ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
SSH Brute Force Sald?r?lar? 
Ssh iki cihaz aras?nda g¨¹venlik kanal?yla veri de?i?imine imkan sa?layan, izin veren bir network 
protokol¨¹d¨¹r. Birincil olarak linux ve unix gibi protokollerin kabuk hesaplar?na ula?abilmek i?in 
kullan?lm??t?r. Telnet gibi g¨¹vensiz protokollerin yerini almak amac?yla dizayn edilmi?tir. 
Telnet protokol¨¹ ?ifresiz bir bi?imde veri al??verisinde paralolar?n?z g?r¨¹lebilecek ?ekilde 
tasarlanm??t?r. Ssh protokol¨¹ ile veriler ?ifrelenerek g?nderildi?i i?in daha g¨¹venli veri aktar?m?na 
olanak tan?maktad?r. 
Ssh sunucusu default olarak tcp port 22 ¨¹zeriden haberle?me sa?lamkatad?r. Ssh client - ssh 
server aras?nda ger?ekle?en haberle?me sonucu ba?lant? kurulmaktad?r. Bir ?ok i?letim sistemi 
taraf?ndan desteklenmektedir. 
ssh bir ?ok uygulama ile beraber kullan?lan bir protokold¨¹r. Baz? uygulamalar sadece ssh serer 
ve ssh client programlar?na ihtiya? duyarak ?al???rlar. Bu noktada sssh ba?lant?lar?n?n ?nemi 
b¨¹y¨¹kt¨¹r.
** Port y?nlendirme i?in kullan?labilir. 
** Uzak kullan?c? ile kabu?a ba?lan?labilmektedir. 
** Lokal bilgisayardan uzak bilgisayara dosya g?nderilebilmektedir. 
** Ftp ile dosya g?nderimine alternatif bir g¨¹venlik ?nlemi sa?lanm?? olur. 
** Openssh ile ?ifrelenmi? vpn ba?lant?lar?n?n olu?mas?na imkan tan?r. 
** Uzaktan sunucu kontrol¨¹n¨¹n sa?lanmas?na imkan tan?maktad?r.
ssh protokol¨¹n¨¹ linux sunucular?n y?netimide kulland???m?z? daha ?nce belirtmi?tik. Hackerlar 
yada s?zma testi uzmanlar? hedef sisteme eri?im sa?lad?klar?nda root kullan?c? bile olabilirler. 
E?er gerekli ?nlemler al?nmam??sa. Hedef sistem ke?if ?al??malar?nda ya da bilgi toplam 
a?amas?nda ssh prtokol¨¹n¨¹n sistemede ke?fedildi?i s?rada bu protokole y?nelik ssh brute force 
(kaba kuvvet) sald?r?lar? deneyebilir. Deneme yan?lma sald?r?lar? olarakta adland?r?lmaktad?rlar. 
Temel olarak sald?r? i?leyi? modeli a?a??daki ?ekildeki gibidir.
Zay?f ?ifrelere sahip oldu?unuzda rastgele ?ifreler denenerek brute force sald?r?lar? 
ger?ekle?tirilebilmektedir. ?nternette wordlist diye adland?r?lan kelime listeleri ile otomatize 
ara?lar ile brute force sald?r?lar? denenebilmektedir. 
Genel olarak brute force sald?r?lar? olsun, ya da ssh brute force sald?r?lar? olsun bu saldr? tipleri 
ile ilgili bir ?ok ara? bulunmaktad?r. 
Hydra, Medusa, Ncrack, Metasploit, HttpBrute gibi daha bir ?ok farkl? sald?r? yapmam?za imkan 
tan?yan ara? bulunmaktad?r. 
?imdi ?rnek bir senaryo ile ssh brute force sald?r?s?n? ger?ekle?tirelim ve bunu tespit edelim. 
Lab ortam? i?in ¨¹? farkl? da??t?m gerekmektedir. 
