En la primera parte de la clase se ha cerrado el tema de D[D]oS. Se hace referencia a algunos de los ataques DoS como slowloris o TCP socktress. También se incluyen algunas de las herramientas de *stress existentes en distintos niveles de aplicación.
Aunque otros años no le hemos dedicado ni un minuto a los ataques de fuerza bruta, o pseudo fuerza bruta, en el cracking de passwords, este año se ha incluido un apartado. Esta segunda parte se ha estructurado en dos partes, el password cracking y el passwords guessing.
Se analiza el formato de nuestros hashes salteados de passwords en el shadow y, entre otros, el concepto de colisión. Se juega un poco con el amigo john, no el largo, el otro, y las posibilidades en la generación y uso de diccionarios, mutaciones y fuerza bruta total, o parcial.
Formato del shadowing de nuestros sitemas.:
El $1$ inicial indica que se ha utilizado un hash md5
Nuestros squeeze por defecto han evolucionado, y ahora presentan un $6$ (todo es reconfigurable), pasando a utilizar SHA-512
Los 8 caracteres siguientes son el salt utilizado
Un $ como separador del hash del password salteado
Sobre el guessing de passwords, se analiza la problemática principal en este tipo de ataques, los mecanismos de control y filtrado, etc. Y aunque nunca se habla de política en clase, en esta ocasión no nos ha quedado más remedio que hacer referencia a la política de passwords. Finalmente se introducen las herramientas medusa, thc-hydra y ncrack. Se utiliza la herramienta medusa para ver los módulos de guessing que integra y sus posibilidades.
Después de analizar los ataques, nos centramos en las posibilidades de protección, por ejemplo con BFD, APF y, en DoS, DDoSdefalte. Existen otras posibilidades como fail2ban, etc. En todos los casos se pasa por el análisis de otro de los temas tratados en PSI, los registros de los sistemas o logs.