فیششینگ و راههای مقابله با حملات فیشینگ بر اساس
تشخیص و تائید کلاهبرداری
130صفحه قابل ویرایش
قیمت فقط 12000 تومان
چکیده
حمله فیشینگ[1] یک نوع از سرقت هویت است که تلاش به سرقت اطلاعات محرمانه مانند اطلاعات حساب بانکی می کند. رویکردهای مختلفی برای شکست دادن حملات فیشینگ ارائه شده است، اما هیچ یک از آنها در زمان واقعی جلوگیری از حملات فیشینگ کاربرد خاصی ندارند. این تحقیق پیشنهاد دو روش برای جلوگیری از حملات فیشینگ می باشد.
در یک سناریوی حمله فیشینگ به طور معمول، یک ایمیل جعلی است که به نام کلاهبرداری به کاربران به منظور گمراه کردن آنها فرستاده شده است. در این تحقیق، پیشنهاد می کنیم از یک مکانیزم سلسله مراتبی بر اساس اکتشاف و یادگیری روش برای شناسایی کلاهبرداری استفاده گردد.
این پژوهش همچنین پیشنهاد یکی دیگر از رویکردهای جدید مرد میانی در حملات فیشینگ با استفاده از احراز هویت دو طرفه است. از آنجا که کلمه عبور هر دو رد و بدل نمی شود، هیچ راهی نیست که یک رمز عبور را بتوان آن را به دست آورد.
در روش پیشنهادی فرض بر این است که از یک کلید مخفی مشترک بین هر دو شریک در برقراری ارتباط استفاده نمود و وجود هر گونه تروجان در طرف مشتری نادیده گرفته می شود. این روش ابزاری است که بر اساس این رویکرد که متشکل از یک فرمت به مرورگر و مجموعه ای از روال ها در سمت سرور به بررسی صحت کاربرانی که وارد شوند می پردازد.
کلمات کلیدی: فیشینگ، احراز هویت، کلید مخفی، ایمیل جعلی
فهرست مطالب
1-1 انواع حملات در دنیای وب... 2
1-2 موضوع و اهداف پژوهش..... 3
1-3 ویژگیها و مراحل اجرای پژوهش..... 4
2-2 فیشینگ آغازی بر جعل هویت کاربران.. 8
2-5 انواع حملات فیشینگ..... 14
2-5-2 حمله فیشینگ آگاه از زمینه. 15
2-5-3 حمله فیشینگ توزیع شده. 16
2-5-4 حمله فیشینگ مرد میانی... 17
2-5-5 حملات فیشینگ تزریق محتوا 18
2-5-6 حملات فیشینگ موتور جست و جو. 18
2-6 بررسی مشخصات فریب نامهها 19
2-7 بررسی مشخصات وب سایتهای فیشینگ..... 32
فصل سوم: روشهای مقابله با فیشینگ..... 40
3-2 دسته بندی روشهای مقابله با فیشینگ..... 41
3-3 راهکارهای مقابله مبتنی بر کشف.... 42
3-3-1 جلوگیری از هرز نامهها و فریبنامهها 43
3-3-2-1 روشهای مبتنی بر کاربر. 45
3-3-2-2 روشهای مبتنی بر حافظه مرورگر. 47
3-3-2-3 روشهای مبتنی بر لیست سیاه. 49
3-3-3 کشف سایتهای تقلبی مشابه سایتهای معروف... 52
3-4 راهکارهای مقابله مبتنی بر جلوگیری... 54
3-4-2 احراز هویت نامههای الکترونیکی... 60
3-5 راهکارهای مبتنی بر تصحیح.. 61
فصل چهارم: شرح روش پیشنهادی بر مبنای کشف فریبنامهها 65
4- 2 کشف فریبنامههای فیشینگ..... 66
4-2-1 دستهبندی نامههای الکترونیکی... 66
4- 3 بکارگیری روشهای یادگیری برای تشخیص فریبنامه. 68
4- 3- 1 چند همسایگی نزدیک..... 69
4-3-2 تئوری احتمالی پواسون.. 70
4- 4 رویکرد اکتشافی برای تشخیص هرزنامه. 75
4-5-1-1 نتایج فیلتر پواسون.. 77
4- 5- 1- 2 نتایج فیلتر چند همسا یگی نزدیک..... 78
4- 5- 1- 3 نتایج فیلتر بیز. 78
4-5-1-4 طبقهبندی ترکیبی... 79
4- 5- 2- 1 نتایج فیلتر پواسون.. 81
4-5-2-4 نتایج طبقهبندی ترکیبی... 84
4-5-2-5 نتایج روش اکتشافی... 85
فصل پنجم: شرح روش پیشنهادی بر مبنای احراز هویت.... 88
5-2-1 جلوگیری از عملیات فیشینگ توسط نگارش نخست دژ. 93
5-2-1-1 جلوگیری از حملات فیشینگ سنتی... 93
5-2-1-2 جلوگیری از حملات فیشینگ مرد میانی... 94
5-2-3 جلوگیری از حملات فیشینگ در نگارش دوم دژ. 97
5-2-3-1 جلوگیری از حملات فیشینگ مرد میانی... 98
5-2-5-1 سه سوال متداول در مورد دژ. 104
فصل ششم: نتیجه گیری و کارهای آتی... 108
لغتنامه انگلیسی به فارسی... 124
لغتنامه فارسی به انگلیسی... 126