** Ubuntu Desktop(Sald?r? yap?lacak s¨¹r¨¹m ?nemli de?il) 
** Kali linux Atak ama?l? kullan?lacak 
**Seurity onion sald?r? tespit ama?l? 
Sald?r? i?leyi? bi?imine gelicek olursak; 
?ncelikle vmware sanal makinalarda bulunan da??t?mlar?m?z aktif edilir. Daha sonra ubuntu 
desktop makinam?z?n ifconfig komutu ile ip adresini ??reniriz. [ 192.168.221.133 ip adresimiz ]
Daha sonra kali linux ¨¹zerinde bulunan hydra arac? ¨¹zerinden ?ekildeki komut ?al??t?r?lacak 
?ekilde verilir. Art?k kelime listesinde bulunan ?ifreler denenmektedir.
Bu komutal bulamad?. Fakat common.txt dosyas? diye bir wordlist olupturup i?ine yazd???m?z 
?ifreler ile deniyoruz. En sonuna ise ger?ek ?ifremiz 1 de?erini yerle?tiriyoruz. 
Atak ger?ekle?tirme i?lemi ba?lad?. Biraz zaman al?cakt?r. Yazd???m?z kelime listesine g?re ama 
?ekilden g?rebilirsiniz. ??lem ba?ar? ile tamamland?. 
?ifrenin 1 oldu?unu ve tespit edildi?ini g?rd¨¹k. Security onionda aktif olarak ?al??an snort ise bu 
durumu tespit etmi?tir. snorby aray¨¹zdende yap?lan bu atakla ilgili d¨¹?en loglar? g?rmek 
m¨¹mk¨¹nd¨¹r. Sald?r?n?n yap?ld??? kaynak ve hedef ip adresi tespit edilmi?tir.
Referanslar: 
http://rimuhosting.com/knowledgebase/linux/misc/preventing-brute-force-ssh-attacks 
http://blog.sucuri.net/2013/07/ssh-brute-force-the-10-year-old-attack-that-still-persists.html 
http://www.rebex.net/sample/terminal-client-winform/default.aspx 
http://doctus.org/showthread.php?t=8880 
http://en.wikipedia.org/wiki/Brute-force_attack 
http://www.syslogs.org/centos-uzerinde-fail2ban-ile-brute-force-onlemi/ 
http://people.clarkson.edu/~jmatthew/publications/leet08.pdf
Ad

Recommended

Microsoft Sentinel- a?cloud native SIEM & SOAR.pdf
Microsoft Sentinel- a?cloud native SIEM & SOAR.pdf
Kranthi Aragonda
?
DCS - Distributed Control System
DCS - Distributed Control System
Pratheep M
?
Allen Bradley- Micrologix PLC Instructions
Allen Bradley- Micrologix PLC Instructions
NFI - Industrial Automation Training Academy
?
Zero trust deck 2020
Zero trust deck 2020
Guido Marchetti
?
HITCON FreeTalk 2022 - Zero Trust Architecture ×x•ø¹PÓ›
HITCON FreeTalk 2022 - Zero Trust Architecture ×x•ø¹PÓ›
Hacks in Taiwan (HITCON)
?
DOC-LIST.pdf
DOC-LIST.pdf
Kumarn Ggs
?
Industrial control systems cybersecurity.ppt
Industrial control systems cybersecurity.ppt
DelforChacnCornejo
?
Juraci Paix?o Kr?hling - All you need to know about OpenTelemetry
Juraci Paix?o Kr?hling - All you need to know about OpenTelemetry
Juliano Costa
?
Insight into SOAR
Insight into SOAR
DNIF
?
PPT on INDUSTRIAL AUTOMATION, PLC, SCADA
PPT on INDUSTRIAL AUTOMATION, PLC, SCADA
Aakashkumar276
?
Cyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metrics
Mark Arena
?
MITRE ATT&CK Framework
MITRE ATT&CK Framework
n|u - The Open Security Community
?
