یوآراِل

دانلود پایان نامه

انامه ولی برخی از آنها اطلاعات بیشتری میخواهند که پیش از صدور گواهی باید صحت و اعتبار آنها اثبات شود. به عنوان مثال گواهیدهندههایی که از زیرساخت کلید عمومی۱۹۷ (PKI) پشتیبانی میکنند، از متقاضی گواهی میخواهند که ابتدا در دفاتر مربوطه (RA198) ثبت نام کرده و اطلاعات شناسایی خود را به تأیید برسانند.
“نام متمایز”۱۹۹ اصطلاحی است که به اطلاعات شناسایی درون گواهی اطلاق میشود و خود بخشی از گواهی است. یک گواهی شامل اطلاعات “نام متمایز” صاحب گواهی (متقاضی گواهی)۲۰۰ و نیز “نام متمایز” گواهیدهندهای است که گواهی را صادر میکند۲۰۱.
بر اساس سیاستی که گواهیدهنده دارد، “نام متمایز” شامل اطلاعات متنوعی است. “نام متمایز” معمولاً شامل اطلاعات زیر است:
نام عمومی(مشترک)۲۰۲ صاحب گواهی
سازمان
واحد سازمانی
محل۲۰۳ یا شهر
استان (ایالت)
ناحیه (کشور)
برای جلوگیری از دامگستری، لازم است گواهیها دارای جزئیات و اطلاعات باشند. بدیهی است هرچه اطلاعات و جزئیات یک گواهی بیشتر و دقیقتر باشد، بهتر میتوان به آن اعتماد کرد. وبگاههایی که دامگستری شده اند یا اصلاً فاقد گواهی هستند و یا گواهی آنها جزئیات کم و مغشوشی دارد. به عنوان مثال ممکن است تاریخ انقضای آن گذشته باشد و یا اطلاعات مربوط به صاحب گواهی کم و ناقص باشد.

۴-۲-۱۰- وبگاههای بازهدایت۲۰۴
ممکن است یوآراِل از طریق صفحهی بازهدایت۲۰۵، پنهان شود. به عنوان مثال وبگاههای cjb.com و tinyurl.com خدمات بازهدایت را ارائه میدهند. خدمت بازهدایت به این صورت است که وبگاه ارائه دهندهی این خدمت یک نام مستعار برای یوآراِل مشخص شده توسط متقاضی فراهم میکند. برای مثال کاربر یک یوآراِل طولانی و یا غیرعادی مانند http://118bm.com/images/?app=com-d3&???????% را در وبگاه tinyurl.com وارد میکند و یک یوآراِل مانند http://tinyurl.com/3 دریافت میکند که تا حدودی عادی به نظر میرسد و کمتر توجه کاربر عام را به خود جلب میکند. زمانی که از خدمت بازهدایت استفاده میشود، پیوند۲۰۶ فراهم شده کاربر را ابتدا به وبگاه ارائه دهندهی خدمت (مانند cjb یا tinyurl میفرستد و سپس وبگاه بازهدایت، کاربر را به وبگاه مورد تقاضا هدایت می‌کند(McGrath and Gupta, 2008).
به طور کلی این خدمت برای جایگزین کردن یوآراِلهای طولانی مفید است ولی متأسفانه توسط مهاجمان اینترنتی مورد سوءاستفاده قرار میگیرد زیرا این روش به مخفی کردن مقصد حقیقی پیوند، کمک میکند. برخی مهاجمان حتی یک یوآراِل را دو بار بازهدایت میکنند. در چنین مواقعی یوآراِل حقیقی در وبگاهی ذخیره شده است که آخر نوشته میشود. برای مثال نشانی زیر در رایانامهی مربوط به حملهی دامگستری وبگاه بانک بینالمللی سیتیبانک پیدا شد. http://r.aol.com/cgi/redir?http://jne9rrfj4.CjB.neT/?uudzQYRgY1GNEn
این نشانی درحقیقت دو بار بازهدایت شده است. ابتدا مرورگر به نشانی http://r.aol.com/cgi فرستاده شده است و سپس به http://jne9rrfj4.CjB.neT/?uudzQYRgY1GNEn, که درواقع نام مستعار ساخته شده توسط cjb.net است، بازهدایت شده است. در نهایت وبگاه cjb.net مرورگر را برای بار دوم به وبگاه مقصد (همان وبگاهی که در cjb.net ذخیره شده و به وسیلهی نام مستعار قابل دسترسی است) هدایت میکند.
۴-۲-۱۱- حملهی “احاطه بر هدف”۲۰۷
حمله “احاطه بر هدف” یا همان XSS208، ابزاری برای دامگستری است به این معنا که دامگستر دادههای مخرّب را در کد اِچتیاِماِل۲۰۹ یک صفحه وب وارد میکند به همین دلیل این حمله به “تزریق کد” نیز معروف است. به محض اینکه صفحهی وب بارگیری۲۱۰ میشود، اسکریپت درون آن اجرا خواهد شد (Qi and Yang, 2006). گرچه در این نوع حمله، وبگاه مورد حمله قرار میگیرد اما هدف حمله، کاربرانی هستند که از وبگاه بازدید میکنند. برای مثال رخنهگر وبگاه بانکی را مورد حمله قرار میدهد و سپس منتظر میماند تا کاربران از وبگاه بازدید کنند. به محض ورود کاربران به وبگاه و وارد شدن به حساب کاربری، رخنهگر گذرواژه و نام کاربری آنها را بدون اینکه چیزی بفهمند میدزدد.

