دانلود رایگان ترجمه مقاله حمله لغت نامه ای در ورد پرس (آی تریپل ای ۲۰۱۵)

دانلود رایگان ترجمه مقاله حمله لغت نامه ای در ورد پرس (آی تریپل ای ۲۰۱۵)

 

 

این مقاله انگلیسی در نشریه آی تریپل ای در ۷ صفحه در سال ۲۰۱۵ منتشر شده و ترجمه آن ۲۳ صفحه بوده و آماده دانلود رایگان می باشد.

 

دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word)
عنوان فارسی مقاله:

حمله لغت نامه ای در ورد پرس: تحلیل امنیتی و جرم یابی قانونی

عنوان انگلیسی مقاله:

Dictionary attack on WordPress: Security and forensic analysis

دانلود رایگان مقاله انگلیسی
دانلود رایگان ترجمه با فرمت pdf
دانلود رایگان ترجمه با فرمت ورد

 

مشخصات مقاله انگلیسی و ترجمه فارسی
فرمت مقاله انگلیسی pdf
سال انتشار ۲۰۱۵
تعداد صفحات مقاله انگلیسی ۷ صفحه با فرمت pdf
نوع نگارش مقاله پژوهشی (Research article)
نوع ارائه مقاله کنفرانس
رشته های مرتبط با این مقاله مهندسی کامپیوتر – مهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله امنیت اطلاعات – مهندسی نرم افزار – مدیریت سیستم های اطلاعاتی – طراحی و تولید نرم افزار
چاپ شده در مجله (ژورنال)/کنفرانس کنفرانس بین المللی امنیت اطلاعات و پزشکی قانونی سایبری (InfoSec)
کلمات کلیدی جرم شناسی وب – حمله لغت نامه ای – ورد پرس
کلمات کلیدی انگلیسی web forensics – dictionary attack – wordpress
ارائه شده از دانشگاه دانشکده تجارت و فناوری اطلاعات، اوکلند، نیوزیلند
شناسه دیجیتال – doi https://doi.org/10.1109/InfoSec.2015.7435522
لینک سایت مرجع https://ieeexplore.ieee.org/document/7435522/authors#authors
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
نشریه آی تریپل ای – IEEE
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۲۳ صفحه با فونت ۱۴ B Nazanin
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود رایگان
کیفیت ترجمه

مبتدی (مناسب برای درک مفهوم کلی مطلب) 

کد محصول F2112

 

بخشی از ترجمه

به عبارت دیگر حملات احراز هویت توسط مرتکبین جرم، بسته به اطلاعاتی که از آنها در دست است به چهار دسته تقسیم می‌شوند:
۱٫ مهاجمان با نام کاربری دزدیده شده.
۲٫ مهاجمان با نام کاربری و رمز عبور عبور دزدیده شده.
۳٫ مهماجمان با پول دزدیده شده کاربران توسط ماشینی که امنیت آن در معرض خطر است.
۴٫ مهاجمانی با پول و رمز عبور وب سایت دزدیده شده.
این مقاله روی نوع اول تحقیق می‌کند که نیاز است تا در آن رمز عبور از طریق روش‌های مختلفی حدس زده شود. همچنین مهاجمان می‌توانند رمز عبور عبور را به ۴ طریق کشف کنند.
۱٫ جمع‌اوری اطلاعات لازم و کافی در مورد کاربران که می‌تواند به کشف رمز عبور عبور آنها کمک کند.
۲٫ بوسیله اجرای مهندسی اجتماعی و ترغیب کاربرها به آشکارسازی نام کاربری و رمز عبور عبور.
۳٫ سرقت رمز عبور کاربری توسط شولدر سرفینگ (نگاه کردن پسورد به هنگام تایپ از روی دست اشخاص) و نرم افزار جاسوسی.
۴٫ استفاده از ابزار کرک کردن رمز عبور.
در یکی از نشریات، حملات کرکینگ آنلاین رمز عبور می تواند به دو دسته حمله فراگیر و حمله لغت نامه ای طبقه بندی شود ]۱۶[. بعلاوه، ]۵[ عواملی که کارآیی حدس رمز عبور را تحت تاثیر قرار می‌دهند، مانند مقاومت رمز عبور در برابر حدس زده شدن و نحوه عملکرد حملات حدس رمز عبور، را شماره گذاری می‌کند.

