تقييم الموضوع :
  • 0 أصوات - بمعدل 0
  • 1
  • 2
  • 3
  • 4
  • 5
اكتشاف مواقع الويب الضارة استنادًا إلى أنظمة Honeypot
#1
- في عصر الإنترنت، من المرجح أن يفعل ذلك كل مستخدم للكمبيوتر تواجه عن غير قصد فيروسات شديدة العدوى. على مدار
في السنوات القليلة الماضية، انتشر نوع جديد من هجمات الويب الويب، أي عندما يتصل العميل بجهاز تحكم عن بعد ضار
الخادم، يستجيب الخادم للطلب في نفس الوقتنقل البرامج الضارة إلى جهاز الكمبيوتر الخاص بالعميل،
وبالتالي إطلاق هجوم التنزيل من محرك الأقراص. إذا كان الهجوم يمكن للخوادم الناجحة والخبيثة التحكم في أي منها وتنفيذها
البرنامج من جهاز الكمبيوتر الخاص بالعميل. المواقع الخبيثة
كثيرًا ما تحتوي على آليات تشويش للتهرب من أنظمة الكشف القائمة على التوقيع. لقد أصبح هؤلاء المعتمون
متطورة بشكل متزايد لدرجة أنهم بدأوا في غزوهاملفات الوسائط المتعددة (JPG، فلاش، وPDF). في ظل مثل
الظروف، ما لم يتم تحفيز سلوكيات معينةصفحات الويب الضارة، وتحديد البرامج الضارة
إن القصد من خلال مجرد تحليل محتوى الويب أمر صعب للغاية،ناهيك عن الكمية الهائلة من صفحات الويب و
تقنيات الهجوم المتغيرة باستمرار. بناء على جانب العميلنظام مصيدة الجذب، تقترح هذه الدراسة نموذجا لتحديد
ما إذا كانت صفحة الويب ضارة أم لا. نقدم تقنية لتحسين دقة الكشف عن الويب الضارة. أولا، ثابت
يتم إجراء تحليل المحتوى لتسريع الكشف،يليه التصفح الفعلي على صفحات الويب لإجراء تحقيق متعمق
باستخدام نظام مصيدة العميل. باستخدام هذه الطريقة،أمان المستخدم محمي عند تصفح الإنترنت.
 

يعد متصفح الويب أداة لا غنى عنها للتصفح عبر الإنترنت محتوى. ومع ذلك، فقد نشر تقرير أمني من شركة IBM في
أشار النصف الأول من عام 2009 [10] إلى أن متصفح الويب لقد كانت نقاط الضعف هي الأكثر استغلالًا في الماضي
بضع سنوات. وفيما يتعلق بمجموعة أنظمة التشغيل، فإن حصلت عائلة أنظمة تشغيل مايكروسوفت على المركز الأول
لخطورة وحدوث انتهاكات النظام.علاوة على ذلك، تمتلك مايكروسوفت أكبر قاعدة مستخدمين. لذلك،
تستخدم هذه الدراسة أنظمة تشغيل Microsoft لبناءالبيئة التجريبية.
عندما يتصل العميل بخادم بعيد ضار، فإنيقوم الخادم بنقل البرامج الضارة إلى جهاز الكمبيوتر الخاص بالعميل.
وبعد ذلك، عندما يرسل المستخدم طلبًا إلى الخادم الضار،يستجيب الخادم للطلب في نفس الوقت
إطلاق هجوم التنزيل من محرك الأقراص[17]. إذا كان التنزيلتم الانتهاء بنجاح، ويمكن للخوادم الضارة تنفيذ أي
البرامج الموجودة على جهاز الكمبيوتر الخاص بالعميل. بحسب الإحصائيات التي نشرهاشركة سيمانتيك [5] [17]، أكثر من 18 مليون
تم فرض التنزيلات من محرك الأقراص في عام 2008.
 


