Разработка браузерного расширения для защиты от фишинговых атак магистерская диссертация

Сущность техники реализации фишинг-атак и методы защиты от них. Архитектура браузерного расширения. Сравнительный анализ браузерных расширений для борьбы с фишингом. Алгоритм выявления фишинговых страниц. Описание интерфейса расширения, тестирование.

Рубрика Программирование, компьютеры и кибернетика
Вид диссертация
Язык русский
Дата добавления 28.11.2019
Размер файла 6,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Так как в случае разработанного расширения часть операций выполняется на сервере, то получение необходимой информацией от клиентской части, такой как адрес посещаемого сайта и наименование узла (хостнейм) происходит в формате хеша.

Результаты тестирования представлены ниже в таблице 5:

Таблица 5. Качественный анализ разработанного расширения

Функции расширения

HSEAntiFish

Особенности

1

проверка по черным спискам

1

создание индивидуальных черных и белых списков

2

распознавание омографов и опечаток

1

опечатки и омографы генерируются при создании мутаций хостнейма

4

распознавание паникода

1

распознавания паникода кириллического алфавита

5

распознавание копий

1

анализ расстояния Левенштейна метаданных сайта

6

обеспечение анонимности

1

клиентская часть предоставляет серверу только хэши

Ниже на рисунке 16 рассмотрим пример анализа содержания кода странице на сайтеvkont.ru, интерфейс которого очевидно копирует сайт vk.com.

Рисунок 17.Фишинг-страницаvkont.ru социальной сети vk.com

На практике мошенники в процессе созданияфишинговых сайтов ссылаются в html-коде на оригинальные сайты. Это сильно упрощает им работу и решает проблему с созданием правдоподобного интерфейса.

Это подтверждается в нижней части рисунка 17, во вкладке, при открытии кода страницы. В приведенном примере расширение распознало, что в ссылке в текущей адресной строке и в ссылке на фавиконhtml-кода представлены разные хостнеймы, поскольку расстояние Левенштейна между хостнеймамиvk и vkont равняется 3, согласно принятому алгоритму это значит, что поддельный сайт ссылается на оригинал, который немного от него отличается.

На рисунке 18 представлен скриншот оригинальной страницы социальной сети Вконтакте.

Рисунок 18. Оригинальная страница социальной сети vk.com

Разработанное расширение получает информацию о посещаемых пользователями страниц только посредством хэш-сумм, полученных от имеющейся адресной строки и отдельно от хостнейма, что отличается от большинства аналогичных браузерных расширений. Это гарантирует то, что данные о посещаемых сайтах пользователя не будут известны никому, кроме него самого. Учитывая опыт прошлых лет, данная функция расширения очень актуальна.

Возможным недостатком применения метода генерации мутаций хостнеймов является его применение в случае слишком коротких доменах, так как количество мутаций будет слишком велико и при этом высока вероятность ложных срабатываний. С учетом этого условия, расширение проводит дополнительную проверку хостнеймов, длина которых менее 5 символов. Алгоритм способствует минимизации ложных срабатываний расширения и основан на анализе ссылок в html-коде и дальнейшем сравнении расстояний Левенштейна между ссылками и хостнеймом сайта, что позволяет исключить примеры, когда легитимная страница в своем коде ссылается на принадлежащий ей сервер, хостнейм у которого имеет некоторые отличия от легитимной страницы.

В сочетании с эффективным блокированием сайтов из публичных репутационных баз, индивидуальные черные списки с учетом потребностей пользователей, смогут обеспечить высокий уровень защиты от мошенников. В рамках разработанного расширения черные списки могут быт созданы самим пользователем или же, в случае коммерческой организации, могут быть расшарены и применимы к каждому работнику в компании.

Вывод:

Реализованные функции расширения позволяют:

· обеспечить защиту от тагретированных атак;

Главным образом это относится к коммерческим организациям, которые могут предусмотрительно сгенерировать мутации собственного домена для того, чтобы сотрудники компании не попались на уловки мошенников.