C.حملات بروت فورس(Brute Force).
این حمله تمامی ترکیبات ممکن تولید شده توسط کاراکترها را استفاده می‌کند ]۱۴-۱۶[. بعنوان مثال یک حمله بروت فورس با ۶ کاراکتر الفبایی از aaaaaa شروع کرده سپس آن را به aaaaab توسعه می دهد سپس aaaaac، aaaaad و تا zzzzzz ادامه می‌دهد. این افزایش ها و توسعه ها بسته به شکل حملات مهاجم تغییر می‌کند. همچنین مجموعه ای از کارکترها می‌توانند برای حمله بروت فورس مورد استفاده قرار گیرند مانند عددی، حروف کوچک، حروف کوچک با عدد و ترکیب الفبا. در برخی موارد این حمله بسیار موثرتر است زیرا حمله لغت نامه‌ای لیستی از کلماتی که تنها شامل بخشی از کل کلمات هستند را در بر می‌گیرد]۱۶[.

D. حملات لغت نامه ای.
در اجرای یک حمله لغت نامه ای، مرتکب شونده جرم، با مراجعه به لغت نامه لیستی از کلمات را که انتظار می رود رمز عبور هدف باشند را استفاده می‌کند. برخی قوانین می‌توانند به کلمات ورودی اعمال شوند، مانند شرع کلمه با حرف بزرگ، پیشوندهای عددی، جایگزینی کاراکتر a با @. کارآیی حمله‌های لغت نامه ای وابسته به کلمات محدودی است که رمز عبور شامل آن است و قوانینی که برای ساخت آن ترکیب و استفاده شده است. یک دیکشنری وسیع می تواند شانس پیشگویی رمز عبور هدف بالاتری را داشته باشد اما به زمان بیشتری را برای پردازش نیاز دارد.

E. جرم‌یابی قانونی دیجیتال.
هدف جرم‌یابی کامپیوتری استفاده از ابزار و روش‌های متعدد برای جمع آوری شواهد از کامپیوترهایی است که با جرم در ارتباط هستند. عمر‌دیجیتالی شدن افزایش یافته و جرم‌های سایبری که انجام می‌شوند صرفا محدود به کامپیوترها نیستند، بلکه در تمام وسایل الکتریکی به پدیده‌ای فراگیر تبدیل شده اند. مدل پیشنهادی]۹[ برای جرم‌یابی دیجیتال شامل ۹ مولفه است، شناسایی با ذکر نام، آماده سازی، استراتژی دستیابی، محافظت، جمع آوری، سنجش‌، تحلیل، ارائه و بازگرداندن شواهد. این مدل یک ساختار استاندارد برای توسعه جرم‌یابی است که همچنین می تواند توسط ماموران قضایی برای ارتباط دادن اشخاص غیرفنی با تکنولوزی استفاده شود. همچنین، مولفان اظهار می‌کنند که این مدل بسیار جامع بوده و هیچ راه ساده‌ای برای سنجش کارآیی روش آنها نیست.