ISO 27004- Information Security Metrics Implementation
ISO 27004- Information Security Metrics Implementation
Network Intelligence India
?
TRITON: The Next Generation of ICS Malware
TRITON: The Next Generation of ICS Malware
Thomas Roccia
?
The Current ICS Threat Landscape
The Current ICS Threat Landscape
Dragos, Inc.
?
Computer Security | Types of Computer Security | Cybersecurity Course | Edureka
Computer Security | Types of Computer Security | Cybersecurity Course | Edureka
Edureka!
?
Plc
Plc
Shrikant Kumbhare
?
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Denise Tawwab
?
Pr¨¦sentation AzureAD ( Identit¨¦ hybrides et securit¨¦)
??Seyfallah Tagrerout? [MVP]
?
Real Life Examples of Cybersecurity with Neo4j
Real Life Examples of Cybersecurity with Neo4j
Neo4j
?
Industrial training presentation
Industrial training presentation
isamhasbi
?
Fingerprintattendancesystem 131016052949-phpapp01
Fingerprintattendancesystem 131016052949-phpapp01
Muhammad Tahir Mehmood
?
external logbook gdc
external logbook gdc
Jeff taly
?
Microsoft 365 Security and Compliance
Microsoft 365 Security and Compliance
David J Rosenthal
?
Cloud computing in iot seminar report
Cloud computing in iot seminar report
SKS
?
Hacking Question and Answer
Hacking Question and Answer
Greater Noida Institute Of Technology
?
Internship final presentation
Internship final presentation
Meme Whisper
?
Building Security Operation Center
Building Security Operation Center
S.E. CTS CERT-GOV-MD
?
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
BGA Cyber Security
?
Beyaz ?apkal? Hacker CEH E?itimi - Parola K?rma Sald?r?lar?
Beyaz ?apkal? Hacker CEH E?itimi - Parola K?rma Sald?r?lar?
PRISMA CSI
?

More Related Content

What's hot (20)

Insight into SOAR
Insight into SOAR
DNIF
?
PPT on INDUSTRIAL AUTOMATION, PLC, SCADA
PPT on INDUSTRIAL AUTOMATION, PLC, SCADA
Aakashkumar276
?
Cyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metrics
Mark Arena
?
MITRE ATT&CK Framework
MITRE ATT&CK Framework
n|u - The Open Security Community
?
ISO 27004- Information Security Metrics Implementation
ISO 27004- Information Security Metrics Implementation
Network Intelligence India
?
TRITON: The Next Generation of ICS Malware
TRITON: The Next Generation of ICS Malware
Thomas Roccia
?
The Current ICS Threat Landscape
The Current ICS Threat Landscape
Dragos, Inc.
?
Computer Security | Types of Computer Security | Cybersecurity Course | Edureka
Computer Security | Types of Computer Security | Cybersecurity Course | Edureka
Edureka!
?
Plc
Plc
Shrikant Kumbhare
?
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Denise Tawwab
?
Pr¨¦sentation AzureAD ( Identit¨¦ hybrides et securit¨¦)
??Seyfallah Tagrerout? [MVP]
?
Real Life Examples of Cybersecurity with Neo4j
Real Life Examples of Cybersecurity with Neo4j
Neo4j
?
Industrial training presentation
Industrial training presentation
isamhasbi
?
Fingerprintattendancesystem 131016052949-phpapp01
Fingerprintattendancesystem 131016052949-phpapp01
Muhammad Tahir Mehmood
?
external logbook gdc
external logbook gdc
Jeff taly
?
Microsoft 365 Security and Compliance
Microsoft 365 Security and Compliance
David J Rosenthal
?
Cloud computing in iot seminar report
Cloud computing in iot seminar report
SKS
?
Hacking Question and Answer
Hacking Question and Answer
Greater Noida Institute Of Technology
?
Internship final presentation
Internship final presentation
Meme Whisper
?
Building Security Operation Center
Building Security Operation Center
S.E. CTS CERT-GOV-MD
?
