SlideShare a Scribd company logo
1 of 7
SSH Brute Force Saldırıları 
Ssh iki cihaz arasında güvenlik kanalıyla veri değişimine imkan sağlayan, izin veren bir network 
protokolüdür. Birincil olarak linux ve unix gibi protokollerin kabuk hesaplarına ulaşabilmek için 
kullanılmıştır. Telnet gibi güvensiz protokollerin yerini almak amacıyla dizayn edilmiştir. 
Telnet protokolü şifresiz bir biçimde veri alışverisinde paralolarınız görülebilecek şekilde 
tasarlanmıştır. Ssh protokolü ile veriler şifrelenerek gönderildiği için daha güvenli veri aktarımına 
olanak tanımaktadır. 
Ssh sunucusu default olarak tcp port 22 üzeriden haberleşme sağlamkatadır. Ssh client - ssh 
server arasında gerçekleşen haberleşme sonucu bağlantı kurulmaktadır. Bir çok işletim sistemi 
tarafından desteklenmektedir. 
ssh bir çok uygulama ile beraber kullanılan bir protokoldür. Bazı uygulamalar sadece ssh serer 
ve ssh client programlarına ihtiyaç duyarak çalışırlar. Bu noktada sssh bağlantılarının önemi 
büyüktür.
** Port yönlendirme için kullanılabilir. 
** Uzak kullanıcı ile kabuğa bağlanılabilmektedir. 
** Lokal bilgisayardan uzak bilgisayara dosya gönderilebilmektedir. 
** Ftp ile dosya gönderimine alternatif bir güvenlik önlemi sağlanmış olur. 
** Openssh ile şifrelenmiş vpn bağlantılarının oluşmasına imkan tanır. 
** Uzaktan sunucu kontrolünün sağlanmasına imkan tanımaktadır.
ssh protokolünü linux sunucuların yönetimide kullandığımızı daha önce belirtmiştik. Hackerlar 
yada sızma testi uzmanları hedef sisteme erişim sağladıklarında root kullanıcı bile olabilirler. 
Eğer gerekli önlemler alınmamışsa. Hedef sistem keşif çalışmalarında ya da bilgi toplam 
aşamasında ssh prtokolünün sistemede keşfedildiği sırada bu protokole yönelik ssh brute force 
(kaba kuvvet) saldırıları deneyebilir. Deneme yanılma saldırıları olarakta adlandırılmaktadırlar. 
Temel olarak saldırı işleyiş modeli aşağıdaki şekildeki gibidir.
Zayıf şifrelere sahip olduğunuzda rastgele şifreler denenerek brute force saldırıları 
gerçekleştirilebilmektedir. İnternette wordlist diye adlandırılan kelime listeleri ile otomatize 
araçlar ile brute force saldırıları denenebilmektedir. 
Genel olarak brute force saldırıları olsun, ya da ssh brute force saldırıları olsun bu saldrı tipleri 
ile ilgili bir çok araç bulunmaktadır. 
Hydra, Medusa, Ncrack, Metasploit, HttpBrute gibi daha bir çok farklı saldırı yapmamıza imkan 
tanıyan araç bulunmaktadır. 
Şimdi örnek bir senaryo ile ssh brute force saldırısını gerçekleştirelim ve bunu tespit edelim. 
Lab ortamı için üç farklı dağıtım gerekmektedir. 
** Ubuntu Desktop(Saldırı yapılacak sürüm önemli değil) 
** Kali linux Atak amaçlı kullanılacak 
**Seurity onion saldırı tespit amaçlı 
Saldırı işleyiş biçimine gelicek olursak; 
Öncelikle vmware sanal makinalarda bulunan dağıtımlarımız aktif edilir. Daha sonra ubuntu 
desktop makinamızın ifconfig komutu ile ip adresini öğreniriz. [ 192.168.221.133 ip adresimiz ]
Daha sonra kali linux üzerinde bulunan hydra aracı üzerinden şekildeki komut çalıştırılacak 
şekilde verilir. Artık kelime listesinde bulunan şifreler denenmektedir.
Bu komutal bulamadı. Fakat common.txt dosyası diye bir wordlist olupturup içine yazdığımız 
şifreler ile deniyoruz. En sonuna ise gerçek şifremiz 1 değerini yerleştiriyoruz. 
Atak gerçekleştirme işlemi başladı. Biraz zaman alıcaktır. Yazdığımız kelime listesine göre ama 
şekilden görebilirsiniz. İşlem başarı ile tamamlandı. 
Şifrenin 1 olduğunu ve tespit edildiğini gördük. Security onionda aktif olarak çalışan snort ise bu 
durumu tespit etmiştir. snorby arayüzdende yapılan bu atakla ilgili düşen logları görmek 
mümkündür. Saldırının yapıldığı kaynak ve hedef ip adresi tespit edilmiştir.
Referanslar: 
http://rimuhosting.com/knowledgebase/linux/misc/preventing-brute-force-ssh-attacks 
http://blog.sucuri.net/2013/07/ssh-brute-force-the-10-year-old-attack-that-still-persists.html 
http://www.rebex.net/sample/terminal-client-winform/default.aspx 
http://doctus.org/showthread.php?t=8880 
http://en.wikipedia.org/wiki/Brute-force_attack 
http://www.syslogs.org/centos-uzerinde-fail2ban-ile-brute-force-onlemi/ 
http://people.clarkson.edu/~jmatthew/publications/leet08.pdf

