PASSWORD ATTACKS (ŞİFRE SALDIRILARI)

Password Attacks nedir ? Nasıl Kullanılır ?

  • Türkçe şifre saldırıları anlamına gelmektedir .
  • Şifre kırmak için yapılan saldırılardır. Ve bu saldırılar kriptanaliz ve bilgisayar güvenliğinde bilgisayar siteminde saklanan veya şifreli şekilde iletilen verilerden şifreleri kurtarma işlemidir.
  • Yaygın olan başka bir türde kaba kuvvet saldırılarıdır.Bu işlemde parola tahminlerini defalarca denemek ve bunları parolanın mevcut şifrelemesine (hash değerine) karşı kontrol etmektir.
  • Yine başka bir yaklaşım türümüz genellikle otomotik hale getirilen ve algılanmamak için zaman içinde bir ortak parola listesi kullanılıarak yavaş yavaş gerçekleşen parola püskürtmedir.

Parola kırmanın amacı nedir?

Yetkili kişi olan kullanıcının unutulmuş veya adli bir olay için gereken parolayı kurtarmaya yardımcı olmaktır.

Bir sisteme izinsiz erişim sağlamak veya kolay kırılabilen şifreleri kontrol altında tutar.

Böylelikle amaç zayıf parola tespitiyle daha yüksek güvenlikli kırılması zor şifreler oluşturmak olmuştur.

Dosya bazında izinleri kısıtlanan dosya var ise ; bir hakimin erişime izin verdiği dijital ve adli kanıtlara ulaşıp erişim sağlamak için şifre kırma kullanılır.

Günümüz teknoloji çağı şartlarında kimlik ve yetki denetimi sebebiyle bir çok yerde yetkisiz erişimi kolaylaştırmak adına kullanıcı adı ve şifre istenmektedir.Bunun yanında şifreli rar, zip, docx vs. uzantılı dosyalarada erişmek için password attacks yöntemi kullanılır.

Şifreler veri tabanında açık metin yerine “Hash” değeri olarak tutulur.Yani Kullanıcı adı ve şifre diye gördüğümüz şifre değil parolasıdır. Parolalar açıkmetidir .Hash bir metinin veya yazının çeşitli şifreleme yöntemleri ile okunamaz yada önceden tahmin  edilemez hale getirilmesine denir.Bir harfin bile değişmesi hash değerini bambaşka bir hale getirir.Bu sayede saldırgan veritabanına ulaşsa bile parolanızadeğil şifrenize ulaşmış olacaktır.

 

 

  • Aşağıdaki örnekte görüldüğü üzere “A” harfinin büyük ve küçüklüğü tamamen hash değerindeki değişikliğe sebep olmuştur:

    • sha256(Aridoshika)=

    1cbb12f374f8e64d509a76166afc5501e59419ca1185609b14f6657fa1d5b0ca

    • sha256(aridoshika)=

    20e34f681efc8bca2238b1e6a3c4a045b6f1c7efba7f877431bf4dae1905730e

    Yine aşağıdaki ekte güvenlik açısından zayıf kırılması kolay herkesin kullandığı ilk 50 parola listelenmiştir.

  • Password Attacks Türleri:

    • Brute Force Attacks: Kaba kuvvet saldırısı olarak bilinir. Olası tüm parola kombinasyonları kullanılır ve bu uygulama ile giriş sağlanır. Kaba kuvvet saldırılarına rastgele başlanmaz önce kullanılan en kolay şifreler tahmin edilir ataklar o şekilde başlar.

     

    • Dictionary Attacks: Sözlük saldırısı olarak bilinir.Sadece başarılı olma olasılığı en yüksek parolaları dener.

     

    • Phishing Attack: Kimlik saldırısı olarak bilinir. Kimlik avı hackerlerin e-posta yoluyla şüpheli olmayan e-posta göndererek meşru ve bilinen hizmetler gibi davranır. Sahte giriş sayfalarına yönlendirilir. Sayfaya girildikten sonra hizmet iptali gibi ince tehditkar boyutlar ekleyerek kullanıcının hızlı bir şekilde kullanıcı bilgilerini girmelerini sağlarlar.

