martes, 26 de mayo de 2009

Programas en C con acceso a MySQL

Tienes una buena referencia de como realizar un programa en C que acceda a MySQL en Linux en el siguiente documento.

El documento es un capítulo que se ofrece como ejemplo del libro titulado "MySQL" de Paul DuBois, Addison-Wesley, 2008

miércoles, 6 de mayo de 2009

Bastille, asegurando tu Linux

Bastille es una aplicación que en forma de asistente te permite asegurar tu sistema Linux. Te plantean posibles amenazas de seguridad que detecta en tu sistema, explicándote la amenaza y su posible solución, preguntándote si quieres aplicar la contramedida de seguridad aconsejada.


Es una buena herramienta para asegurar tu sistema pero también es una buena herramienta para enseñar posibles agujeros de seguridad y contramedidas.

¿Cómo la he usado en clase? Creo grupos de dos alumnos y les pido que ejecute esta aplicación, detallándome en un documento los agujeros de seguridad que se han detectado y las contramedidas que se pueden aplicar.

domingo, 3 de mayo de 2009

¡Esto es una vergüenza!

Lo que parecía imposible hace unos años, puede estar ocurriendo. Cada vez son más numerosas las noticias acerca de normativas, acuerdos, etc, que pretenden recortar nuestros derechos fundamentales en el uso de internet. ¡Quieren ponerles puertas a internet!


Se excusan en la defensa de la cultura. Pero, ¿es que desde que ha empezado a usarse internet se ha reducido el nivel cultural de nuestra sociedad? ¿es que se defiende la cultura potenciando el uso de las televisiones TDT? Ya basta de decir tonterías, auténticas atrocidades. Los que ponen de excusa la cultura, no defiende la cultura, defienden el negocio de la cultura.

Detrás de todo este debate, del que nadie quiere hablar en los medios de comunicación ya controlados (televisiones, radios, etc). Sólo podemos hablar aquí, a través de internet, y ese es el principal peligro que muchos quieren evitar. Gente que puede opinar y hacer pública su opinión, gente que puede compartir, que quiere contribuir con los demás,...

En las próximas elecciones tanto nacionales como europeas, espero encontrar un partido que defienda los derechos fundamentales de los ciudadanos, entre ellos, el uso libre y anónimo de internet, el derecho a compartir,...

Apuntes - Modelo relacional

Os dejo los apuntes que uso para explicar el modelo relacional como parte del módulo "Sistemas Gestores de Bases de Datos" de segundo del ciclo de formación de grado superior de "administración de sistemas".


Edgar Frank Cood, uno de los principales creadores del modelo relacional

viernes, 1 de mayo de 2009

Secgame Suaron - Un nuevo reto de seguridad

Te propongo una nueva actividad para desarrollar en clase como parte de la materia relativa a seguridad de sistemas. Consiste en ofrecer un reto a tus alumnos, en donde se dispone de un sistema con agujeros de seguridad que ellos deben detectar y explotar. Eso sí, realizaremos la actividad de forma muy guiada. Emplearemos Secgame #1: Suaron.

Secgame #1 es un entorno GNU/Linux en donde se encuentra instalados una serie de servicios web vulnerables. El objetivo es atacar este sistema aprovechando las vulnerabilidades de los servicios web para acceder al sistema local y una vez dentro, escalar privilegios hasta llegar a ser el administrador (root) del sistema.

Presenta dos niveles de dificultad, tal y como se describe en la propia página de este proyecto:
  • El nivel de dificultad normal está indicado para aquellas personas que teniendo conocimientos técnicos quieran familiarizarse con la realización de test de intrusión. En él las ayudas son bastantes, y aunque se deban superar los mismos retos, cuentan con numerosas indicaciones que les serán de utilidad.
  • El nivel de dificultad alta, se recomienda a personas experimentadas que quieran pasar un buen rato y poner a prueba sus conocimientos. En él todas las explotaciones son "a ciegas", con ningún tipo de indicación o ayuda.
En la página de este proyecto encontrarás el sistema listo para descargar e instalar, así como manuales de instalación. Además, encontrarás también las entradas en donde se describe paso a paso el ataque a realizar. La idea es desarrollar con los alumnos cada uno de estos ataques e ir explicando en qué consiste el agujero de seguridad, el ataque desarrollado y posibles contramedidas de seguridad.

El ataque es desarrollado en sietes pasos:
  1. Resolución nivel 1.
  2. Resolución nivel 2.
  3. Resolución nivel 3
  4. Resolución nivel 4.
  5. Resolución nivel 5.
  6. Resolución nivel 6.
  7. Resolución nivel 7.