More Related Content

Similar to Ssh brute force saldırıları

Burcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcuAKKAYA2
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakBGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıBGA Cyber Security
 
38263104760 hamza durak
38263104760 hamza durak38263104760 hamza durak
38263104760 hamza durakHamzaDurak1
 
Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Esra Acar
 
Siber Güvenlik 3.hafta
Siber Güvenlik 3.haftaSiber Güvenlik 3.hafta
Siber Güvenlik 3.haftaOnur Er
 
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclarieroglu
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikBurak DAYIOGLU
 
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıAhmet Han
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimOulcanE
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)BGA Cyber Security
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazHalil İbrahim Yılmaz
 
Temel Bilgi Teknolojileri-Bilgi ve İletişim
Temel Bilgi Teknolojileri-Bilgi ve İletişimTemel Bilgi Teknolojileri-Bilgi ve İletişim
Temel Bilgi Teknolojileri-Bilgi ve İletişimSakarya Üniversitesi
 

Similar to Ssh brute force saldırıları (20)

Burcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişimBurcu Akkaya, Bilgisayar Ağları ve İletişim
Burcu Akkaya, Bilgisayar Ağları ve İletişim
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Temel linux
Temel linuxTemel linux
Temel linux
 
38263104760 hamza durak
38263104760 hamza durak38263104760 hamza durak
38263104760 hamza durak
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇Uygulama katmani ve ağ protokolleri̇
Uygulama katmani ve ağ protokolleri̇
 
Ağ sunusu
Ağ sunusuAğ sunusu
Ağ sunusu
 
Siber Güvenlik 3.hafta
Siber Güvenlik 3.haftaSiber Güvenlik 3.hafta
Siber Güvenlik 3.hafta
 
Guvenlikaraclari
GuvenlikaraclariGuvenlikaraclari
Guvenlikaraclari
 
Açık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve GüvenlikAçık Kaynak Kodu ve Güvenlik
Açık Kaynak Kodu ve Güvenlik
 
Linux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçlarıLinux sunucularda bandwitch monitoring araçları
Linux sunucularda bandwitch monitoring araçları
 
Hamza durak
Hamza durakHamza durak
Hamza durak
 
Linux101
Linux101Linux101
Linux101
 
Bilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişimBilgisayar Ağları ve İletişim
Bilgisayar Ağları ve İletişim
 
internet nedir
internet nedirinternet nedir
internet nedir
 
HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)
 
