این مقاله انگلیسی در نشریه آی تریپل ای در 7 صفحه در سال 2015 منتشر شده و ترجمه آن 23 صفحه بوده و آماده دانلود رایگان می باشد.
دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word) |
عنوان فارسی مقاله: |
حمله لغت نامه ای در ورد پرس: تحلیل امنیتی و جرم یابی قانونی
|
عنوان انگلیسی مقاله: |
Dictionary attack on Wordpress: Security and forensic analysis
|
دانلود رایگان مقاله انگلیسی |
|
دانلود رایگان ترجمه با فرمت pdf |
|
دانلود رایگان ترجمه با فرمت ورد |
|
مشخصات مقاله انگلیسی و ترجمه فارسی |
فرمت مقاله انگلیسی |
pdf |
سال انتشار |
2015 |
تعداد صفحات مقاله انگلیسی |
7 صفحه با فرمت pdf |
نوع نگارش |
مقاله پژوهشی (Research article) |
نوع ارائه مقاله |
کنفرانس |
رشته های مرتبط با این مقاله |
مهندسی کامپیوتر – مهندسی فناوری اطلاعات |
گرایش های مرتبط با این مقاله |
امنیت اطلاعات – مهندسی نرم افزار – مدیریت سیستم های اطلاعاتی – طراحی و تولید نرم افزار |
چاپ شده در مجله (ژورنال)/کنفرانس |
کنفرانس بین المللی امنیت اطلاعات و پزشکی قانونی سایبری (InfoSec) |
کلمات کلیدی |
جرم شناسی وب – حمله لغت نامه ای – ورد پرس |
کلمات کلیدی انگلیسی |
web forensics – dictionary attack – wordpress |
ارائه شده از دانشگاه |
دانشکده تجارت و فناوری اطلاعات، اوکلند، نیوزیلند |
شناسه دیجیتال – doi |
https://doi.org/10.1109/InfoSec.2015.7435522 |
لینک سایت مرجع |
https://ieeexplore.ieee.org/document/7435522/authors#authors |
رفرنس |
دارای رفرنس در داخل متن و انتهای مقاله ✓ |
نشریه |
آی تریپل ای – IEEE |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش |
23 صفحه با فونت 14 B Nazanin |
فرمت ترجمه مقاله |
pdf و ورد تایپ شده با قابلیت ویرایش |
وضعیت ترجمه |
انجام شده و آماده دانلود رایگان |
کیفیت ترجمه |
مبتدی (مناسب برای درک مفهوم کلی مطلب)
|
کد محصول |
F2112 |
بخشی از ترجمه |
به عبارت دیگر حملات احراز هویت توسط مرتکبین جرم، بسته به اطلاعاتی که از آنها در دست است به چهار دسته تقسیم میشوند:
1. مهاجمان با نام کاربری دزدیده شده.
2. مهاجمان با نام کاربری و رمز عبور عبور دزدیده شده.
3. مهماجمان با پول دزدیده شده کاربران توسط ماشینی که امنیت آن در معرض خطر است.
4. مهاجمانی با پول و رمز عبور وب سایت دزدیده شده.
این مقاله روی نوع اول تحقیق میکند که نیاز است تا در آن رمز عبور از طریق روشهای مختلفی حدس زده شود. همچنین مهاجمان میتوانند رمز عبور عبور را به 4 طریق کشف کنند.
1. جمعاوری اطلاعات لازم و کافی در مورد کاربران که میتواند به کشف رمز عبور عبور آنها کمک کند.
2. بوسیله اجرای مهندسی اجتماعی و ترغیب کاربرها به آشکارسازی نام کاربری و رمز عبور عبور.
3. سرقت رمز عبور کاربری توسط شولدر سرفینگ (نگاه کردن پسورد به هنگام تایپ از روی دست اشخاص) و نرم افزار جاسوسی.
4. استفاده از ابزار کرک کردن رمز عبور.
در یکی از نشریات، حملات کرکینگ آنلاین رمز عبور می تواند به دو دسته حمله فراگیر و حمله لغت نامه ای طبقه بندی شود ]16[. بعلاوه، ]5[ عواملی که کارآیی حدس رمز عبور را تحت تاثیر قرار میدهند، مانند مقاومت رمز عبور در برابر حدس زده شدن و نحوه عملکرد حملات حدس رمز عبور، را شماره گذاری میکند.
C.حملات بروت فورس(Brute Force).
این حمله تمامی ترکیبات ممکن تولید شده توسط کاراکترها را استفاده میکند ]14-16[. بعنوان مثال یک حمله بروت فورس با 6 کاراکتر الفبایی از aaaaaa شروع کرده سپس آن را به aaaaab توسعه می دهد سپس aaaaac، aaaaad و تا zzzzzz ادامه میدهد. این افزایش ها و توسعه ها بسته به شکل حملات مهاجم تغییر میکند. همچنین مجموعه ای از کارکترها میتوانند برای حمله بروت فورس مورد استفاده قرار گیرند مانند عددی، حروف کوچک، حروف کوچک با عدد و ترکیب الفبا. در برخی موارد این حمله بسیار موثرتر است زیرا حمله لغت نامهای لیستی از کلماتی که تنها شامل بخشی از کل کلمات هستند را در بر میگیرد]16[.