· Время реагирования;

Это время, за которое компания или индивидуальный пользователь будут защищены от атаки. Если же они защищаются только с помощью публичных черных списков, то защита отсутствует до тех пор, пока сайт не будет внесен в такой список.

· Защита индивидуальных пользователей;

Вероятность компрометации обычных пользователей на самом деле велика и обусловлена большим количеством посещаемях сайтов и сервисов.

Иногда в интернет-статьях по ИБ можно услышать словосочетание «персональный антифишинг», так называют программы для защиты от фишинга, которые сигнализируют о переходе пользователя на подозрительный сайт. Это определение отлично подходит для характеристики разработанного решения. Сам алгоритм программы универсален и может использоваться не только в браузере.

Таким образом, нет смысла устанавливать расширение, которое способно только запрещать переход по сайтам, и так уже находящимся в публичных базах, в качестве мошеннических.

Заключение

Фишинговые атаки являются серьезной угрозой информационной безопасности коммерческих компаний и индивидуальных пользователей. Распространенность и величина успешных фишинг-атак обоснованы технически несложной реализацией атаки и низким уровнем осведомленности пользователей.

На сегодняшний день, на рынке информационной безопасности предлагается множество организационных и технических решений для защиты от фишинга, но не многие из них на самом деле являются эффективными.

Результатом выпускной квалификационной работы является браузерное расширение для борьбы с фишинг-атаками, которое способно к проактивной технической защите пользователей.

В процессе написания ВКР были в полном объеме решены все поставленные задачи. Была достигнута цель ВКР -- разработка программного инструмента для эффективного обнаружения фишинга в форме браузерного расширения.

В первой главе перечислены самые популярные техники реализации фишинг-атак среди злоумышленников, а также методика защиты от них.

Во второй главе были проанализированы все расширения GoogleChrome, найденные по ключевому слову «phishing», часть была отобрана для более детального анализа и тестирования. Также в главе представлены архитектура и алгоритм работы разрабатываемого расширения.

В работе выявлена неэффективность работы отобранных браузерных расширений GoogleChrome для защиты от фишинга и с учетом недостатков имеющихся решений, предложено собственное расширение.

Третья глава посвящена демонстрации работы с расширением и тестированию с указанием полученных результатов.

Ключевые результаты работы:

· Проведен сравнительный анализ имеющихся браузерных расширений GoogleChrome для защиты от фишинга

· Разработано браузерное расширение для защиты от фишинга, включающее защиту от самых распространенныхтехник фишинговых веб-атак, таких, как паникод, омографические атаки (в том числе, опечатки в имени узла) и атаки путем мимикрии контента сайта под легитимный.

· Сформулирован алгоритм работы расширения, обеспечивающий проактивную защиту от фишингаc помощью создания индивидуальных черных списков, как для отдельного пользователя, так и для коммерческой организации.

Практическая значимость исследования заключается в возможности использования расширения пользователями, создавая индивидуальные черные и белые списки и обеспечивая себе проактивную защиту от фишинг-атак, а также гарантируя пользователю полную анонимность.

Список литературы

1. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ

2. Федеральный закон "О коммерческой тайне" от 29.07.2004 N 98-ФЗ

3. ГОСТ 19.701-90 (ИСО 5807-85) «Единая система программной документации». https://studfiles.net/preview/6144789/

4. В.Ф. Шаньгин, Информационная безопасность и защита информации, Москва, ИД «Форум» -- Инфра-М, 2017.

5. Е.К. Баранова, А.В. Бабаш, Информационная безопасность и защита информации, третье издание, Москва, РИОР, Инфра-М, 2017 г.