۴-۲-۱۲- حملهی “فارمینگ”۲۱۱
فایل میزبان۲۱۲ فایلی متنی است که حاوی نام دامنه و نشانی آیپی مربوطه است. این فایل در ویندوز در c:windowssystem32driversetc نگهداری میشود. هربار که کاربر از وبگاهی بازدید میکند درخواستی۲۱۳ به دیاِناِس ارسال میشود که نشانی آیپی مربوط به نام دامنهی۲۱۴ وبگاه را جستجو میکند. اما پیش از این کار، ابتدا فایلهای میزبان روی رایانهی محلی کاربر برای یافتن نشانی آیپی، بررسی میشود و اگر قبلاً کاربر به آن وبگاه رفته باشد نشانی آیپی آن وبگاه در فایل میزبان رایانهی او موجود است.
از توضیحات فوق میتوان فهمید که اگر ما یک ورودی۲۱۵ در فایل میزبان ایجاد کنیم، هرکس که مثلاً بخواهد به وبگاه www.anysite.com برود، به آیپی۲۱۶ “۱۱۵.۱۲۵.۱۲۴.۵۰” هدایت میشود. بدون اینکه اصلاً درخواستی به دیاِناِس ارسال شود. ایجاد کردن ورودی یا تغییر ورودی در واقع اساس کاری است که برای انجام حملهی فارمینگ انجام میشود.

۴-۲-۱۳- پنهان شدن پیوند صفحه با قرار گرفتن نشانگر موس بر آن۲۱۷
برخی از مهاجمان از Javascript event handler ویژهای به نام “OnMouseOver” برای نمایش یوآراِل نادرست در نوار وضعیت کاربر استفاده میکنند.
هنگامی که کاربر موس را روی پیوند قرار میدهد، نوار وضعیت هم همان را نشان میدهد. درحالی که با کلیک کردن کاربر بر روی آن پیوند، کاربر به یوآر اِل جعلی دیگری هدایت می‌شود ( Shahriar and Zulkernine, 2010).

۴-۲-۱۴- اِساِفاِچ۲۱۸ غیرعادی
در هر وبگاهی که نیاز به ورورد اطلاعاتی مانند نام کا
ربری و کلمهی عبور هست، برچسبی با قالب زیر موجود است:

در برچسب فوق که به آن فرم “عملکرد”۲۱۹ میگویند، s.th، نام یا مسیر محلی را نشان می‌دهد که دادهی ارسال شده۲۲۰ به آن میرود. به بخش action در برچسب Form، اِساِفاِچ میگویند. مثلاً:

in http://www.chase.com
در وبگاههای دامگستری شده، اِساِفاِچ معمولاً یا خالی یا void یا “about:blank” است (Pan and Ding, 2006).

۴-۲-۱۵- خطاهای نگارشی و نحوی۲۲۱
در وبگاههای دامگستری شده و نیز در رایانامههای دامگستران، اغلب غلطهای نگارشی و نحوی مشاهده میشود. علت این خطاها سرعت و عجله در ایجاد وبگاههای جعلی، عدم دقت به جزئیات و بیگانه بودن دامگسترها با زبان انگلیسی است. این درحالی است که وبگاههای اصلی با صرف وقت و دقت فراوان و رعایت کلیهی اصول نگارشی و نحوی شکل گرفته اند.

۴-۲-۱۶-کپی کردن وبگاه۲۲۲
در بیشتر موارد، دامگسترها سبک و محتوای وبگاههای اصلی را کپی میکنند تا وبگاه جعلی تا حد ممکن قابل تمایز نباشد. در نتیجه کاربر عادی، اغلب نمیتواند وبگاههای دامگستری شده را از نظر ظاهری از وبگاه قانونی تفکیک کند. هرچند در برخی موارد دامگسترها به خود زحمت طراحی جزئیات را نمیدهند و به اندکی تشابه بسنده میکنند.