D. حملات لغت نامه ای.
در اجرای یک حمله لغت نامه ای، مرتکب شونده جرم، با مراجعه به لغت نامه لیستی از کلمات را که انتظار می رود رمز عبور هدف باشند را استفاده میکند. برخی قوانین میتوانند به کلمات ورودی اعمال شوند، مانند شرع کلمه با حرف بزرگ، پیشوندهای عددی، جایگزینی کاراکتر a با @. کارآیی حملههای لغت نامه ای وابسته به کلمات محدودی است که رمز عبور شامل آن است و قوانینی که برای ساخت آن ترکیب و استفاده شده است. یک دیکشنری وسیع می تواند شانس پیشگویی رمز عبور هدف بالاتری را داشته باشد اما به زمان بیشتری را برای پردازش نیاز دارد.
E. جرمیابی قانونی دیجیتال.
هدف جرمیابی کامپیوتری استفاده از ابزار و روشهای متعدد برای جمع آوری شواهد از کامپیوترهایی است که با جرم در ارتباط هستند. عمردیجیتالی شدن افزایش یافته و جرمهای سایبری که انجام میشوند صرفا محدود به کامپیوترها نیستند، بلکه در تمام وسایل الکتریکی به پدیدهای فراگیر تبدیل شده اند. مدل پیشنهادی]9[ برای جرمیابی دیجیتال شامل 9 مولفه است، شناسایی با ذکر نام، آماده سازی، استراتژی دستیابی، محافظت، جمع آوری، سنجش، تحلیل، ارائه و بازگرداندن شواهد. این مدل یک ساختار استاندارد برای توسعه جرمیابی است که همچنین می تواند توسط ماموران قضایی برای ارتباط دادن اشخاص غیرفنی با تکنولوزی استفاده شود. همچنین، مولفان اظهار میکنند که این مدل بسیار جامع بوده و هیچ راه سادهای برای سنجش کارآیی روش آنها نیست.
F. رده بندی جرمیابی قانونی رایانهای.
حملات حدس رمز عبور عبور در وبسایتها با استفاده از جرمیابی قانونی برنامه های کاربردی تحت وب (WAF)، می تواند ردیابی شود. این روش روی ردیابی معکوس و بازگشت به ریشه ارتکاب جرم که از اثر انگشت بهجا مانده از مهاجم متمرکز است. جرمیابی قانونی برنامههای کاربردی تحت وب، وابسته به ماهیت مورد از طریق هر دو سمت-سرور و سمت-کاربر اجرا شود. بعلاوه، این روش بسیار متکی به فایلهای ورورد بهدست آمده از منابع مختلف نظیر مرورگرهای وب، وب سرورها و پایگاه داده هستند]7[. جرم یابی قانونی برنامههای کاربردی تحت وب با دیگر زمینه های تحقیقات جرمیابی همانگونه که در شکل (1) نشان داده است، ارتباط دارند. بعنوان یک مثال، جرمیابی قانونی سرورهای تحت وب (WSF) میتوانند همگام با جرمیابی قانونی شبکه کارکند، زیرا سطح تجهیزات ورودی شبکه می تواند مانند روترهای پروتکل اینترنت (IP)، سیستم تشخیص نفوذ و دیوارهای آتش (Firewalls) مورد سنجش قرار گیرد. ردهبندی ارائه شده ]7[ که در آن جرمیابی قانونی برنامههای کاربردی تحت وب (WAF) و جرمیابی قانونی سرویسهای تحت وب (WSF) میتوانند تحت عنوان، جرمیابی قانونی رایانش ابری (CCF) طبقه بندی شوند. علاوه بر آن، سیستمهای عملیاتی جرمیابی قانونی، جرمیابی قانونی عکس دیجیتالی، جرمیابی قانونی رایانش ابری، جرمیابی قانونی شبکه در زیر دسته جرمیابی قانونی دیجیتالی قرار میگیرند. به عبارت دیگر، جرمیابی قانونی تحت سرویس وب متفاوت از جرمیابی قانونی نرمافزارهای کاربردی تحت وب است زیرا بیشتر روی حملات امنیتی در سرویسهای وب توجه دارد.
G. جرمیابی قانونی نرمافزارهای کاربردی تحت وب.
هدف اصلی جرمیابی قانونی نرمافزارهای کاربردی تحت وب ردگیری حمله امنیتی در یک نرمافزار کاربردی تحت وب است که به مرتکب شوندهای که جرم سایبری را انجام داده است، بازمیگردد ]7[. اگرچه، نکته مهمی که بایستی مورد توجه قرار گیرد این است که شانس بالاتری وجود دارد که سیستم در معرض خطر بایستی آماده باقی مانده و روشن بمانند، زیرا یک وب سایت پویا (زنده) باکاربرانی فعال است که مدام به سیستم دسترسی دارند. اگرچه، این امر وابسته به ماهیت کسب و کار و نمونهای است که تصمیم میگیرد، آیا زمانی برای تعطیلی سیستم برای تحقیق در مورد آن تصمیمگیری لازم است یا نه]17[.