F. رده بندی جرم‌یابی قانونی رایانه‌ای.
حملات حدس رمز عبور عبور در وب‌سایت‌ها با استفاده از جرم‌یابی قانونی برنامه های کاربردی تحت وب (WAF)، می تواند ردیابی شود. این روش روی ردیابی معکوس و بازگشت به ریشه ارتکاب جرم که از اثر انگشت به‌جا مانده از مهاجم متمرکز است. جرم‌یابی قانونی برنامه‌های کاربردی تحت وب، وابسته به ماهیت مورد از طریق هر دو سمت-سرور و سمت-کاربر اجرا شود. بعلاوه، این روش بسیار متکی به فایل‌های ورورد به‌دست آمده از منابع مختلف نظیر مرورگرهای وب، وب سرورها و پایگاه داده هستند]۷[. جرم یابی قانونی برنامه‌های کاربردی تحت وب با دیگر زمینه های تحقیقات جرم‌یابی همان‌گونه که در شکل (۱) نشان داده است، ارتباط دارند. بعنوان یک مثال، جرم‌یابی قانونی سرورهای تحت وب (WSF) می‌توانند همگام با جرم‌یابی قانونی شبکه کارکند، زیرا سطح تجهیزات ورودی شبکه می تواند مانند روترهای پروتکل اینترنت (IP)، سیستم تشخیص نفوذ و دیوارهای آتش (Firewalls) مورد سنجش قرار گیرد. رده‌بندی ارائه شده ]۷[ که در آن جرم‌یابی قانونی برنامه‌های کاربردی تحت وب (WAF) و جرم‌یابی قانونی سرویس‌های تحت وب (WSF) می‌توانند تحت عنوان، جرم‌یابی قانونی رایانش ابری (CCF) طبقه بندی شوند. علاوه بر آن، سیستم‌های عملیاتی جرم‌یابی قانونی، جرم‌یابی قانونی عکس دیجیتالی، جرم‌یابی قانونی رایانش ابری، جرم‌یابی قانونی شبکه در زیر دسته جرم‌یابی قانونی دیجیتالی قرار می‌گیرند. به عبارت دیگر، جرم‌یابی قانونی تحت سرویس وب متفاوت از جرم‌یابی قانونی نرم‌افزارهای کاربردی تحت وب است زیرا بیشتر روی حملات امنیتی در سرویس‌های وب توجه دارد.

G. جرم‌یابی قانونی نرم‌افزارهای کاربردی تحت وب.
هدف اصلی جرم‌یابی قانونی نرم‌افزارهای کاربردی تحت وب ردگیری حمله امنیتی در یک نرم‌افزار کاربردی تحت وب است که به مرتکب شونده‌ای که جرم سایبری را انجام داده است، بازمی‌گردد ]۷[. اگرچه، نکته مهمی که بایستی مورد توجه قرار گیرد این است که شانس بالاتری وجود دارد که سیستم در معرض خطر بایستی آماده باقی مانده و روشن بمانند، زیرا یک وب سایت پویا (زنده) باکاربرانی فعال است که مدام به سیستم دسترسی دارند. اگرچه، این امر وابسته به ماهیت کسب و کار و نمونه‌ای است که تصمیم می‌گیرد، آیا زمانی برای تعطیلی سیستم برای تحقیق در مورد آن تصمیم‌گیری لازم است یا نه]۱۷[.
به‌علاوه، یک سیستم برنامه‌های کاربردی تحت وب متداول شامل چهار مولفه است که عبارتند از وب سرور، سرور برنامه‌های کاربردی، سرور پایگاه داده و خود برنامه کاربردی تحت وب. سرور وب درخواست‌ها را پردازش کرده و از طریق HTTP صفحات وب را در در مرورگر کاربر ذخیره می‌کند، در حال‌که سرور برنامه‌های کاربردی تحت وب جایی است که برنامه‌های کاربردی تحت وب وجود داشته و توابع صفحات وبی که با کسب و کار منطقی مرتبط است را پردازش می‌کند و همچنین برای خاندن و نوشتن اطلاعات، به سرور پایگاه داده دسترسی دارد. این چهار مولفه می توانند به چهار سرور فیزیکی جداگانه ایزوله شوند، و یا می توانند با هم در یک ماشین به شکل موازی قرار گیرند.

