نوشته شده توسط : زپو

 تحقیق تکنیک هاي فیشینگ و آنتی فیشینگ


مقدمه:
اینترنت زندگی انسان را به طور معنی داري تغییر داده و بسیاري از زمینه هاي تجارت ، بهداشت ، درمان و غیره را تحت الشعاع خود قرار داده است.
از همین رو برقراري امنیت در این فضا نیز به طرز چشم گیري مورد توجه قرار گرفته است. یقینا تا کنون بارها و بارها براي ما پیش آمده است که
با خود فکر کنیم که چگونه رمز و اطلاعات کارت هاي بانکی ما به سرقت می رود و یا یک هکر چگونه میتواند به ایمیل و اکانت شخصی ما نفوذ
کند ; همیشه پاسخ به این سوالات براي ما گنگ و مبهم بوده اما در واقعیت سهل انگاري و کمبود آگاهی لازم در این زمینه باعث شده که ما
همیشه جزو قربانیان این موضوع قرار بگیرم.
از رایج ترین نوع حملات جهت سرقت اطلاعات توسط هکرها ، حملاتی از نوع فیشینگ می باشد که در ابتدا بهتر است یک تعریف از "حملات
فیشینگ" داشته باشیم:
فیشینگ یک بازي فریب دهنده است که هکر از آن براي جمع آوري اطلاعات شخصی قربانیان خود استفاده می کند. در این روش ایمیل هاي
دروغین توسط هکر براي شما ارسال می شود که اغلب به طور شگفت آوري قانونی به نظر می رسد و از شما درخواست بروز آوري اطلاعات کاربري
را دارد و یا حتی صفحات وب عمومی که کاربران می بایست اطلاعاتشان را در آنها وارد کنند (صفحات پرداخت بانک ، صفحات ورودي به ایمیل یا
اکانت و ... ) به شکلی توسط هکر طراحی شده است که کاملا واقعی به نظر می رسد و کاربر بدون هیچ تفاوت با صفحات واقعی اقدام به ثبت
اطلاعات می کند.
فیشینگ یک شکل از سرقت هویت آنلاین است که بدلیل رایج بودن این نوع حمله و استفاده از روش هاي "مهندس اجتماعی" جهت ترغیب
قربانی به ثبت اطلاعات ، مراجع مسئول را مجبور به اطلاع رسانی گسترده و هشدارهاي مکرر به کاربران فضاي مجازي کرده است. به تازگی مراجع
قضایی ، روانشناسان و محققان امنیتی دنیا ، فیشینگ را از هر دو جنبه علمی – کیفري مورد بررسی قرار دادند و آن را بعنوان یک مشکل تکنو –
اجتماعی چند وجهی معرفی کردند که به جرات می توان جزو یکی از خطرناکترین آسیب هاي تحت وب آن را معرفی نمود.
تکنیک هاي فیشینگ و آنتی فیشینگ
www.Prozhe.com
فیشر
تعداد زیادي
ایمیل به
قربانیان تصادفی
فرستاده می شود
ایمیل بر به روز
رسانی اطلاعات
شما توسط وب
اصرار می کند
(صفحه جعلی)
قربانی اطلاعات
خود را تغییر
می دهد.
طبقه بندي حملات فیشینگ: (A
شکل 1- حملات فیشینگ
ایمیل هاي جعلی به مجموعه اي از قربانیان فرستاده می شود که از آن ها می خواهد (معمولا) پسوردها، اطلاعات حساب و غیره را بهتر کنند 
.(Upgrade)
تماس تلفنی با قربانیان، روش هاي مهندسی اجتماعی کلاسیک توسط فیشرها جهت بدست آوردن اطلاعات استفاده می شود. 
نوع دیگري از حمله بر اساس طراحی صفحات وب مشابه با اصل که قربانی به اشتباه اقدام به ثبت اطلاعات می کند. 
روند عادي فیشینگ: در یک حمله عادي فیشینگ ، فیشرها تعداد زیادي از ایمیل هاي جعلی را به تعداد تصادفی از کاربران اینترنت ارسال (B
می کنند که به نظر می رسد توسط یک سازمان قانونی یا سایت مرجع اکانت ارسال شده . متن ایمیل ، براي تهیه اطلاعات حساس اصرار می کند. با