بهعلاوه، یک سیستم برنامههای کاربردی تحت وب متداول شامل چهار مولفه است که عبارتند از وب سرور، سرور برنامههای کاربردی، سرور پایگاه داده و خود برنامه کاربردی تحت وب. سرور وب درخواستها را پردازش کرده و از طریق HTTP صفحات وب را در در مرورگر کاربر ذخیره میکند، در حالکه سرور برنامههای کاربردی تحت وب جایی است که برنامههای کاربردی تحت وب وجود داشته و توابع صفحات وبی که با کسب و کار منطقی مرتبط است را پردازش میکند و همچنین برای خاندن و نوشتن اطلاعات، به سرور پایگاه داده دسترسی دارد. این چهار مولفه می توانند به چهار سرور فیزیکی جداگانه ایزوله شوند، و یا می توانند با هم در یک ماشین به شکل موازی قرار گیرند.
H. نیازمندیها.
با توجه به ]7[، یک سیستم برنامههای کاربردی تحت وب با داشتن قابلیت جمعآوری و حفاظت از شواهد آماده جرمیابی قانونی شوند. برای جمعآوری شواهد، وروردی ها بایستی فعال شده و بصورت مناسبی در سرورهای پیکربندی شوند. حفاظت از شواهد نیازمند این است که یکپارچگی ورودیها بایستی با تنظیم دستورات مناسب روی فایلهای ورودی حفظ شوند و خارج از دسترسی مرتکبین جرم نگهداری شوند. یک جرمیاب قانونی به مهارتهای لازم برای انجام این جرمیابی مجهز باشد. درک کامل و کافیاز معماری برنامههای کاربردی تحت وب، جریان برنامه، توابع و مولفههای سرور نیز برای جرمیاب قانونی اهمیت دارد. تنوع برنامههای کاربردی تحت وب بر اساس نوع معماری بکار رفته همراه با مهارتهای بالا برای جرمیابی قانونی ضروری هستند. این آزمایش شامل یک برنامه وردپرس در بالای یک بسته LAMP است که جرمیاب را ملزم میکند تا در مورد سرورهای لینوکس، آپاچی، PHP و غیره آگاهی داشته باشد.
I. روش بررسی.
روش بررسی ابراز شده در ]7[ بیان میکند که:
a) برنامه کاربردی تحت وب بایستی همیشه در طی تحقیقات جرمیابی قانونی از هر نوع دستکاری و خرابی داداه محافظت شود. این امر شامل سرورها یعنی جاییکه برنامههای کاربردی تحت وب اجرا میشوند، نیز هست.
b) جرمیاب قانونی بایستی تمام فایلهای لازم برای تحقیقات جرمیابی قانونی کشف نماید. این فایلها میتوانند ورودی سرور، متون جانبی سرور که به برنامههای کاربردی تحت وب مرتبطند، فایلهای پیکر بندی سرور، ورودیهای برنامه کاربردی شخص سوم نصب شده و ورودیهای سیستم اجرایی، باشند.
c) داده جمعآوری شده بایستی بوسیله ابزارهای جرمیابی قانونی بازسازی جزئیات حمله سایبری، تحلیل گردد.
d) بعد از اینکه نتیجه با موفقیت بازسازی شد، مامور تحقیق میتواند یافتهها را خلاصه نماید و یک گزارش از تمام دادهها و فایلهای استخراج شده از برنامه کاربردی تحت وب ارائه نماید.
3. آزمایش.
A. آغاز آزمایش.
حمله در یک محیط مجزا که از یک سرور محلی برای میزبانی برنامه کاربردی تحت وب هدف استفاده می کند، انجام میشود. بسته LAMP که روی سرور اجرا می شود شامل Ubuntu Linux 15.04(x64)، Apache HTTP Server 2.4.12، MY SQL 5.6.24 و PHP5.5.24 است. سرور وب توسط توسط پلتفرم آزمایشی نفوذ کننده Kali Linux (x64) هدف گر فته شد. آدرسهای آی پی در محدوده شخصی IPv4 یعنی به ترتیب 192.168.1.6 و 192.168.1.10 برای سرور وب و سیستم آزمایشی نفوذ بوده است.
B. برنامه کاردبردی وردپرس.
وردپرس یک سیستم مدیریت محتوای متن باز (CMS) بوده که عمدتا برای ساخت وبسایتها و وبلاگها استفاده میشود. دادههای آماری نشان می دهند که 4.5% وبسایتها عموما از وردپرس استفاده میکنند]4[ و این موضوع در علت انتخاب ورد پرس برای نشان دادن طرز کار نقش دارد. وردپرس 4.2.2 روی سرور به نشانی http://127.0.0.1/wordpress نصب شد.
|