Dns güvenliği
Dns güvenliğiDns güvenliği
Dns güvenliği
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
 
Temel Bilgi Teknolojileri-Bilgi ve İletişim
Temel Bilgi Teknolojileri-Bilgi ve İletişimTemel Bilgi Teknolojileri-Bilgi ve İletişim
Temel Bilgi Teknolojileri-Bilgi ve İletişim
 

More from Ahmet Han

Proje Risklerinin Tanımlanması
Proje Risklerinin TanımlanmasıProje Risklerinin Tanımlanması
Proje Risklerinin TanımlanmasıAhmet Han
 
Bilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi SorularıBilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi SorularıAhmet Han
 
Mobil Programlama Soruları
Mobil Programlama SorularıMobil Programlama Soruları
Mobil Programlama SorularıAhmet Han
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiAhmet Han
 
Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Ahmet Han
 
Project Management
Project Management Project Management
Project Management Ahmet Han
 
Bilgisayar Mühendisliğinde Kariyer
Bilgisayar Mühendisliğinde Kariyer Bilgisayar Mühendisliğinde Kariyer
Bilgisayar Mühendisliğinde Kariyer Ahmet Han
 
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulması
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulmasıCentos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulması
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulmasıAhmet Han
 
Nicola tesla
Nicola teslaNicola tesla
Nicola teslaAhmet Han
 

More from Ahmet Han (10)

Proje Risklerinin Tanımlanması
Proje Risklerinin TanımlanmasıProje Risklerinin Tanımlanması
Proje Risklerinin Tanımlanması
 
Bilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi SorularıBilgi güvenliği ve Kriptografi Soruları
Bilgi güvenliği ve Kriptografi Soruları
 
Mobil Programlama Soruları
Mobil Programlama SorularıMobil Programlama Soruları
Mobil Programlama Soruları
 
Her yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliğiHer yönüyle linux sistem ve network güvenliği
Her yönüyle linux sistem ve network güvenliği
 
Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği Network ve Sistem 101 etkinliği
Network ve Sistem 101 etkinliği
 
Project Management
Project Management Project Management
Project Management
 
Bilgisayar Mühendisliğinde Kariyer
Bilgisayar Mühendisliğinde Kariyer Bilgisayar Mühendisliğinde Kariyer
Bilgisayar Mühendisliğinde Kariyer
 
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulması
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulmasıCentos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulması
Centos 6.5 minimal i̇so sürümü oracle virtual box ‘a kurulması
 