Insight into SOAR
Insight into SOAR
DNIF
?
PPT on INDUSTRIAL AUTOMATION, PLC, SCADA
PPT on INDUSTRIAL AUTOMATION, PLC, SCADA
Aakashkumar276
?
Cyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metrics
Mark Arena
?
ISO 27004- Information Security Metrics Implementation
ISO 27004- Information Security Metrics Implementation
Network Intelligence India
?
TRITON: The Next Generation of ICS Malware
TRITON: The Next Generation of ICS Malware
Thomas Roccia
?
The Current ICS Threat Landscape
The Current ICS Threat Landscape
Dragos, Inc.
?
Computer Security | Types of Computer Security | Cybersecurity Course | Edureka
Computer Security | Types of Computer Security | Cybersecurity Course | Edureka
Edureka!
?
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Understanding the NIST Risk Management Framework: 800-37 Rev. 2
Denise Tawwab
?
Pr¨¦sentation AzureAD ( Identit¨¦ hybrides et securit¨¦)
??Seyfallah Tagrerout? [MVP]
?
Real Life Examples of Cybersecurity with Neo4j
Real Life Examples of Cybersecurity with Neo4j
Neo4j
?
Industrial training presentation
Industrial training presentation
isamhasbi
?
Fingerprintattendancesystem 131016052949-phpapp01
Fingerprintattendancesystem 131016052949-phpapp01
Muhammad Tahir Mehmood
?
external logbook gdc
external logbook gdc
Jeff taly
?
Microsoft 365 Security and Compliance
Microsoft 365 Security and Compliance
David J Rosenthal
?
Cloud computing in iot seminar report
Cloud computing in iot seminar report
SKS
?
Internship final presentation
Internship final presentation
Meme Whisper
?

Similar to Ssh brute force sald?r?lar? (20)

PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
BGA Cyber Security
?
Beyaz ?apkal? Hacker CEH E?itimi - Parola K?rma Sald?r?lar?
Beyaz ?apkal? Hacker CEH E?itimi - Parola K?rma Sald?r?lar?
PRISMA CSI
?
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
BTRisk Bilgi G¨¹venli?i ve BT Y?neti?im Hizmetleri
?
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunum
eroglu
?
LINUX, WINDOWS VE A? S?STEMLER? SIZMA TESTLER?
LINUX, WINDOWS VE A? S?STEMLER? SIZMA TESTLER?
BGA Cyber Security
?
2010 Kocaeli Linux G¨¹nleri - Linux G¨¹venlik Uygulamalar?Linux
2010 Kocaeli Linux G¨¹nleri - Linux G¨¹venlik Uygulamalar?Linux
Burak O?uz
?
Kablosuz A? Sald?r? Ara?lar?
Kablosuz A? Sald?r? Ara?lar?
BGA Cyber Security
?
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem Analizi
BGA Cyber Security
?
Beyaz ?apkal? Hacker ba?lang?? noktas? e?itimi
Beyaz ?apkal? Hacker ba?lang?? noktas? e?itimi
Kurtulu? Karasu
?
G?VENL?K S?STEMLER?N? ATLATMA
G?VENL?K S?STEMLER?N? ATLATMA
BGA Cyber Security
?
Mr_Robot 1_Write_Up
Mr_Robot 1_Write_Up
davitrus
?
Buffer overflow
Buffer overflow
Okan YILDIZ
?
Siber G¨¹venlik ve Etik Hacking Sunu - 10
Siber G¨¹venlik ve Etik Hacking Sunu - 10
Murat KARA
?
Beyaz ?apkal? Hacker CEH E?itimi - B?l¨¹m 4, 5, 6
Beyaz ?apkal? Hacker CEH E?itimi - B?l¨¹m 4, 5, 6
BGA Cyber Security
?
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
Fatih Ozavci
?