کلیک بر روي لینک تهیه شده در ایمیل، کاربر به یک محل از قبل طراحی شده توسط هکر هدایت می شود.
شکل 2 - روند فیشینگ
حملات فیشینگ
تحت وب تلفن ایمیل
www.Prozhe.com
مراحل حمله فیشینگ: (C
حملات فیشینگ شامل چندین مرحله است:
هکر آدرس هاي ایمیل قربانیان در نظر گرفته شده را به دست می آورد. این ها می توانند حدس زده شوند یا از منابع متنوعی بدست آیند. 
هکر یک ایمیل ایجاد می کند که قانونی به نظر می رسد و از دریافت کننده می خواهد که کارهایی را انجام دهد. 
هکر به قربانیان در نظر گرفته شده از راهی که قانونی به نظر می رسد و منبع حقیقی پنهان می ماند ایمیل ارسال می کند. 
بسته به محتواي ایمیل، قربانی یک لینک مخرب باز می کند، یک فرم را پر می کند یا از یک وب سایت بازدید می کند. 
هکر اطلاعات حساس قربانی را برداشت می کند و ممکن است در آینده از آن بهره گیري کند. 
براي درك بهتر حمله فیشینگ به تصویر جالب انمیشین زیر دقت کنید که در ابتدا هکر یک صفحه وب دقیقا شبیه به صفحه اصلی وب سایت
بانک طراحی و قربانی با توجه به این شباهت و بدون رعایت موارد ایمن و فقط بر حسب شباهت اقدام به ثبت اطلاعات کارت بانکی خود می کند و
هکر پس از بدست اوردن اطلاعات ، در صفحه بانک اصلی ، اطلاعات مذکور رو چک می کند و از حساب بانکی قربانی برداشت و در انتها یک پیام از
طرف هکر براي قربانی ارسال می شود.
یا در نمودار زیر ، حمله کامل یک فیشینگ طراحی شده است که با به دست آوردن ایمیل قربانیان شروع می شود و هکر ایمیلی ایجاد می کند و با
هدف ابتدایی که دریافت کننده باور کند که ایمیل ممکن است قانونی و واقعی باشد و باید باز شود ادامه پیدا میکند در این روش هکر آدرس هاي
ایمیل را از منابع متنوعی شامل آدرس هاي تصادفی، منابع اینترنتی و غیره بدست می آورد و بصورت ایمیل خصوصی براي قربانی ارسال می کند.
www.Prozhe.com
شروع
هکر توسط خود موسسه
اطلاعاتی را بدست ISP یا
می آورد
هکر توسط سایت ها و شبکه هاي مختلف
اقدام به جمع آوري آدرس ها می نماید
حدس آدرس
(حمله برات فورس)
هکر آدرس ایمیل دارد
ایمیل توسط سرورِ هکر
ارسال می شود
ایمیل از طریق اکانت یک بار
مصرف هکر ارسال می شود
هکر توسط یکی از اکانت هاي
هک شده ایمیل را ارسال میکند
تحویل داده می شود. ISP ایمیل به
پیام روند فیلتر هرزنامه عدم فیلترینگ هرزنامه
پیام به فیلترهرزنامه
هدایت می شود
ایمیل مخرب به یکی از این دلایل شناسایی نشده : روش هاي
اجتناب از فیلتر، از دست رفتن به روز رسانی هاي عادي
فیلترینگ، یا غیرفعال شدن فیلترینگ توسط ویروس
ایمیل مخرب شناسایی شده
اما کاربر از آن میگذرد
شناسایی و حذف ایمیل
مخرب
شکست حمله ایمیل به صندوق پستی کاربر تحویل داده می شود
هکر آدرس قانونی را
جعل می کند
هکر آدرس منبع احتمالی را
جعل می کند
کاربر سعی می کند ایمیل با آدرس جعلی را باز کند کاربر سعی می کند ایمیل با آدرس قانونی را باز کند
www.Prozhe.com
شکل 3 - مراحل حم

خرید و دانلود  تحقیق تکنیک هاي فیشینگ و آنتی فیشینگ






:: برچسب‌ها: تحقیق , تکنیک , هاي , فیشینگ , و , آنتی ,
:: بازدید از این مطلب : 156
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : شنبه 21 خرداد 1395 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: