26-04-2024, 01:17 PM
(آخر تعديل لهذه المشاركة : 26-04-2024, 04:03 PM بواسطة [email protected].)
- في عصر الإنترنت، من المرجح أن يفعل ذلك كل مستخدم للكمبيوتر تواجه عن غير قصد فيروسات شديدة العدوى. على مدار
في السنوات القليلة الماضية، انتشر نوع جديد من هجمات الويب الويب، أي عندما يتصل العميل بجهاز تحكم عن بعد ضار
الخادم، يستجيب الخادم للطلب في نفس الوقتنقل البرامج الضارة إلى جهاز الكمبيوتر الخاص بالعميل،
وبالتالي إطلاق هجوم التنزيل من محرك الأقراص. إذا كان الهجوم يمكن للخوادم الناجحة والخبيثة التحكم في أي منها وتنفيذها
البرنامج من جهاز الكمبيوتر الخاص بالعميل. المواقع الخبيثة
كثيرًا ما تحتوي على آليات تشويش للتهرب من أنظمة الكشف القائمة على التوقيع. لقد أصبح هؤلاء المعتمون
متطورة بشكل متزايد لدرجة أنهم بدأوا في غزوهاملفات الوسائط المتعددة (JPG، فلاش، وPDF). في ظل مثل
الظروف، ما لم يتم تحفيز سلوكيات معينةصفحات الويب الضارة، وتحديد البرامج الضارة
إن القصد من خلال مجرد تحليل محتوى الويب أمر صعب للغاية،ناهيك عن الكمية الهائلة من صفحات الويب و
تقنيات الهجوم المتغيرة باستمرار. بناء على جانب العميلنظام مصيدة الجذب، تقترح هذه الدراسة نموذجا لتحديد
ما إذا كانت صفحة الويب ضارة أم لا. نقدم تقنية لتحسين دقة الكشف عن الويب الضارة. أولا، ثابت
يتم إجراء تحليل المحتوى لتسريع الكشف،يليه التصفح الفعلي على صفحات الويب لإجراء تحقيق متعمق
باستخدام نظام مصيدة العميل. باستخدام هذه الطريقة،أمان المستخدم محمي عند تصفح الإنترنت.
يعد متصفح الويب أداة لا غنى عنها للتصفح عبر الإنترنت محتوى. ومع ذلك، فقد نشر تقرير أمني من شركة IBM في
أشار النصف الأول من عام 2009 [10] إلى أن متصفح الويب لقد كانت نقاط الضعف هي الأكثر استغلالًا في الماضي
بضع سنوات. وفيما يتعلق بمجموعة أنظمة التشغيل، فإن حصلت عائلة أنظمة تشغيل مايكروسوفت على المركز الأول
لخطورة وحدوث انتهاكات النظام.علاوة على ذلك، تمتلك مايكروسوفت أكبر قاعدة مستخدمين. لذلك،
تستخدم هذه الدراسة أنظمة تشغيل Microsoft لبناءالبيئة التجريبية.
عندما يتصل العميل بخادم بعيد ضار، فإنيقوم الخادم بنقل البرامج الضارة إلى جهاز الكمبيوتر الخاص بالعميل.
وبعد ذلك، عندما يرسل المستخدم طلبًا إلى الخادم الضار،يستجيب الخادم للطلب في نفس الوقت
إطلاق هجوم التنزيل من محرك الأقراص[17]. إذا كان التنزيلتم الانتهاء بنجاح، ويمكن للخوادم الضارة تنفيذ أي
البرامج الموجودة على جهاز الكمبيوتر الخاص بالعميل. بحسب الإحصائيات التي نشرهاشركة سيمانتيك [5] [17]، أكثر من 18 مليون
تم فرض التنزيلات من محرك الأقراص في عام 2008.
يمكن أن تعزى عدة أسباب إلى السبب الخبيث تستخدم الهجمات الويب كوسيلة للهجوم. لأول مرة
من السهل جدًا تكوين واستخدام بروتوكول HTTP. ثانية،استخدام بروتوكول اتصال عام غير واضح.
لأن معظم جدران الحماية تسمح بالمنفذ 80 من بروتوكول HTTPللتمرير، غالبًا ما تكون عديمة الفائدة لمقاومة مثل هذه الهجمات،
السماح للحزم المهاجمة بغزو النظام دون عناء.لأن الترابط أصبح جزءًا لا غنى عنه
في الحياة اليومية، يعتقد الإرهابيون أن الهجوم من خلال يعد الويب خيارًا مثاليًا نظرًا لفوائده القصوى و
الحد الأدنى من المخاطر.تستخدم مواقع الويب الضارة بشكل متكرر تقنيات التشويش
لتجنب الكشف؛ أصبحت هذه التعتيممتطورة بشكل متزايد، حتى أنها تمتد إلى الوسائط المتعددة
المستندات (JPG وFlash وPDF). تحت هذه الظروف، ما لم يتم تحفيز سلوكيات معينة
تصفح صفحات الويب الضارة، وتحديد البرامج بها النوايا الخبيثة من خلال تحليل المحتوى فقط
صعبة للغاية، وليس بما في ذلك الكمية المروعة من صفحات الويب وأساليب الهجوم المتغيرة باستمرار.
وبالتالي، تقوم هذه الدراسة أولاً بتحليل المحتوى الثابت لصفحات الويب لتسريع عملية التحليل؛ ثم نستخدم مصيدة العسل
نظام لتصفح صفحات الويب لإجراء تحقيق متعمق. ال يتم استخدام نتائج التحليل لتحديد ما إذا كانت صفحات الويب موجودة أم لا
حميدة أو ضارة تلقائيا.