Bilge adam be?ikta? ?ube ethical hacking ve s?zma y?ntemleri etkinli?i
Bilge adam be?ikta? ?ube ethical hacking ve s?zma y?ntemleri etkinli?i
EPICROUTERS
?
Beyaz ?apkal? Hacker CEH E?itimi - B?l¨¹m 7, 8, 9
Beyaz ?apkal? Hacker CEH E?itimi - B?l¨¹m 7, 8, 9
BGA Cyber Security
?
SN?FF?NG VE SERV?S DI?I BIRAKMA SALDIRILARI
SN?FF?NG VE SERV?S DI?I BIRAKMA SALDIRILARI
MehmetEminDOAN1
?
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
BGA Cyber Security
?
Beyaz ?apkal? Hacker CEH E?itimi - Parola K?rma Sald?r?lar?
Beyaz ?apkal? Hacker CEH E?itimi - Parola K?rma Sald?r?lar?
PRISMA CSI
?
Biricikoglu Islsisguv Sunum
Biricikoglu Islsisguv Sunum
eroglu
?
LINUX, WINDOWS VE A? S?STEMLER? SIZMA TESTLER?
LINUX, WINDOWS VE A? S?STEMLER? SIZMA TESTLER?
BGA Cyber Security
?
2010 Kocaeli Linux G¨¹nleri - Linux G¨¹venlik Uygulamalar?Linux
2010 Kocaeli Linux G¨¹nleri - Linux G¨¹venlik Uygulamalar?Linux
Burak O?uz
?
Beyaz ?apkal? Hacker ba?lang?? noktas? e?itimi
Beyaz ?apkal? Hacker ba?lang?? noktas? e?itimi
Kurtulu? Karasu
?
Mr_Robot 1_Write_Up
Mr_Robot 1_Write_Up
davitrus
?
Siber G¨¹venlik ve Etik Hacking Sunu - 10
Siber G¨¹venlik ve Etik Hacking Sunu - 10
Murat KARA
?
Beyaz ?apkal? Hacker CEH E?itimi - B?l¨¹m 4, 5, 6
Beyaz ?apkal? Hacker CEH E?itimi - B?l¨¹m 4, 5, 6
BGA Cyber Security
?
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
Fatih Ozavci
?
Bilge adam be?ikta? ?ube ethical hacking ve s?zma y?ntemleri etkinli?i
Bilge adam be?ikta? ?ube ethical hacking ve s?zma y?ntemleri etkinli?i
EPICROUTERS
?
Beyaz ?apkal? Hacker CEH E?itimi - B?l¨¹m 7, 8, 9
Beyaz ?apkal? Hacker CEH E?itimi - B?l¨¹m 7, 8, 9
BGA Cyber Security
?
SN?FF?NG VE SERV?S DI?I BIRAKMA SALDIRILARI
SN?FF?NG VE SERV?S DI?I BIRAKMA SALDIRILARI
MehmetEminDOAN1
?
Ad

More from Ahmet Han (11)

Proje Risklerinin Tan?mlanmas?
Proje Risklerinin Tan?mlanmas?
Ahmet Han
?
Bilgi g¨¹venli?i ve Kriptografi Sorular?
Bilgi g¨¹venli?i ve Kriptografi Sorular?
Ahmet Han
?
Mobil Programlama Sorular?
Mobil Programlama Sorular?
Ahmet Han
?
Her y?n¨¹yle linux sistem ve network g¨¹venli?i
Her y?n¨¹yle linux sistem ve network g¨¹venli?i
Ahmet Han
?
Network ve Sistem 101 etkinli?i
Network ve Sistem 101 etkinli?i
Ahmet Han
?
Project Management
Project Management
Ahmet Han
?
Bilgisayar M¨¹hendisli?inde Kariyer
Bilgisayar M¨¹hendisli?inde Kariyer
Ahmet Han
?
Centos 6.5 minimal i?so s¨¹r¨¹m¨¹ oracle virtual box ¡®a kurulmas?
