research centers


Search results: Found 1

Listing 1 - 1 of 1
Sort by

Article
PREVENTING BRUTE FORCE ATTACK THROUGH THE ANALYZING LOG
منع القوة الغاشمة من خلال تحليل السجل

Author: Bahaa Qasim M. AL-Musawi بهاء قاسم محمد الموسوي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2012 Volume: 53 Issue: 3 Pages: 663-667
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Secure Shell (SSH) is a secure remote login program which can be used in place of regular telnet. It has become the default remote access method for administration of UNIX systems. It is very common for public Internet facing servers to experience attacks that attempt to brute force username and password combinations via SSH to gain access.This paper examines these attacks depending on SSH log file to find unsuccessful logins then blocks IP addresses of unsuccessful logins for a period of time that is decided by administrator and then send an e-mail to administrator to consider whether the addresses blocked belong to users failed to access or by an attacker, finally the administrator will block attacker's IP address forever.Some attackers highly skilled and just used trusted IP address as a user name then the software will block the IP address of attacker as well as the victim IP address that is used by attacker. In this paper, an adaptive mechanism was built-in to distinguish between attacker IP address and victim IP address which may be used by an attacker, and then the program will block just attacker IP address

القشرة الآمنة (The secure shell) هو برنامج لتامين الدخول عن بعد والذي يمكن استخدامه بديلاً عن بروتوكول تل نيت (telnet). لقد اصبح بروتوكول القشرة الآمنة هو البروتوكول الافتراضي للوصول عن بعد لادارة انظمة يونيكس. انه من الشائع جداً ان تتعرض خوادم الانترنيت المنتشرة في العالم لهجمات القوة الغاشمة التي تحاول سرقة اسم المستخدم وكلمة المرور عبر استخدام بروتوكولات القشرة الآمنة من اجل الولوج الى الخوادم. هذا البحث يمنع هذه الهجمات من خلال الاعتماد على ملف السجل (log file) الذي يحتوي على تسجيلات الدخول لبروتوكول القشرة الآمنة ومن ثم يتم حجب عناوين بروتوكولات الانترنيت لاي عمليات ولوج غير ناجحة لفترة من الزمن يتم تحديدها من قبل المسؤول عن الخوادم ثم يتم ارسال بريد الكتروني الى المسؤول للنظر فيما اذا كانت العناوين المحجوبة من قبل مستخدمين موثوقين فشلوا في الولوج او من قبل بعض المتطفلين حيث يمكن للمسؤول حجب عناوين المتطفلين بصورة نهائية في حال تكرار محاولاتهم. بعض المهاجمين من ذوي الخبرات العالية يستخدمون بعض العناوين الموثوقة كاسم مستخدم عندها البرنامج سيقوم بحجب عنوان المتطفل بالاضافة الى عنوان الضحية الذي يمكن ان يستخدمه المتطفل كاسم دخول. في هذا البحث تم وضع آلية للتمييز بين عنوان المتطفل وعنوان الضحية الذي ان يستخدمه المتطفل لتكون عملية الحجب لعنوان المتطفل فقط.

Listing 1 - 1 of 1
Sort by
Narrow your search

Resource type

article (1)


Language

English (1)


Year
From To Submit

2012 (1)