في السنوات القليلة الماضية، انتشر نوع جديد من هجمات الويب الويب، أي عندما يتصل العميل بجهاز تحكم عن بعد ضار
الخادم، يستجيب الخادم للطلب في نفس الوقتنقل البرامج الضارة إلى جهاز الكمبيوتر الخاص بالعميل،
وبالتالي إطلاق هجوم التنزيل من محرك الأقراص. إذا كان الهجوم يمكن للخوادم الناجحة والخبيثة التحكم في أي منها وتنفيذها
البرنامج من جهاز الكمبيوتر الخاص بالعميل. المواقع الخبيثة
كثيرًا ما تحتوي على آليات تشويش للتهرب من أنظمة الكشف القائمة على التوقيع. لقد أصبح هؤلاء المعتمون
متطورة بشكل متزايد لدرجة أنهم بدأوا في غزوهاملفات الوسائط المتعددة (JPG، فلاش، وPDF). في ظل مثل
الظروف، ما لم يتم تحفيز سلوكيات معينةصفحات الويب الضارة، وتحديد البرامج الضارة
إن القصد من خلال مجرد تحليل محتوى الويب أمر صعب للغاية،ناهيك عن الكمية الهائلة من صفحات الويب و
تقنيات الهجوم المتغيرة باستمرار. بناء على جانب العميلنظام مصيدة الجذب، تقترح هذه الدراسة نموذجا لتحديد
ما إذا كانت صفحة الويب ضارة أم لا. نقدم تقنية لتحسين دقة الكشف عن الويب الضارة. أولا، ثابت
يتم إجراء تحليل المحتوى لتسريع الكشف،يليه التصفح الفعلي على صفحات الويب لإجراء تحقيق متعمق
باستخدام نظام مصيدة العميل. باستخدام هذه الطريقة،أمان المستخدم محمي عند تصفح الإنترنت.
يعد متصفح الويب أداة لا غنى عنها للتصفح عبر الإنترنت محتوى. ومع ذلك، فقد نشر تقرير أمني من شركة IBM في
أشار النصف الأول من عام 2009 [10] إلى أن متصفح الويب لقد كانت نقاط الضعف هي الأكثر استغلالًا في الماضي
بضع سنوات. وفيما يتعلق بمجموعة أنظمة التشغيل، فإن حصلت عائلة أنظمة تشغيل مايكروسوفت على المركز الأول
لخطورة وحدوث انتهاكات النظام.علاوة على ذلك، تمتلك مايكروسوفت أكبر قاعدة مستخدمين. لذلك،
تستخدم هذه الدراسة أنظمة تشغيل Microsoft لبناءالبيئة التجريبية.
عندما يتصل العميل بخادم بعيد ضار، فإنيقوم الخادم بنقل البرامج الضارة إلى جهاز الكمبيوتر الخاص بالعميل.
وبعد ذلك، عندما يرسل المستخدم طلبًا إلى الخادم الضار،يستجيب الخادم للطلب في نفس الوقت
إطلاق هجوم التنزيل من محرك الأقراص[17]. إذا كان التنزيلتم الانتهاء بنجاح، ويمكن للخوادم الضارة تنفيذ أي
البرامج الموجودة على جهاز الكمبيوتر الخاص بالعميل. بحسب الإحصائيات التي نشرهاشركة سيمانتيك [5] [17]، أكثر من 18 مليون
تم فرض التنزيلات من محرك الأقراص في عام 2008.
يمكن أن تعزى عدة أسباب إلى السبب الخبيث تستخدم الهجمات الويب كوسيلة للهجوم. لأول مرة
من السهل جدًا تكوين واستخدام بروتوكول HTTP. ثانية،استخدام بروتوكول اتصال عام غير واضح.
لأن معظم جدران الحماية تسمح بالمنفذ 80 من بروتوكول HTTPللتمرير، غالبًا ما تكون عديمة الفائدة لمقاومة مثل هذه الهجمات،
السماح للحزم المهاجمة بغزو النظام دون عناء.لأن الترابط أصبح جزءًا لا غنى عنه
في الحياة اليومية، يعتقد الإرهابيون أن الهجوم من خلال يعد الويب خيارًا مثاليًا نظرًا لفوائده القصوى و
الحد الأدنى من المخاطر.تستخدم مواقع الويب الضارة بشكل متكرر تقنيات التشويش
لتجنب الكشف؛ أصبحت هذه التعتيممتطورة بشكل متزايد، حتى أنها تمتد إلى الوسائط المتعددة
المستندات (JPG وFlash وPDF). تحت هذه الظروف، ما لم يتم تحفيز سلوكيات معينة
تصفح صفحات الويب الضارة، وتحديد البرامج بها النوايا الخبيثة من خلال تحليل المحتوى فقط
صعبة للغاية، وليس بما في ذلك الكمية المروعة من صفحات الويب وأساليب الهجوم المتغيرة باستمرار.
وبالتالي، تقوم هذه الدراسة أولاً بتحليل المحتوى الثابت لصفحات الويب لتسريع عملية التحليل؛ ثم نستخدم مصيدة العسل
نظام لتصفح صفحات الويب لإجراء تحقيق متعمق. ال يتم استخدام نتائج التحليل لتحديد ما إذا كانت صفحات الويب موجودة أم لا
حميدة أو ضارة تلقائيا.