این مطلب رو هم توصیه می کنم بخونین:   کاربری فضای سبز

۴-۲-۱۷- استفاده از فرمهایی با دکمهی “ارسال”۲۲۳
گاهی دامگسترها از یک فرم درون رایانامه استفاده میکنند تا همانجا اطلاعات کاربر را اخذ کنند به این صورت که رایانامهی جعلی که ادعا میکند از طرف بانک یا مؤسسهی مالی شناخته شدهای ارسال شده، از کاربر میخواهد اطلاعات محرمانهای مانند مشخصات کارت اعتباری خود را در فرمی که درون رایانامه موجود است وارد کند. در اینگونه موارد نیازی نیست کاربر روی یک پیوند کلیک کند و یا به وبگاه جعلی هدایت شود.

۴-۲-۱۸- استفاده از پنجرههای بالاپَر۲۲۴
رایانامههای دامگستری معمولاً حاوی پیوندی هستند که به نظر میرسد به وبگاه قانونی میرود و یا در بر دارندهی یک پنجرهی بالاپَر هستند که دقیقاً شبیه وبگاه اصلی است.
در این روش، از اسکریپت برای بازکردن صفحهی اصلی و قانونی در پسزمینه۲۲۵ استفاده شده است درحالی که پنجرهی بالاپَر (بدون نوار نشانی، نوار ابزار، نوار وضعیت و پیچهای طومار کنار صفحه۲۲۶) روی آن در پیشزمینه۲۲۷ باز شده تا صفحهی جعلی را نشان دهد. به این صورت تلاش میشود کاربر تصور کند که صفحهی رویی مستقیماً با صفحهی اصلی مرتبط است(Ghotaish and Abdullah, 2011).

۴-۲-۱۹- غیرفعال بودن کلیک راست۲۲۸
غیرفعال کردن کلیک راست تا اندازهی مانع از آن میشود که کاربر بتواند کدهای۲۲۹ صفحه را ببیند و آن را ذخیره کند. هرچند کاربر همچنان میتواند از منوی بالای صفحه برای مشاهده و ذخیره کد برنامه استفاده کند.

۴-۲-۲۰- نشانی یوآر اِل طولانی۲۳۰
وبگاههای دامگستری شده اغلب نشانی یوآراِل بسیار طولانی دارند ( McGrath & Gupta, 2008). نمونههای موجود از موارد حقیقی دامگستری در وب به خوبی مؤید این مسئله است. این طولانی بودن اغلب به دلیل وجود دنبالهای از کدها ناشی از حملاتی مانند “تزریق کد” و یا به دلیل استفاده از کدهای هگزادسیمال و یا سایر روشهایی است که دامگستران برای مخفی کردن یوآراِل واقعی مقصد از آنها استفاده میکنند.

۴-۲-۲۱- استفاده از نویسههای مشابه در یوآراِل۲۳۱
یونیکد۲۳۲ میتواند همهی نویسههای جهان را با ۱۶ بیت معرفی کند. این مجموعه شامل ده‌ها مجموعهی کوچکتر نویسهای نظیر Cyrillic، Arabic، Greek، Latin و غیره است. نویسه‌های مشابه بسیاری در یونیکد وجود دارند. به سختی میتوان از نظر بصری بین نویسه‌هایی با ظاهری مشابه که از جنبهی فنی با هم تفاوت دارند، تمایز قائل شد. دامگسترها از این قابلیت استفاده میکنند و به این وسیله فیلترها را دور میزنند و دامنهای۲۳۳ جدید اما کاملاً مشابه دامنهی وبگاه قانونی ایجاد میکنند به طوری که کاربر عادی قادر به تشخیص تفاوت دامنه در یک نگاه گذرا نیست. برای مثال Cyrillic V (U+FF56) میتواند جایگزین Latin V (U+0076) شود که از نظر ظاهری مشابه اما از نظر فنی متفاوتند. همچنین دامگسترها اغلب “I” بزرگ را با “۱” (عدد ۱ در Arabic) یا “l” (حرف L کوچک) جایگزین میکنند. این روش در حملههایی با نام IRI/IDN نیز استفاده میشود. حملهی IRI/IDN و حملهی مبهم کردن هرزنامه، انواعی از حملههای یونیکدی۲۳۴ هستند (Liu and Stamm, 2007).