6. [Электронный ресурс] / Артем Сычев, выступление на форуме VestiFinance 2017 - URL: https://roscongress.org/sessions/borba-s-kiberugrozami-v-usloviyakh-globalizatsii-mirovogo-finansovogo-rynka/translation/

7. [Электронный ресурс] / Официальный сайт лаборатории Касперского -- URL: https://www.kaspersky.ru/blog/billion-dollar-apt-carbanak/6950/

8. [Электронный ресурс] / Конвертация паникода - URL:https://idnconv.ru/index.php?decoded=t%D0%B5l%D0%B5gr%D0%B0m.com&encode=Encode+%3E%3E

9. [Электронный ресурс] / Официальный сайт информационно-аналитического центра Anti-Malware -- URL: https://www.anti-malware.ru/security/personal-antiphishing (Дата обращения: 15.03.19)

10. [Электронный ресурс] / Новостной портал profile.ru -- URL: https://profile.ru/news/scitech/internet/nazvan-samyj-populyarnyj-internet-brauzer-v-mire-140754/ (Дата обращения: 29.04.19).

11. [Электронный ресурс] / URL: https://chrome.google.com/webstore/search/phishing?hl=ru&_category=extensions (Дата обращения: 20.02.19).

12. [Электронный ресурс] / URL: https://deteact.com/ (Дата обращения: 21.03.19)

13. [Электронный ресурс] / URL: https://chrome.google.com/webstore/detail/wot-web-of-trust-website/bhmmomiinigofkjcapegjjndpbikblnp?hl=ru (Дата обращения: 10.05.19)

14. [Электронный ресурс] / URL: https://www.phishtank.com/phish_search.php?verified=u&active=y (Дата обращения: 25.04.19).

15. [Электронный ресурс] / URL: https://www.kaspersky.ru/enterprise-security/cybersecurity-awareness/demo (Дата обращения: 25.04.19).

16. [Электронный ресурс] / Обзор методов борьбы с фишинговыми атаками - URL: http://lib.itsec.ru/articles2/focus/obzor-metodov-bor-s-fishingov-atakami-chast-1 (Дата обращения: 25.11.18).

17. [Электронный ресурс] / URL: http://lib.itsec.ru/articles2/focus/obzor-metodov-borby-s-fishingovymi-atakami-2 (Дата обращения: 25.05.19).

18. [Электронный ресурс] / URL: https://www.draw.io/ (Дата обращения: 25.11.18).

19. [Электронный ресурс] / URL: https://sites.google.com/site/anisimovkhv/learning/pris/lecture/tema8/tema8_2 (Дата обращения: 25.11.18).

20. [Электронный ресурс] / URL: https://habr.com/ru/company/trinion/blog/322832/ (Дата обращения: 25.11.18).

21. [Электронный ресурс] / URL: http://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%A4%D0%B8%D1%88%D0%B8%D0%BD%D0%B3_(phishing) 2019/01/18, статья «Фишинг» (Дата обращения: 15.05.19).

22. [Электронный ресурс] / URL: https://habr.com/ru/post/347204/ (Дата обращения: 29.04.19).

23. [Электронный ресурс] / URL:https://en.wikipedia.org/wiki/IDN_homograph_attack (Дата обращения: 20.02.19)

24. [Электронный ресурс] / URL: https://www.ibm.com/developerworks/ru/library/os-extendchrome/os-extendchrome-pdf.pdf (Дата обращения: 20.02.19)

25. [Электронный ресурс] / GitHub -- URL: https://github.com/elceef/dnstwist (Дата обращения: 20.02.19)

26. [Электронный ресурс] / GitHub -- https://github.com/urbanadventurer/urlcrazy/blob/master/urlcrazy (Дата обращения: 20.02.19)

27. [Электронный ресурс] / GitHub -- https://github.com/gophish/gophish.git (Дата обращения: 20.02.19)

28. [Электронный ресурс] / URL:https://albahnsen.com/wp-content/uploads/2018/05/classifying-phishing-urls-using-recurrent-neural-networks_cameraready.pdf (Дата обращения: 20.02.19)

29. [Электронный ресурс] / Phishai -- URL: https://github.com/phishai/idn_generator/blob/master/dictionary.py

30. [Электронный ресурс] / URL: https://towardsdatascience.com/phishing-domain-detection-with-ml-5be9c99293e5 (Дата обращения: 15.05.19)

