos hablado de sistemas Unix, pero que pasa con Windows en general. Pues bien, en este apartado también hay herramientas, propias y de terceros, que nos permiten depurar y obtener información, concretamente vamos a hablar de dumpbin, propia de Microsoft y que nos permite obtener información como cabeceras de ficheros, enlaces, volcados de código desensamblado, etc MISCELANEA
5
SUPERCOMPUTACION (CLUSTER BEOWULF)
Dentro del mundo Linux encontramos varios tipos de cluster, uno de ellos es el Beowulf. Un cluster Beowulf es una clase de máquina masivamente paralelo de altas prestaciones y de bajo coste, construido principalmente a base de PCs o estaciones de trabajo, dedicados a ejecutar tareas que precisan de un elevado tiempo de computo.Hay que indicar también que esta en el limite de la frontera con los sistemas distribuidos. En el fondo no es mas que el concepto de divide y vencerás, una sola maquina grande versus un grupo de maquina pequeñas trabajando en equipo y muy escalables . MISCELANEA
6
SUPERCOMPUTACION (CLUSTER BEOWULF)
Las maquinas que constituyen el cluster se comunican entre sí mediante una red, que conviene este dedicada exclusivamente solo a estas maquinas, Aunque resulta interesante que el trafico de red entre ellas sea el mínimo posible. Nosotros veremos una posible adaptación de un cluster Beowulf para la creación de diccionarios inversos en Oracle, aunque tiene otras posibilidades como comprobar la robustez de password de usuarios, aunque en este apartado puede ser mas tedioso y costoso, ya que habría que ir usuario por usuario probando. MISCELANEA
7
SUPERCOMPUTACION (CLUSTER BEOWULF)
En cuanto a un diccionario inverso, recordaremos lo que es. Básicamente un diccionario donde vienen todos los valores de claves, ya encriptados, para un usuario dado, en nuestro caso, lo más sencillo es sys o system, así pues, una vez que hayamos conseguido la clave encriptada de alguno de estos usuarios, buscándola en nuestro diccionario seremos capaces de saber la clave en claro. Lógicamente y aunque estos diccionarios se tengan que generar una vez, hay que tener en cuenta que se tardara bastante tiempo en realizar este proceso de generación, máxime si lo hacemos en una sola maquina, pero he aquí donde entra en juego la supercomputación. MISCELANEA
8
SUPERCOMPUTACION (CLUSTER BEOWULF)
En nuestro supuesto debemos tener en cuenta que la idea principal de tener una sola base de datos, como recurso compartido, y todos los nodos atacando a esta única base de datos no es el mas adecuado, aunque si posible, ya que en este caso tendríamos posiblemente un alto grado de contención, ya que estaríamos generando password para un mismo usuario y en una misma base de datos. Por lo tanto en base a lo anterior y para enriquecer la fluidez y velocidad del cluster deberíamos montar en cada nodo una base de datos independiente y especializar los nodos por rangos de claves a generar, así pues un ejemplo podría ser el siguiente en el que vamos a generar claves de cinco letras. MISCELANEA
9
SUPERCOMPUTACION (CLUSTER BEOWULF)
NODO MAESTRO A-B C-D E-F Z MISCELANEA
10
DESTROZANDO LA BASE DE DATOS
MISCELANEA
11
DESTROZANDO LA BASE DE DATOS
MISCELANEA
12
DESTROZANDO LA BASE DE DATOS
MISCELANEA
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.