Preventing brute force attack through the analyzing log

Other Title(s)

منع القوة الغاشمة من خلال تحليل السجل

Author

al-Musawi, Baha Qasim Muhammad

Source

Iraqi Journal of Science

Issue

Vol. 53, Issue 3 (30 Sep. 2012), pp.663-667, 5 p.

Publisher

University of Baghdad College of Science

Publication Date

2012-09-30

Country of Publication

Iraq

No. of Pages

5

Main Subjects

Engineering & Technology Sciences (Multidisciplinary)

Topics

Abstract AR

القشرة الآمنة (The secure shell) هو برنامج لتأمين الدخول عن بعد و الذي يمكن استخدامه بديلا عن بوتوكول تل نيت (telnet).

لقد أصبح بروتوكول القشرة الآمنة هو البروتوكول الافتراضي للوصول عن بعد لإدراة أنظمة يونيكس.

أنه من الشائع جدا أن تتعرض خوادم الإنترنت المنتشرة في العالم لهجمات القوة الغاشمة التي تحاول سرقة اسم المستخدم و كلمة المرور عبر استخدام بروتوكولات القشرة الآمنة من أجل الولوج إلى الخوادم.

هذا البحث يمنع هذه الهجمات من خلال الاعتماد على ملف السجل (log file) الذي يحتوي على تسجيلات الدخول لبروتوكول القشرة الآمنة و من ثم يتم حجب عناوين بروتوكولات الإنترنت لأي عمليات ولوج غير ناجحة لفترة من الزمن يتم تحديدها من قبل المسئول عن الخوادم ثم يتم إرسال بريد إلكتروني إلى المسئول للنظر فيما إذا كانت العناوين المحجوبة من قبل مستخدمين موثوقين فشلوا في الولوج أو من قبل بعض المتطفلين حيث يمكن للمسئول حجب عناوين المتطفلين بصورة نهائية في حالة تكرار محاولاتهم.

بعض المهاجمين من ذوي الخبرات العالية يستخدمون بعض العناوين الموثوقة كاسم مستخدم عندها البرنامج سيقوم بحجب عنوان المتطفل بالإضافة إلى عنوان الضحية الذي يمكن أن يستخدمه المتطفل كاسم دخول.

في هذا البحث تم وضع آلية للتمييز بين عنوان المتطفل و عنوان الضحية الذي أن يستخدمه المتطفل لتكون عملية الحجب لعنوان المتطفل فقط.

Abstract EN

Secure Shell (SSH) is a secure remote login program which can be used in place of regular telnet.

It has become the default remote access method for administration of UNIX systems.

It is very common for public Internet facing servers to experience attacks that attempt to brute force username and password combinations via SSH to gain access.

This paper examines these attacks depending on SSH log file to find unsuccessful logins then blocks IP addresses of unsuccessful logins for a period of time that is decided by administrator and then send an e-mail to administrator to consider whether the addresses blocked belong to users failed to access or by an attacker, finally the administrator will block attacker's IP address forever.

Some attacker’s highly skilled and just used trusted IP address as a user name then the software will block the IP address of attacker as well as the victim IP address that is used by attacker.

In this paper, an adaptive mechanism was built-in to distinguish between attacker IP address and victim IP address which may be used by an attacker, and then the program will block just attacker IP address.

American Psychological Association (APA)

al-Musawi, Baha Qasim Muhammad. 2012. Preventing brute force attack through the analyzing log. Iraqi Journal of Science،Vol. 53, no. 3, pp.663-667.
https://search.emarefa.net/detail/BIM-316788

Modern Language Association (MLA)

al-Musawi, Baha Qasim Muhammad. Preventing brute force attack through the analyzing log. Iraqi Journal of Science Vol. 53, no. 3 (2012), pp.663-667.
https://search.emarefa.net/detail/BIM-316788

American Medical Association (AMA)

al-Musawi, Baha Qasim Muhammad. Preventing brute force attack through the analyzing log. Iraqi Journal of Science. 2012. Vol. 53, no. 3, pp.663-667.
https://search.emarefa.net/detail/BIM-316788

Data Type

Journal Articles

Language

English

Notes

Includes bibliographical references : p. 667

Record ID

BIM-316788