Centos 6.5 minimal i?so s¨¹r¨¹m¨¹ oracle virtual box ¡®a kurulmas?
Ahmet Han
?
Linux sunucularda bandwitch monitoring ara?lar?
Linux sunucularda bandwitch monitoring ara?lar?
Ahmet Han
?
Sunu
Sunu
Ahmet Han
?
Nicola tesla
Nicola tesla
Ahmet Han
?
Proje Risklerinin Tan?mlanmas?
Proje Risklerinin Tan?mlanmas?
Ahmet Han
?
Bilgi g¨¹venli?i ve Kriptografi Sorular?
Bilgi g¨¹venli?i ve Kriptografi Sorular?
Ahmet Han
?
Mobil Programlama Sorular?
Mobil Programlama Sorular?
Ahmet Han
?
Her y?n¨¹yle linux sistem ve network g¨¹venli?i
Her y?n¨¹yle linux sistem ve network g¨¹venli?i
Ahmet Han
?
Network ve Sistem 101 etkinli?i
Network ve Sistem 101 etkinli?i
Ahmet Han
?
Project Management
Project Management
Ahmet Han
?
Bilgisayar M¨¹hendisli?inde Kariyer
Bilgisayar M¨¹hendisli?inde Kariyer
Ahmet Han
?
Centos 6.5 minimal i?so s¨¹r¨¹m¨¹ oracle virtual box ¡®a kurulmas?
Centos 6.5 minimal i?so s¨¹r¨¹m¨¹ oracle virtual box ¡®a kurulmas?
Ahmet Han
?
Linux sunucularda bandwitch monitoring ara?lar?
Linux sunucularda bandwitch monitoring ara?lar?
Ahmet Han
?
Ad

Ssh brute force sald?r?lar?

  • 1. SSH Brute Force Sald?r?lar? Ssh iki cihaz aras?nda g¨¹venlik kanal?yla veri de?i?imine imkan sa?layan, izin veren bir network protokol¨¹d¨¹r. Birincil olarak linux ve unix gibi protokollerin kabuk hesaplar?na ula?abilmek i?in kullan?lm??t?r. Telnet gibi g¨¹vensiz protokollerin yerini almak amac?yla dizayn edilmi?tir. Telnet protokol¨¹ ?ifresiz bir bi?imde veri al??verisinde paralolar?n?z g?r¨¹lebilecek ?ekilde tasarlanm??t?r. Ssh protokol¨¹ ile veriler ?ifrelenerek g?nderildi?i i?in daha g¨¹venli veri aktar?m?na olanak tan?maktad?r. Ssh sunucusu default olarak tcp port 22 ¨¹zeriden haberle?me sa?lamkatad?r. Ssh client - ssh server aras?nda ger?ekle?en haberle?me sonucu ba?lant? kurulmaktad?r. Bir ?ok i?letim sistemi taraf?ndan desteklenmektedir. ssh bir ?ok uygulama ile beraber kullan?lan bir protokold¨¹r. Baz? uygulamalar sadece ssh serer ve ssh client programlar?na ihtiya? duyarak ?al???rlar. Bu noktada sssh ba?lant?lar?n?n ?nemi b¨¹y¨¹kt¨¹r.
  • 2. ** Port y?nlendirme i?in kullan?labilir. ** Uzak kullan?c? ile kabu?a ba?lan?labilmektedir. ** Lokal bilgisayardan uzak bilgisayara dosya g?nderilebilmektedir. ** Ftp ile dosya g?nderimine alternatif bir g¨¹venlik ?nlemi sa?lanm?? olur. ** Openssh ile ?ifrelenmi? vpn ba?lant?lar?n?n olu?mas?na imkan tan?r. ** Uzaktan sunucu kontrol¨¹n¨¹n sa?lanmas?na imkan tan?maktad?r.