فهرست اشکال
شکل 1-2: آمار گزارشهای فیشینگ در بازه اکتبر 2005 تا اکتبر 2006[4]. 10
شکل 2-2: تعداد سایتهای یکتای فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 10
شکل 3-2: آمار کمپانی های تحت حمله فیشینگ در بازه اکتبر 2005 تا 2006 [4]. 11
شکل 4-2: ارسال نامه فیشینگ به کاربر [6]. 12
شکل 5-2: دنبال کردن لینک و ورود کاربر به وبسایت تقلبی [6]. 13
شکل 6-2: جعل هویت کاربر و برداشت از حساب بانکی وی توسط صیاد [6]. 14
شکل 7-2: حمله فیشینگ مرد میانی [7]. 17
شکل 8-2: نمونه یک فریبنامه و قسمتهای تشکیلدهنده آن [1]. 21
شکل 9-2: نمونهای از جمع آوری اطلاعات در فریبنامه های کاربران بانک [15]. 25
شکل 10-2: نمونه از جمع آوری اطلاعات در فریب نامه مربوط به یک سایت حراجی [16]. 26
شکل 11-2: نمونه ای از فریبنامه فیشینگ حاوی پیوند متفاوت با متن پیوند [17]. 29
شکل 12-2: مشاهده وب سایت فیشینگ که با دنبال کردن لینک موجود در فریبنامه [17]. 30
شکل 13-2: نمونه ای از یک صفحه فیشینگ مربوط به بانک [18] SouthTrus.. 34
شکل 14-2: نمونه آدرس یک صفحه فیشینگ [19]. 34
شکل 15-2: بکارگیری میله آدرس تقلبی در صفحات فیشینگ [17]. 36
شکل 16-2: نمونههای از بکارگیری Pop-Up جهت فریبکاران... 37
شکل 1-3: نمایی از نوار ابزارهای مبتنی بر کاربر [17]. 47
شکل 2-3: نمایی از نوارابزار WebWallet [36]. 48
شکل 3-3: نمایی از نوارابزار Antiphish [1]. 48
شکل 4-3: صفحه فیشینگ را قبل از خنثی سازی توسط SPS [39]. 50
شکل 5-3: صفحه فیشینگ را پس از خنثی سازی توسط SPS [39]. 51
شکل 6-3: نوارابزار مرور امن گوگل در برخورد با یک وب سایت فیشینگ [17]. 52
شکل 7-3: یک نمونه از عکس تولید شده بر مبنای کلمه عبور [44]. 56
شکل 8-3: استفاده از شکل تولیدی بر اساس کلمه عبور در محل وارد کردن کلمه عبور [44]. 57
شکل 9-3: نمایش تصویر تولیدی در حاشیه صفحه مربوط به سایت اصلی [44]. 57
شکل 10-3: سهم روشهای مختلف در مقابله با فیشینگ [20]. 63
شکل 1-4: بررسی انواع نامه های الکترونیکی.... 67
شکل 1-5: فاز دوم فرایند احراز هویت در نگارش دوم دژ. 96
شکل 2-5: جلوگیری از دومین سناریوی فیشینگ مرد میانی.... 100
شکل 3-5: نمایی از رابط کاربری دژ در سمت کاربر.. 101
فهرست جداول
جدول 1-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 77
جدول 2-4: ماتریس تداخل حاصل از الگوریتم چند همسایگی نزدیک...... 78
جدول 3-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 79
جدول 4-4: ماتریس تداخل حاصل از طبقهبندی ترکیبی.... 79
جدول 5-4: ماتریس تداخل حاصل از اجرای الگوریتم پواسون... 81
جدول 6-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز.. 82
جدول 7-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM..... 83
جدول 8-4: ماتریس تداخل حاصل از اجرای طبقه بندی ترکیبی.... 84
جدول 9-4 : ماتریس تداخل حاصل از اجرای الگوریتم پواسون بر مبنای روش اکتشافی.... 85
جدول 10-4: ماتریس تداخل حاصل از اجرای الگوریتم بیز بر مبنای روش اکتشافی.... 85
جدول 11-4: ماتریس تداخل حاصل از اجرای الگوریتم SVM بر مبنای روش اکتشافی.... 85
جدول 12-4: ماتریس تداخل حاصل از اجرای الگوریتم ترکیبی بر مبنای روش اکتشافی.... 86
جدول 1-5: علایم موجود در سناریوی احراز هویت [80]. 91
جدول 2-5: فاز اول فرایند احراز هویت در [80] SPEKE... 92
جدول 3-5: فاز دوم فرآیند احراز هویت در نگارش نخست دژ. 92
جدول 4-5: فاز دوم فرایند احراز هویت در نگارش دوم دژ. 97
جدول 5-5: جلوگیری از حملات فیشینگ مرد میانی، فاز دوم توسط نگارش دوم دژ. 100
فیششینگ و راههای مقابله با حملات فیشینگ بر اساس تشخیص و تائید کلاهبرداری