Kaba Kuvvet Saldırılarında Kelime Listeleri ile Yapılan Saldırıların Diğer Saldırı Tiplerine Göre Kıyaslanması
Comparison of Attacks Made with Wordlists in Brute Force Attacks with other Attack Types
- Tez No: 829637
- Danışmanlar: DOÇ. DR. MUHAMMED ALİ AYDIN
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2023
- Dil: Türkçe
- Üniversite: İstanbul Üniversitesi-Cerrahpaşa
- Enstitü: Lisansüstü Eğitim Enstitüsü
- Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Bilgisayar Mühendisliği Bilim Dalı
- Sayfa Sayısı: 89
Özet
Siber güvenlik alanında her geçen gün yeni saldırı yöntemleri ortaya çıkmaktadır. Saldırganlar her çıkan önleme karşı farklı teknikler uygulamakta ve bu korunma yöntemleri atlatmaktadır ve bu saldırılar sonucunda çeşitli veri sızıntıları ortaya çıkmaktadır. Giderek yaygınlaşan sızıntılar incelendiğinde hedef haline gelen parolalar ile sıklıkla karşılaşılmaktadır. Sızıntılar sonucunda ortaya çıkan parola veri setleri incelendiğinde kullanıcıların benzer formatlarda parola seçimlerinde bulunduğu gözlemlenmektedir. Kullanıcıların benzer parola seçime eğilimi parola özetlerine kaba kuvvet saldırılarında kullanılabilir. Önceden özet verileri hesaplanmış parolalardan oluşturulan tablolar ile parolanın elde edilme sürecini hızlandır. Bu tez kapsamında anonimleştirilmiş ve kişisel veriler barındırmayan parola listeleri analiz edilmiştir. Veri sızıntılarından elde edilen parolaların özetleri oluşturularak farklı kaba kuvvet saldırıları uygulanmıştır. Ayrıca uygulanan kaba kuvvet saldırı yöntemlerinin başarı oranları kıyaslanmaktadır. Çalışma sonucunda sızıntılardan elde edile edilen açık metin parolalardan oluşturulan kelime listeleri ile gerçekleştirilen kaba kuvvet saldırılarının ve önceden özet verileri hesaplanmış parola tabloları ile gerçekleştirilen saldırıların diğer saldırı yöntemlerine kıyasla daha başarılı olduğu görülmektedir.
Özet (Çeviri)
In the field of cyber security, new attack methods are emerging every day. Attackers apply different techniques against each prevention and circumvent these protection methods, and various data leaks occur as a result of these attacks. When the increasingly widespread leaks are examined, passwords that have become targets are frequently encountered. When the password data sets that emerged as a result of the leaks are examined, it is observed that users choose passwords in similar formats. User's tendency to choose similar passwords can be used in brute force attacks on password hashes. Speed up the process of obtaining passwords with tables created from passwords with previously calculated password hash values. Within the scope of this thesis, password lists that were anonymized and did not contain personal data were analyzed. Different brute force attacks were applied to password hashes obtained from data leaks. Additionally, the success rates of the applied brute force attack methods are compared. As a result of the study, it is seen that brute force attacks carried out with word lists created from clear text passwords obtained from leaks and attacks carried out with password tables with previously calculated password hashes are more successful than other attack methods.
Benzer Tezler
- Expanding password dictionaries by generating new probable passwords using machine learning techniques
Makine öğrenmesi teknikleri ile yeni olası şifreler üreterek şifre sözlüklerinin genişletilmesi
MEHMET GÖRKEM KESTANE
Yüksek Lisans
İngilizce
2024
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolAkdeniz ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ MURAT AK
- A privacy-preserving solution for storage and processing of personal health records against brute-force attacks
Kişisel sağlık verilerinin kaba güç saldırılarına karşı güvenli saklanması ve işlenmesi
SAHARNAZ ESMAEILZADEH DILMAGHANI
Yüksek Lisans
İngilizce
2017
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİhsan Doğramacı Bilkent ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
YRD. DOÇ. DR. ERMAN AYDAY
- Surveillance system protection by encryption techniques improvement
Başlık çevirisi yok
KARRAR HAMZAH MEZHER AL-CHAABAWI
Yüksek Lisans
İngilizce
2023
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolAltınbaş ÜniversitesiBilişim Teknolojileri Ana Bilim Dalı
DR. ÖĞR. ÜYESİ TİMUR İNAN
- Nesnelerin interneti uygulamalarında kaos temelli görüntü şifreleme
Chaos-based image encryption in internet of things applications
CEMİLE İNCE
Doktora
Türkçe
2024
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİnönü ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
PROF. DR. DAVUT HANBAY
- Yan kanal ve hata yaptırma atak cihazlarının, hazırlanan test yazılımı ile yönetilmesi ve alınan ölçümlerin analiz edilmesi
Managing side channel and fault injection attack devices with developed test software and analyzing the recorded measurements
NİHAN ÇAYDAŞ
Yüksek Lisans
Türkçe
2019
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Şehir ÜniversitesiBilgi Güvenliği Mühendisliği Ana Bilim Dalı
PROF. DR. ENSAR GÜL
DR. ERCAN ÖLÇER