Sunu
SunuSunu
Sunu
 
Nicola tesla
Nicola teslaNicola tesla
Nicola tesla
 

Ssh brute force saldırıları

  • 1. SSH Brute Force Saldırıları Ssh iki cihaz arasında güvenlik kanalıyla veri değişimine imkan sağlayan, izin veren bir network protokolüdür. Birincil olarak linux ve unix gibi protokollerin kabuk hesaplarına ulaşabilmek için kullanılmıştır. Telnet gibi güvensiz protokollerin yerini almak amacıyla dizayn edilmiştir. Telnet protokolü şifresiz bir biçimde veri alışverisinde paralolarınız görülebilecek şekilde tasarlanmıştır. Ssh protokolü ile veriler şifrelenerek gönderildiği için daha güvenli veri aktarımına olanak tanımaktadır. Ssh sunucusu default olarak tcp port 22 üzeriden haberleşme sağlamkatadır. Ssh client - ssh server arasında gerçekleşen haberleşme sonucu bağlantı kurulmaktadır. Bir çok işletim sistemi tarafından desteklenmektedir. ssh bir çok uygulama ile beraber kullanılan bir protokoldür. Bazı uygulamalar sadece ssh serer ve ssh client programlarına ihtiyaç duyarak çalışırlar. Bu noktada sssh bağlantılarının önemi büyüktür.
  • 2. ** Port yönlendirme için kullanılabilir. ** Uzak kullanıcı ile kabuğa bağlanılabilmektedir. ** Lokal bilgisayardan uzak bilgisayara dosya gönderilebilmektedir. ** Ftp ile dosya gönderimine alternatif bir güvenlik önlemi sağlanmış olur. ** Openssh ile şifrelenmiş vpn bağlantılarının oluşmasına imkan tanır. ** Uzaktan sunucu kontrolünün sağlanmasına imkan tanımaktadır.
  • 3. ssh protokolünü linux sunucuların yönetimide kullandığımızı daha önce belirtmiştik. Hackerlar yada sızma testi uzmanları hedef sisteme erişim sağladıklarında root kullanıcı bile olabilirler. Eğer gerekli önlemler alınmamışsa. Hedef sistem keşif çalışmalarında ya da bilgi toplam aşamasında ssh prtokolünün sistemede keşfedildiği sırada bu protokole yönelik ssh brute force (kaba kuvvet) saldırıları deneyebilir. Deneme yanılma saldırıları olarakta adlandırılmaktadırlar. Temel olarak saldırı işleyiş modeli aşağıdaki şekildeki gibidir.
  • 4. Zayıf şifrelere sahip olduğunuzda rastgele şifreler denenerek brute force saldırıları gerçekleştirilebilmektedir. İnternette wordlist diye adlandırılan kelime listeleri ile otomatize araçlar ile brute force saldırıları denenebilmektedir. Genel olarak brute force saldırıları olsun, ya da ssh brute force saldırıları olsun bu saldrı tipleri ile ilgili bir çok araç bulunmaktadır. Hydra, Medusa, Ncrack, Metasploit, HttpBrute gibi daha bir çok farklı saldırı yapmamıza imkan tanıyan araç bulunmaktadır. Şimdi örnek bir senaryo ile ssh brute force saldırısını gerçekleştirelim ve bunu tespit edelim. Lab ortamı için üç farklı dağıtım gerekmektedir. ** Ubuntu Desktop(Saldırı yapılacak sürüm önemli değil) ** Kali linux Atak amaçlı kullanılacak **Seurity onion saldırı tespit amaçlı Saldırı işleyiş biçimine gelicek olursak; Öncelikle vmware sanal makinalarda bulunan dağıtımlarımız aktif edilir. Daha sonra ubuntu desktop makinamızın ifconfig komutu ile ip adresini öğreniriz. [ 192.168.221.133 ip adresimiz ]
  • 5. Daha sonra kali linux üzerinde bulunan hydra aracı üzerinden şekildeki komut çalıştırılacak şekilde verilir. Artık kelime listesinde bulunan şifreler denenmektedir.
  • 6. Bu komutal bulamadı. Fakat common.txt dosyası diye bir wordlist olupturup içine yazdığımız şifreler ile deniyoruz. En sonuna ise gerçek şifremiz 1 değerini yerleştiriyoruz. Atak gerçekleştirme işlemi başladı. Biraz zaman alıcaktır. Yazdığımız kelime listesine göre ama şekilden görebilirsiniz. İşlem başarı ile tamamlandı. Şifrenin 1 olduğunu ve tespit edildiğini gördük. Security onionda aktif olarak çalışan snort ise bu durumu tespit etmiştir. snorby arayüzdende yapılan bu atakla ilgili düşen logları görmek mümkündür. Saldırının yapıldığı kaynak ve hedef ip adresi tespit edilmiştir.
  • 7. Referanslar: http://rimuhosting.com/knowledgebase/linux/misc/preventing-brute-force-ssh-attacks http://blog.sucuri.net/2013/07/ssh-brute-force-the-10-year-old-attack-that-still-persists.html http://www.rebex.net/sample/terminal-client-winform/default.aspx http://doctus.org/showthread.php?t=8880 http://en.wikipedia.org/wiki/Brute-force_attack http://www.syslogs.org/centos-uzerinde-fail2ban-ile-brute-force-onlemi/ http://people.clarkson.edu/~jmatthew/publications/leet08.pdf