     

    • Credential Filling: Kimlik bilgisi doldurma anlamına gelir. Bu yöntemde çeşitli hesaplarda çalının kullanıcı adı ve şifrelerin listelerini kullanılar.Bir eşleşmeye ulaşana kadar otomotik olarak tekrar tekrar denerler.Ayrıca çalınan parolalrı Dark Web’de paylaşarak gelir elde ederler .Bu nedenle bu bilgiler önemli tehdit aktörleri arasında hızlı yayılır.

     

    • Password Spraying: Bir parola püskürtme saldırısıdır. Bilgisayar korsanları tarafından web’de en sık kullanılan parolaların listesini alarak ve somut parola setlerini deneyerk hedefe saldırı düzenlenir.

     

    • Keylogger Attack: Günümüzde kullanımının arttığı ve artmaya devam ettiği bir saldırıdır.En sinsi saldırı türlerinden biridir.Bir cihaz kullanıcısının telefon bilgisayar tablet vb. yazdığı her tuş vuruşunu kaydederler. Böylelikle parola, kullanıcı kimliği, sms geçmişi vs. kaydedilir.

     

    • Traffic İnterference: Bu saldırı türünde hacker ağ trafiğini izlemek ve parola geçişlerinde ele geçirmek için paket koklayıcı yazılımlar kullanılır.Bir telefon hattını dinlemeye benzer şekilde yazılım herhangi bir şifreleme olmadan kritik bilgiler ve izler yakalar.

     

    • Man İn The Middle : Ortadaki adam saldırısı olarak bilinir. Bu saldırıda, hackerin programı yalnızca iletilen bilgileri izlemekle kalmaz, genellikle bir web sitesi veya uygulamanın kimliğine bürünerek kendisini etkileşimin ortasına aktif olarak ekler. Bu, programın Parola saldırılarını, kullanıcının kimlik bilgilerini ve hesap numaraları, sosyal güvenlik numaraları vb. gibi diğer hassas bilgileri yakalamasını sağlar. Ortadaki adam saldırıları, genellikle kullanıcıyı sahte bir siteye çeken sosyal mühendislik saldırıları tarafından kolaylaştırılır.
    • Kulanılan Bazı Toollar:

      Hydra:

      Şifre deneyen en ayrıntılı programlardan birisi olan hydra  diğer araçlardan daha hızlı olmasıyla bilinir.FTP, http ,smtp , pop3 ,rdp telnet, vnc gibi prottokolleri destekleyerek bunlar üzerinde sözlük saldırısı gerçekleştirebilir.Sözlük saldırısı parola olarak korunan bilgisayara veya sunucuya parola ile saldırma işlemidir.en çok kullanılan ve tercih edilen programlardan birisidir.

      Obiwan:

      Hem Brute Force (Kaba kuvvet saldırsı) hemde Dictionary (Sözlük saldırısı) yapabilir. Http kimlik doğrulamaya hızlı saldırı yapabilir. Sözlük saldırısının başarılı olmadığı durumda kaba kuvvet saldırısına geçilir.

      J Obiwan:

      En hızlı ve bilinen bir çok yöntem ile hashleri kırabilen yazılımdır.Hem Brute Force (Kaba kuvvet saldırsı) hemde Dictionary (Sözlük saldırısı) yapabilir.En çok kullanılan araçlardan biridir.

       

      Cain&Abel:

      Bir çok hacking aracını barındıran programdır.Brute Force (Kaba kuvvet saldırsı), Dictionary (Sözlük saldırısı),Sniffing (koklama saldırısı) gibi yöntemleri kullanarak şifre çözülebilir.VoIp görüşmelerini kaydedebilir.

       

      Brutus:

      Uzak sistemlere erişmek adına şifre denemesi yapabilme özelliğine sahiptir.Sunucuya 60’a yakın eş zamnalı bağlantı göndererek şifreleri ele geçirmeye çalışır. Desteklediği bazı protokoller şunlardır : FTP, SMB, Telnet, pop3.

 

About The Author

Reply