Geri Dön

Kaba Kuvvet Saldırılarında Kelime Listeleri ile Yapılan Saldırıların Diğer Saldırı Tiplerine Göre Kıyaslanması

Comparison of Attacks Made with Wordlists in Brute Force Attacks with other Attack Types

  1. Tez No: 829637
  2. Yazar: TALHA GÜNAY
  3. Danışmanlar: DOÇ. DR. MUHAMMED ALİ AYDIN
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Belirtilmemiş.
  7. Yıl: 2023
  8. Dil: Türkçe
  9. Üniversite: İstanbul Üniversitesi-Cerrahpaşa
  10. Enstitü: Lisansüstü Eğitim Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Bilgisayar Mühendisliği Bilim Dalı
  13. Sayfa Sayısı: 89

Özet

Siber güvenlik alanında her geçen gün yeni saldırı yöntemleri ortaya çıkmaktadır. Saldırganlar her çıkan önleme karşı farklı teknikler uygulamakta ve bu korunma yöntemleri atlatmaktadır ve bu saldırılar sonucunda çeşitli veri sızıntıları ortaya çıkmaktadır. Giderek yaygınlaşan sızıntılar incelendiğinde hedef haline gelen parolalar ile sıklıkla karşılaşılmaktadır. Sızıntılar sonucunda ortaya çıkan parola veri setleri incelendiğinde kullanıcıların benzer formatlarda parola seçimlerinde bulunduğu gözlemlenmektedir. Kullanıcıların benzer parola seçime eğilimi parola özetlerine kaba kuvvet saldırılarında kullanılabilir. Önceden özet verileri hesaplanmış parolalardan oluşturulan tablolar ile parolanın elde edilme sürecini hızlandır. Bu tez kapsamında anonimleştirilmiş ve kişisel veriler barındırmayan parola listeleri analiz edilmiştir. Veri sızıntılarından elde edilen parolaların özetleri oluşturularak farklı kaba kuvvet saldırıları uygulanmıştır. Ayrıca uygulanan kaba kuvvet saldırı yöntemlerinin başarı oranları kıyaslanmaktadır. Çalışma sonucunda sızıntılardan elde edile edilen açık metin parolalardan oluşturulan kelime listeleri ile gerçekleştirilen kaba kuvvet saldırılarının ve önceden özet verileri hesaplanmış parola tabloları ile gerçekleştirilen saldırıların diğer saldırı yöntemlerine kıyasla daha başarılı olduğu görülmektedir.

Özet (Çeviri)

In the field of cyber security, new attack methods are emerging every day. Attackers apply different techniques against each prevention and circumvent these protection methods, and various data leaks occur as a result of these attacks. When the increasingly widespread leaks are examined, passwords that have become targets are frequently encountered. When the password data sets that emerged as a result of the leaks are examined, it is observed that users choose passwords in similar formats. User's tendency to choose similar passwords can be used in brute force attacks on password hashes. Speed up the process of obtaining passwords with tables created from passwords with previously calculated password hash values. Within the scope of this thesis, password lists that were anonymized and did not contain personal data were analyzed. Different brute force attacks were applied to password hashes obtained from data leaks. Additionally, the success rates of the applied brute force attack methods are compared. As a result of the study, it is seen that brute force attacks carried out with word lists created from clear text passwords obtained from leaks and attacks carried out with password tables with previously calculated password hashes are more successful than other attack methods.

Benzer Tezler

  1. Expanding password dictionaries by generating new probable passwords using machine learning techniques

    Makine öğrenmesi teknikleri ile yeni olası şifreler üreterek şifre sözlüklerinin genişletilmesi

    MEHMET GÖRKEM KESTANE

    Yüksek Lisans

    İngilizce

    İngilizce

    2024

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolAkdeniz Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ MURAT AK

  2. Sistem girişlerine düzenlenen kaba kuvvet saldırılarına karşı çözüm önerisi geliştirilmesi

    Developing a solution proposal against brute force attacks on system login procedures

    MUSTAFA TOSYALI

    Yüksek Lisans

    Türkçe

    Türkçe

    2025

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolAfyon Kocatepe Üniversitesi

    İnternet ve Bilişim Teknolojileri Yönetimi Ana Bilim Dalı

    ÖĞR. GÖR. ERTUĞRUL ERGÜN

  3. A privacy-preserving solution for storage and processing of personal health records against brute-force attacks

    Kişisel sağlık verilerinin kaba güç saldırılarına karşı güvenli saklanması ve işlenmesi

    SAHARNAZ ESMAEILZADEH DILMAGHANI

    Yüksek Lisans

    İngilizce

    İngilizce

    2017

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİhsan Doğramacı Bilkent Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    YRD. DOÇ. DR. ERMAN AYDAY

  4. Parola karma algoritmalarının derinlemesine karşılaştırması: kriptografik güvenlik, performans etkinliği, regülasyon uyumluluğu ve anahtar türetim stratejilerinde gelecek eğilimler

    Comparative analysis of password hashingcompetition finalists: security, efficiency,compliance, and future trends in key derivation

    ERDEM ULUTAŞ

    Yüksek Lisans

    Türkçe

    Türkçe

    2025

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolIşık Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ BARIŞ ÇELİKTAŞ

    DR. ÖĞR. ÜYESİ EMİNE EKİN

    PROF. DR. ENVER ÖZDEMİR

  5. Kaos tabanlı hafif sıklet bir şifreleme algoritmasının tasarlanması ve uygulanması

    Design and implementation of a chaos-based lightweight encryption algorithm

    YASİN KAYA

    Doktora

    Türkçe

    Türkçe

    2025

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Üniversitesi-Cerrahpaşa

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DR. ÖĞR. ÜYESİ GÜLSÜM ZEYNEP GÜRKAŞ AYDIN

    PROF. DR. AKİF AKGÜL