Preventing brute force attack through the analyzing log

العناوين الأخرى

منع القوة الغاشمة من خلال تحليل السجل

المؤلف

al-Musawi, Baha Qasim Muhammad

المصدر

Iraqi Journal of Science

العدد

المجلد 53، العدد 3 (30 سبتمبر/أيلول 2012)، ص ص. 663-667، 5ص.

الناشر

جامعة بغداد كلية العلوم

تاريخ النشر

2012-09-30

دولة النشر

العراق

عدد الصفحات

5

التخصصات الرئيسية

العلوم الهندسية والتكنولوجية (متداخلة التخصصات)

الموضوعات

الملخص AR

القشرة الآمنة (The secure shell) هو برنامج لتأمين الدخول عن بعد و الذي يمكن استخدامه بديلا عن بوتوكول تل نيت (telnet).

لقد أصبح بروتوكول القشرة الآمنة هو البروتوكول الافتراضي للوصول عن بعد لإدراة أنظمة يونيكس.

أنه من الشائع جدا أن تتعرض خوادم الإنترنت المنتشرة في العالم لهجمات القوة الغاشمة التي تحاول سرقة اسم المستخدم و كلمة المرور عبر استخدام بروتوكولات القشرة الآمنة من أجل الولوج إلى الخوادم.

هذا البحث يمنع هذه الهجمات من خلال الاعتماد على ملف السجل (log file) الذي يحتوي على تسجيلات الدخول لبروتوكول القشرة الآمنة و من ثم يتم حجب عناوين بروتوكولات الإنترنت لأي عمليات ولوج غير ناجحة لفترة من الزمن يتم تحديدها من قبل المسئول عن الخوادم ثم يتم إرسال بريد إلكتروني إلى المسئول للنظر فيما إذا كانت العناوين المحجوبة من قبل مستخدمين موثوقين فشلوا في الولوج أو من قبل بعض المتطفلين حيث يمكن للمسئول حجب عناوين المتطفلين بصورة نهائية في حالة تكرار محاولاتهم.

بعض المهاجمين من ذوي الخبرات العالية يستخدمون بعض العناوين الموثوقة كاسم مستخدم عندها البرنامج سيقوم بحجب عنوان المتطفل بالإضافة إلى عنوان الضحية الذي يمكن أن يستخدمه المتطفل كاسم دخول.

في هذا البحث تم وضع آلية للتمييز بين عنوان المتطفل و عنوان الضحية الذي أن يستخدمه المتطفل لتكون عملية الحجب لعنوان المتطفل فقط.

الملخص EN

Secure Shell (SSH) is a secure remote login program which can be used in place of regular telnet.

It has become the default remote access method for administration of UNIX systems.

It is very common for public Internet facing servers to experience attacks that attempt to brute force username and password combinations via SSH to gain access.

This paper examines these attacks depending on SSH log file to find unsuccessful logins then blocks IP addresses of unsuccessful logins for a period of time that is decided by administrator and then send an e-mail to administrator to consider whether the addresses blocked belong to users failed to access or by an attacker, finally the administrator will block attacker's IP address forever.

Some attacker’s highly skilled and just used trusted IP address as a user name then the software will block the IP address of attacker as well as the victim IP address that is used by attacker.

In this paper, an adaptive mechanism was built-in to distinguish between attacker IP address and victim IP address which may be used by an attacker, and then the program will block just attacker IP address.

نمط استشهاد جمعية علماء النفس الأمريكية (APA)

al-Musawi, Baha Qasim Muhammad. 2012. Preventing brute force attack through the analyzing log. Iraqi Journal of Science،Vol. 53, no. 3, pp.663-667.
https://search.emarefa.net/detail/BIM-316788

نمط استشهاد الجمعية الأمريكية للغات الحديثة (MLA)

al-Musawi, Baha Qasim Muhammad. Preventing brute force attack through the analyzing log. Iraqi Journal of Science Vol. 53, no. 3 (2012), pp.663-667.
https://search.emarefa.net/detail/BIM-316788

نمط استشهاد الجمعية الطبية الأمريكية (AMA)

al-Musawi, Baha Qasim Muhammad. Preventing brute force attack through the analyzing log. Iraqi Journal of Science. 2012. Vol. 53, no. 3, pp.663-667.
https://search.emarefa.net/detail/BIM-316788

نوع البيانات

مقالات

لغة النص

الإنجليزية

الملاحظات

Includes bibliographical references : p. 667

رقم السجل

BIM-316788