31. [Электронный ресурс] / URL: https://blog.easysol.net/classifying-phishing-urls/ (Дата обращения: 15.05.19)

32. [Электронный ресурс] / URL: https://arxiv.org/ftp/arxiv/papers/1109/1109.1074.pdf (Дата обращения: 06.05.19)

33. [Электронный ресурс] / URL:https://www.phishtank.com/ (Дата обращения: 15.05.19)

34. [Электронный ресурс] / URL:https://openphish.com/feed.txt (Дата обращения: 06.04.19)

35. [Электронный ресурс] / PhishTank --URL:https://www.phishtank.com/phish_search.php?page=2&active=y&verified=u(Дата обращения: 05.04.19)

36. [Электронный ресурс] / URL: https://xakep.ru/2018/07/16/homograph-attacks/ (Дата обращения: 20.02.19)

37. [Электронный ресурс] / URL:Chrome 58 залатает защиту от омографических атак - URLhttps://habr.com/ru/post/357322/ (Дата обращения: 20.02.19)

38. [Электронный ресурс] / URL: https://safebrowsing.google.com/safebrowsing/report_phish/?hl=ru (Дата обращения: 16.04.19)

39. [Электронный ресурс] / URL: https://yandex.ru/support/search/troubleshooting/delspam.html (Дата обращения: 20.02.19)

40. [Электронный ресурс] / URL: Калькулятор расстояния Левенштейна https://planetcalc.ru/1721/ (Дата обращения: 17.05.19)

41. [Электронныйресурс] / Free Online Tools for Looking up Potentially Malicious Websites -- URL:https://zeltser.com/lookup-malicious-websites/ (Датаобращения: 13.05.19)

42. [Электронныйресурс] / Web of Trust browser extensions yanked after proving untrustworthy -- URL: https://www.pcworld.com/article/3139814/web-of-trust-browser-extensions-yanked-after-proving-untrustworthy.html (Дата обращения: 15.05.19)

43. Defending against Phishing Attacks: Taxonomy of Methods, Current Issues and Future Directions / B. B. Gupta*, 2 Nalin A.G. Arachchilage, 3 Konstantinos E. Psannis, 2017

44. [Электронный ресурс] / URL: https://habr.com/ru/post/271123/(Дата обращения: 19.05.19)

45. [Электронный ресурс] / «Хакер», ежемесячный журнал -- URL: https://xakep.ru/2018/12/06/stolen-pencil/(Дата обращения: 19.05.19)

46. [Электронный ресурс] / «Хакер», ежемесячный журнал -- URL: https://xakep.ru/2018/08/03/phishing-rms-and-teamviewer/(Дата обращения: 19.05.19)

Размещено на Allbest.ru

...

Подобные документы

  • Описание и предназначение протокола DNS. Использование файла host. Особенности и описание способов атак на DNS: ложный DNS-сервер, простой DNS-флуд, фишинг, атака посредством отраженных DNS-запросов. Защита и противодействие атакам на протокол DNS.

    реферат [324,3 K], добавлен 15.12.2014

  • Алгоритмы работы протокола STP. Статусы портов в протоколе SpanningTree. Виды, описание протоколов, агрегация каналов. Схемы возможных атак, способы обнаружения. Слияние-расхождение деревьев, локализованный отказ в обслуживании, спровоцированный сниффинг.

    курсовая работа [86,8 K], добавлен 07.04.2015

  • Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.

    курсовая работа [53,6 K], добавлен 16.03.2015

  • Методы обнаружения атак на сетевом и системном уровнях. Административные методы защиты от различных видов удаленных атак. Уведомления о взломе. Ответные действия после вторжения. Рекомендации по сохранению информации и контроль над ней в сети Internet.

    курсовая работа [36,0 K], добавлен 21.01.2011

  • Удобство и возможности системы предотвращения атак Snort, типы подключаемых модулей: препроцессоры, модули обнаружения, модули вывода. Методы обнаружения атак и цепи правил системы Snort. Ключевые понятия, принцип работы и встроенные действия iptables.