  • 3. ssh protokol¨¹n¨¹ linux sunucular?n y?netimide kulland???m?z? daha ?nce belirtmi?tik. Hackerlar yada s?zma testi uzmanlar? hedef sisteme eri?im sa?lad?klar?nda root kullan?c? bile olabilirler. E?er gerekli ?nlemler al?nmam??sa. Hedef sistem ke?if ?al??malar?nda ya da bilgi toplam a?amas?nda ssh prtokol¨¹n¨¹n sistemede ke?fedildi?i s?rada bu protokole y?nelik ssh brute force (kaba kuvvet) sald?r?lar? deneyebilir. Deneme yan?lma sald?r?lar? olarakta adland?r?lmaktad?rlar. Temel olarak sald?r? i?leyi? modeli a?a??daki ?ekildeki gibidir.
  • 4. Zay?f ?ifrelere sahip oldu?unuzda rastgele ?ifreler denenerek brute force sald?r?lar? ger?ekle?tirilebilmektedir. ?nternette wordlist diye adland?r?lan kelime listeleri ile otomatize ara?lar ile brute force sald?r?lar? denenebilmektedir. Genel olarak brute force sald?r?lar? olsun, ya da ssh brute force sald?r?lar? olsun bu saldr? tipleri ile ilgili bir ?ok ara? bulunmaktad?r. Hydra, Medusa, Ncrack, Metasploit, HttpBrute gibi daha bir ?ok farkl? sald?r? yapmam?za imkan tan?yan ara? bulunmaktad?r. ?imdi ?rnek bir senaryo ile ssh brute force sald?r?s?n? ger?ekle?tirelim ve bunu tespit edelim. Lab ortam? i?in ¨¹? farkl? da??t?m gerekmektedir. ** Ubuntu Desktop(Sald?r? yap?lacak s¨¹r¨¹m ?nemli de?il) ** Kali linux Atak ama?l? kullan?lacak **Seurity onion sald?r? tespit ama?l? Sald?r? i?leyi? bi?imine gelicek olursak; ?ncelikle vmware sanal makinalarda bulunan da??t?mlar?m?z aktif edilir. Daha sonra ubuntu desktop makinam?z?n ifconfig komutu ile ip adresini ??reniriz. [ 192.168.221.133 ip adresimiz ]
  • 5. Daha sonra kali linux ¨¹zerinde bulunan hydra arac? ¨¹zerinden ?ekildeki komut ?al??t?r?lacak ?ekilde verilir. Art?k kelime listesinde bulunan ?ifreler denenmektedir.
  • 6. Bu komutal bulamad?. Fakat common.txt dosyas? diye bir wordlist olupturup i?ine yazd???m?z ?ifreler ile deniyoruz. En sonuna ise ger?ek ?ifremiz 1 de?erini yerle?tiriyoruz. Atak ger?ekle?tirme i?lemi ba?lad?. Biraz zaman al?cakt?r. Yazd???m?z kelime listesine g?re ama ?ekilden g?rebilirsiniz. ??lem ba?ar? ile tamamland?. ?ifrenin 1 oldu?unu ve tespit edildi?ini g?rd¨¹k. Security onionda aktif olarak ?al??an snort ise bu durumu tespit etmi?tir. snorby aray¨¹zdende yap?lan bu atakla ilgili d¨¹?en loglar? g?rmek m¨¹mk¨¹nd¨¹r. Sald?r?n?n yap?ld??? kaynak ve hedef ip adresi tespit edilmi?tir.
  • 7. Referanslar: http://rimuhosting.com/knowledgebase/linux/misc/preventing-brute-force-ssh-attacks http://blog.sucuri.net/2013/07/ssh-brute-force-the-10-year-old-attack-that-still-persists.html http://www.rebex.net/sample/terminal-client-winform/default.aspx http://doctus.org/showthread.php?t=8880 http://en.wikipedia.org/wiki/Brute-force_attack http://www.syslogs.org/centos-uzerinde-fail2ban-ile-brute-force-onlemi/ http://people.clarkson.edu/~jmatthew/publications/leet08.pdf