Geri Dön

Kaba Kuvvet Saldırılarında Kelime Listeleri ile Yapılan Saldırıların Diğer Saldırı Tiplerine Göre Kıyaslanması

Comparison of Attacks Made with Wordlists in Brute Force Attacks with other Attack Types

  1. Tez No: 829637
  2. Yazar: TALHA GÜNAY
  3. Danışmanlar: DOÇ. DR. MUHAMMED ALİ AYDIN
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2023
  8. Dil: Türkçe
  9. Üniversite: İstanbul Üniversitesi-Cerrahpaşa
  10. Enstitü: Lisansüstü Eğitim Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Bilgisayar Mühendisliği Bilim Dalı
  13. Sayfa Sayısı: 89

Özet

Siber güvenlik alanında her geçen gün yeni saldırı yöntemleri ortaya çıkmaktadır. Saldırganlar her çıkan önleme karşı farklı teknikler uygulamakta ve bu korunma yöntemleri atlatmaktadır ve bu saldırılar sonucunda çeşitli veri sızıntıları ortaya çıkmaktadır. Giderek yaygınlaşan sızıntılar incelendiğinde hedef haline gelen parolalar ile sıklıkla karşılaşılmaktadır. Sızıntılar sonucunda ortaya çıkan parola veri setleri incelendiğinde kullanıcıların benzer formatlarda parola seçimlerinde bulunduğu gözlemlenmektedir. Kullanıcıların benzer parola seçime eğilimi parola özetlerine kaba kuvvet saldırılarında kullanılabilir. Önceden özet verileri hesaplanmış parolalardan oluşturulan tablolar ile parolanın elde edilme sürecini hızlandır. Bu tez kapsamında anonimleştirilmiş ve kişisel veriler barındırmayan parola listeleri analiz edilmiştir. Veri sızıntılarından elde edilen parolaların özetleri oluşturularak farklı kaba kuvvet saldırıları uygulanmıştır. Ayrıca uygulanan kaba kuvvet saldırı yöntemlerinin başarı oranları kıyaslanmaktadır. Çalışma sonucunda sızıntılardan elde edile edilen açık metin parolalardan oluşturulan kelime listeleri ile gerçekleştirilen kaba kuvvet saldırılarının ve önceden özet verileri hesaplanmış parola tabloları ile gerçekleştirilen saldırıların diğer saldırı yöntemlerine kıyasla daha başarılı olduğu görülmektedir.

Özet (Çeviri)

In the field of cyber security, new attack methods are emerging every day. Attackers apply different techniques against each prevention and circumvent these protection methods, and various data leaks occur as a result of these attacks. When the increasingly widespread leaks are examined, passwords that have become targets are frequently encountered. When the password data sets that emerged as a result of the leaks are examined, it is observed that users choose passwords in similar formats. User's tendency to choose similar passwords can be used in brute force attacks on password hashes. Speed up the process of obtaining passwords with tables created from passwords with previously calculated password hash values. Within the scope of this thesis, password lists that were anonymized and did not contain personal data were analyzed. Different brute force attacks were applied to password hashes obtained from data leaks. Additionally, the success rates of the applied brute force attack methods are compared. As a result of the study, it is seen that brute force attacks carried out with word lists created from clear text passwords obtained from leaks and attacks carried out with password tables with previously calculated password hashes are more successful than other attack methods.

Benzer Tezler

  1. Expanding password dictionaries by generating new probable passwords using machine learning techniques

    Makine öğrenmesi teknikleri ile yeni olası şifreler üreterek şifre sözlüklerinin genişletilmesi

    MEHMET GÖRKEM KESTANE

    Yüksek Lisans

    İngilizce

    İngilizce

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolAkdeniz Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ MURAT AK

  2. A privacy-preserving solution for storage and processing of personal health records against brute-force attacks

    Kişisel sağlık verilerinin kaba güç saldırılarına karşı güvenli saklanması ve işlenmesi

    SAHARNAZ ESMAEILZADEH DILMAGHANI

    Yüksek Lisans

    İngilizce

    İngilizce

    2017

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİhsan Doğramacı Bilkent Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. ERMAN AYDAY

  3. Surveillance system protection by encryption techniques improvement

    Başlık çevirisi yok

    KARRAR HAMZAH MEZHER AL-CHAABAWI

    Yüksek Lisans

    İngilizce

    İngilizce

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolAltınbaş Üniversitesi

    Bilişim Teknolojileri Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ TİMUR İNAN

  4. Nesnelerin interneti uygulamalarında kaos temelli görüntü şifreleme

    Chaos-based image encryption in internet of things applications

    CEMİLE İNCE

    Doktora

    Türkçe

    Türkçe

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİnönü Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. DAVUT HANBAY

  5. Yan kanal ve hata yaptırma atak cihazlarının, hazırlanan test yazılımı ile yönetilmesi ve alınan ölçümlerin analiz edilmesi

    Managing side channel and fault injection attack devices with developed test software and analyzing the recorded measurements

    NİHAN ÇAYDAŞ

    Yüksek Lisans

    Türkçe

    Türkçe

    2019

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Şehir Üniversitesi

    Bilgi Güvenliği Mühendisliği Ana Bilim Dalı

    PROF. DR. ENSAR GÜL

    DR. ERCAN ÖLÇER