H. نیازمندی‌ها.
با توجه به ]۷[، یک سیستم برنامه‌های کاربردی تحت وب با داشتن قابلیت جمع‌آوری و حفاظت از شواهد آماده جرم‌یابی قانونی شوند. برای جمع‌آوری شواهد، وروردی ها بایستی فعال شده و بصورت مناسبی در سرورهای پیکربندی شوند. حفاظت از شواهد نیازمند این است که یکپارچگی ورودی‌ها بایستی با تنظیم دستورات مناسب روی فایل‌های ورودی حفظ شوند و خارج از دسترسی مرتکبین جرم نگه‌داری شوند. یک جرم‌یاب قانونی به مهارت‌های لازم برای انجام این جرم‌یابی مجهز باشد. درک کامل و کافی‌از معماری برنامه‌های کاربردی تحت وب، جریان برنامه، توابع و مولفه‌های سرور نیز برای جرم‌یاب قانونی اهمیت دارد. تنوع برنامه‌های کاربردی تحت ‌وب بر اساس نوع معماری بکار رفته همراه با مهارت‌های بالا برای جرم‌یابی قانونی ضروری هستند. این آزمایش شامل یک برنامه وردپرس در بالای یک بسته LAMP است که جرم‌یاب را ملزم می‌کند تا در مورد سرورهای لینوکس، آپاچی، PHP و غیره آگاهی داشته باشد.

I. روش بررسی.
روش بررسی ابراز شده در ]۷[ بیان می‌کند که:
a) برنامه کاربردی تحت وب بایستی همیشه در طی تحقیقات جرم‌یابی قانونی از هر نوع دستکاری و خرابی داداه محافظت شود. این امر شامل سرورها یعنی جایی‌که برنامه‌های کاربردی تحت وب اجرا می‌شوند، نیز هست.
b) جرم‌یاب قانونی بایستی تمام فایل‌های لازم برای تحقیقات جرم‌یابی قانونی کشف نماید. این فایل‌ها می‌توانند ورودی سرور، متون جانبی سرور که به برنامه‌های کاربردی تحت وب مرتبطند، فایل‌های پیکر بندی سرور، ورودی‌های برنامه کاربردی شخص سوم نصب شده و ورودی‌های سیستم اجرایی، باشند.
c) داده جمع‌آوری شده بایستی بوسیله ابزارهای جرم‌یابی قانونی بازسازی جزئیات حمله سایبری، تحلیل گردد.
d) بعد از اینکه نتیجه با موفقیت بازسازی شد، مامور تحقیق می‌تواند یافته‌ها را خلاصه نماید و یک گزارش از تمام داده‌ها و فایل‌های استخراج شده از برنامه کاربردی تحت وب ارائه نماید.

۳٫ آزمایش.
A. آغاز آزمایش.
حمله در یک محیط مجزا که از یک سرور محلی برای میزبانی برنامه کاربردی تحت وب هدف استفاده می کند، انجام‌ می‌شود. بسته LAMP که روی سرور اجرا می شود شامل Ubuntu Linux 15.04(x64)، Apache HTTP Server 2.4.12، MY SQL 5.6.24 و PHP5.5.24 است. سرور وب توسط توسط پلتفرم آزمایشی نفوذ کننده Kali Linux (x64) هدف گر فته شد. آدرس‌های آی پی در محدوده شخصی IPv4 یعنی به ترتیب ۱۹۲٫۱۶۸٫۱٫۶ و ۱۹۲٫۱۶۸٫۱٫۱۰ برای سرور وب و سیستم آزمایشی نفوذ بوده است.

B. برنامه کاردبردی وردپرس.
وردپرس یک سیستم مدیریت محتوای متن باز (CMS) بوده که عمدتا برای ساخت وب‌سایت‌ها و وبلاگ‌ها استفاده می‌شود. داده‌های آماری نشان می دهند که ۴٫۵% وب‌سایت‌ها عموما از وردپرس استفاده می‌کنند]۴[ و این موضوع در علت انتخاب ورد پرس برای نشان دادن طرز کار نقش دارد. وردپرس ۴٫۲٫۲ روی سرور به نشانی http://127.0.0.1/wordpress نصب شد.

 

برچسب ها

ثبت دیدگاه