۴-۲-۲۲- اضافه کردن پیشوند و پسوند۲۳۵
در این روش برای گمراه کردن کاربر از اسامی معتبری در نشانی زیردامنه۲۳۶ استفاده میشود (McGrath and Gupta,2008) مانند استفاده از دامنهی آشنای گوگل در www.google.phisher.com که در واقع کاربر را به وبگاه جعلی (phisher.com) هدایت میکند و نه گوگل. در پایگاه قواعد این شاخص با نام “استفاده از زیردامنه” آمده است.

۴-۲-۲۳- استفاده از نشانهی @
هرگاه در http:// یا در https:// از نشانهی @ استفاده شود، همهی متن قبل از آن توسط مرورگر نادیده گرفته میشود و مرورگر فقط به اطلاعات بعد از نشانه رجوع میکند (Chen and Guo, 2006). مثلاً اگر یوآراِلی مانند [email protected] مطابق با قالب @ باشد، کاربر در واقع به وبگاه members.tripod.com هدایت میشود نه گوگل. این در حالی است که کاربر غیرحرفهای با دیدن google.com در ابتدای نشانی، فوراً به وبگاه اعتماد میکند.
اگر از null مطابق با قالب زیر استفاده شود، اطلاعات بعد از @ اصلاً در نوار نشانی، نمایش داده نمیشود (در برخی نسخههای IE):
@ یا %۰۰@
به همین دلیل ش
رکت مایکروسافت یک بستهی تکمیلی۲۳۷ منتشر کرده که اگر یوآراِل، نشانه‌ی @ داشته باشد، خطا۲۳۸ میدهد و نمیگذارد که اجرا شود.

۴-۲-۲۴- استفاده از کدهای شانزدهتایی۲۳۹
کدهای شانزدهتایی با علامت % شروع میشوند. این کدها کمک میکنند که نشانی IP شناسایی نشود. برای مثال در یوآراِل زیر از چند روش مخفی کردن از جمله کدهای شانزده‌تایی استفاده شده است:
http://www.visa.com%[email protected]%32%32%30%2E%36%38%2E%32%31%34%2E%32%31%33
یوآراِل فوق از قالب @ پیروی میکند. در نتیجه در رایانه‌هایی که بستهی تکمیلی مایکروسافت را نصب نکرده اند، گرچه در نوار نشانی مرورگر تنها نشانی www.visa.com نشان داده میشود اما در حقیقت مرورگر وبگاه “%۳۲%۳۲%۳۰%۲E%36%38%2E%32%31%34%2E%32%31%33” را باز کرده و نمایش میدهد. همانطور که مشاهده میکنید یوآراِل حقیقی که همان نشانی آیپی وبگاه جعلی است کاملاً با کدهای شانزدهتایی مخفی شده است و با استفاده از ابزار تبدیل۲۴۰ میتوان فهمید که این عبارت پیچیدهی کد شده، همان “http://220.68.214.213” است.

۴-۲-۲۵- استفاده از درگاه سوییچینگ۲۴۱
صفحات وب در کارسازها از طریق درگاهها قابل دسترسی هستند. درگاه از طریق دو نقطهای که در پایان یوآر اِل میآید بیان میشود و شمارهی درگاه، دقیقاً بعد از آن دونقطه میآید.
زمانی که هیچ درگاهی مشخص نمیشود، مرورگر از درگاه ۸۰ (که درگاه پیشفرض است) استفاده میکند. مهاجمان معمولاً برای پنهان کردن مکان خود از سایر درگاهها استفاده می‌کنند. مثلاً :۸۰۳۴

۴-۲-۲۶- تأکید افراطی بر امنیت۲۴۲
تأکید بیش از اندازه بر امنیت نتیجهی وارونه میدهد و منجر به احساس عدم امنیت می‌شود(Jakobsson, 2007 ). به همین دلیل اگر با وبگاهی مواجه شوید که در جای جای آن به صورت افراطی بر امن بودنش تأکید شده، ممکن است نسبت به امنیت و اعتبار آن مشکوک شوید حتی اگر آن وبگاه کاملاً قانونی باشد. لذا این ویژگی میتواند در تشخیص دامگستری مورد استفاده قرار گیرد. برای مثال به وبگاه جعلی شکل ۴-۱ دقت کنید. در این وبگاه بارها واژهی “دامگستری” آمده است و به کاربران اخطار داده شده مراقب آن باشند. دامگستران تلاش کرده اند با این کار به کاربران اطمینان بخشند. نتایج آزمایشی در (Jakobsson, 2007) بیان میکند که

دیدگاهتان را بنویسید