يمكن أن تعزى عدة أسباب إلى السبب الخبيث تستخدم الهجمات الويب كوسيلة للهجوم. لأول مرة
من السهل جدًا تكوين واستخدام بروتوكول HTTP. ثانية،استخدام بروتوكول اتصال عام غير واضح.
لأن معظم جدران الحماية تسمح بالمنفذ 80 من بروتوكول HTTPللتمرير، غالبًا ما تكون عديمة الفائدة لمقاومة مثل هذه الهجمات،
السماح للحزم المهاجمة بغزو النظام دون عناء.لأن الترابط أصبح جزءًا لا غنى عنه
في الحياة اليومية، يعتقد الإرهابيون أن الهجوم من خلال يعد الويب خيارًا مثاليًا نظرًا لفوائده القصوى و
الحد الأدنى من المخاطر.تستخدم مواقع الويب الضارة بشكل متكرر تقنيات التشويش
لتجنب الكشف؛ أصبحت هذه التعتيممتطورة بشكل متزايد، حتى أنها تمتد إلى الوسائط المتعددة
المستندات (JPG وFlash وPDF). تحت هذه الظروف، ما لم يتم تحفيز سلوكيات معينة
تصفح صفحات الويب الضارة، وتحديد البرامج بها النوايا الخبيثة من خلال تحليل المحتوى فقط
صعبة للغاية، وليس بما في ذلك الكمية المروعة من صفحات الويب وأساليب الهجوم المتغيرة باستمرار.
وبالتالي، تقوم هذه الدراسة أولاً بتحليل المحتوى الثابت لصفحات الويب لتسريع عملية التحليل؛ ثم نستخدم مصيدة العسل
نظام لتصفح صفحات الويب لإجراء تحقيق متعمق. ال يتم استخدام نتائج التحليل لتحديد ما إذا كانت صفحات الويب موجودة أم لا
حميدة أو ضارة تلقائيا.
أعضاء أعجبوا بهذه المشاركة : IM-HERE
#2
ملخص  الملخص  veryhappyالمقدمة:
في عصر الإنترنت، من المحتمل أن يواجه أي مستخدم كمبيوتر فيروسات شديدة العدوى دون قصد. في السنوات الأخيرة، ظهر نوع جديد من هجمات الويب، حيث يقوم الخادم الضار بنقل البرامج الضارة إلى جهاز الكمبيوتر الخاص بالعميل بمجرد اتصاله به.
الهدف:
تهدف هذه الدراسة إلى اقتراح نموذج لتحديد صفحات الويب الضارة باستخدام نظام مصيدة العميل. يهدف هذا النظام إلى تحسين دقة الكشف عن هذه الصفحات من خلال تحليل محتوى الويب وتصفح صفحات الويب الفعلي.
المنهجية:
تعتمد الدراسة على نهج من خطوتين:
  1. تحليل المحتوى الثابت: يتم تحليل محتوى صفحة الويب لتحديد العناصر المشبوهة.
  2. التصفح الفعلي لصفحات الويب: يتم استخدام نظام مصيدة العميل لتصفح صفحة الويب وتسجيل سلوكها.
النتائج:
أظهرت الدراسة أن النموذج المقترح فعال في الكشف عن صفحات الويب الضارة بدقة عالية.
المساهمات:
تساهم هذه الدراسة في مجال أمان الويب من خلال:
  • تقديم تقنية جديدة للكشف النشط عن صفحات الويب الضارة.
  • تطوير نظام آلي لتحليل المواقع الضارة.
  • إنشاء آلية وقائية لحماية المستخدمين من هجمات الويب.
المناقشة:
تتمتع الدراسة بمزايا عديدة، بما في ذلك:
  • دقة الكشف العالية.
  • كفاءة الحوسبة.
  • القدرة على التعامل مع تقنيات التشويش المتطورة.
ومع ذلك، هناك بعض القيود التي يجب مراعاتها:
  • قد تتطلب بعض صفحات الويب تصفحًا أطول لتحليلها بدقة.
  • قد تتغير تقنيات الهجوم بمرور الوقت، مما يتطلب تحديثات مستمرة للنظام.
الاستنتاج:
توفر هذه الدراسة نهجًا فعالًا للكشف عن صفحات الويب الضارة وحماية المستخدمين من هجمات الويب.
ملاحظات إضافية:
  • تركز الدراسة على الكشف عن صفحات الويب الضارة التي تنقل البرامج الضارة من خلال تنزيل الملفات.
  • لا تغطي الدراسة جميع أنواع هجمات الويب، مثل هجمات XSS أو هجمات CSRF.
  • تم اختبار الدراسة باستخدام أنظمة تشغيل Microsoft، وقد تكون النتائج مختلفة مع أنظمة التشغيل الأخرى.
أعضاء أعجبوا بهذه المشاركة :
#3
الأضافة  WOT: Website Security & Safety Checker ممكن أن تكون مفيده في هذا المجال لمتصفحات جوجل كروم و كذلك لمتصفحات مايكروسوفت أيدج

يمكن الحصول عليها من هذا الرابط:
https://chromewebstore.google.com/detail/wot-website-security-safe/
أعضاء أعجبوا بهذه المشاركة :


التنقل السريع :


يقوم بقرائة الموضوع: بالاضافة الى ( 2 ) ضيف كريم