    контрольная работа [513,3 K], добавлен 17.01.2015

  • Обобщенная модель процесса обнаружения атак. Обоснование и выбор контролируемых параметров и программного обеспечения для разработки системы обнаружения атак. Основные угрозы и уязвимые места. Использование системы обнаружения атак в коммутируемых сетях.

    дипломная работа [7,7 M], добавлен 21.06.2011

  • Описание информационных технологий и модель угроз. Средства защиты периметра сети, межсетевые экраны. Системы обнаружения вторжений, их классификация по уровням информационной системы. Подходы к автоматическому отражению атак и предотвращению вторжений.

    дипломная работа [2,0 M], добавлен 05.06.2011

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Обзор известных методов обеспечения безопасности Web-транзакций. Протокол SSL/TLS как эффективный метод обеспечения их защищенности. Анализ и моделирование существующих атак на протокол SSL/TLS. Особенности защиты сети "клиент-сервер" от такого рода атак.

    дипломная работа [2,6 M], добавлен 05.06.2011

  • Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.

    курсовая работа [488,5 K], добавлен 13.12.2011

  • Исследование наиболее распространенных видов сетевых атак. Сетевая разведка. Характеристика способов защиты от сетевых атак с использованием специальных программ. Изучение преимуществ и недостатков сетевых экранов. Переполнение буфера. Вирусные программы.

    реферат [329,2 K], добавлен 23.12.2014

  • Основные методы атак на информацию и способы защиты от компьютерных злоумышленников. Системы и технологии информационной безопасности, определение угроз и управление рисками. Понятие криптосистемы, построение антивирусной защиты и работа брандмауэров.

    курсовая работа [52,5 K], добавлен 31.08.2010

  • Графические интерфейсы и расширения для DOS. История развития операционной системы Microsoft Windows. Новшества ее современных версий: пользовательский интерфейс, языковая интеграция, системы защиты. Хронология развития и архитектура системы GNU/Linux.

    реферат [38,9 K], добавлен 25.10.2010

  • Методы противодействия сетевым атакам. Алгоритм действия на сетевом уровне. Методы осуществления парольных атак. Атаки типа Man-in-the-Middle. Сетевая разведка, несанкционированный доступ. Переадресация портов. Вирусы и приложения типа "троянский конь".

    курсовая работа [110,1 K], добавлен 20.04.2015

  • Игровой движок Unity, его использование для создания приложений, связанных с архитектурой, обучением, визуализацией данных и электронными книгами. Разработка системы освещения для работы с двухмерными объектами в виде расширения редактора Unity.

    дипломная работа [2,5 M], добавлен 11.02.2017

  • Организация локальной сети на основе Windows Server 2008. Выбор сетевой архитектуры, маршрутизатора для доступа в Internet. Характеристика программного обеспечения, выбранного в качестве сетевого экрана для защиты информации от внешних атак и вирусов.

    курсовая работа [166,8 K], добавлен 07.05.2015

  • Анализ современных информационно-вычислительных сетей предприятия. Построение модели незащищенной информационно-вычислительной сети предприятия. Виды удаленных и локальные атак. Анализ сетевого трафика. Методы защиты информационно-вычислительной сети.

    курсовая работа [640,2 K], добавлен 26.06.2011

  • Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.

    курсовая работа [508,3 K], добавлен 04.11.2014

  • Особенности функционирования антивирусных программ при работе в сети, классификация и разнообразие способов защиты пользователя и компьютера от различных вирусных атак. Использование структурированных кабельных систем и информационная безопасность.

    курсовая работа [875,6 K], добавлен 09.03.2015

  • Структура и свойства незащищенной сети, формирование требований защиты: выявление угроз безопасности и сетевых атак на данную систему. Технологии VPN: классификация, построение, методы реализации. Настройка фильтров координатора в сети с Proxy-серверами.

    курсовая работа [297,5 K], добавлен 03.07.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.