Защита бренда при работе с доменными именами в сети Интернет

Анализ уязвимостей и недостатков доменных имен, которые могут быть использованы для нанесения вреда их владельцам. Шаблоны атаки на домен бизнеса через систему имен, их сравнительные характеристики, организационно-методические рекомендации по защите.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 12.01.2021
Размер файла 190,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Санкт-Петербургский государственный университет телекоммуникаций им. профессора М.А. Бонч-Бруевича

Защита бренда при работе с доменными именами в сети Интернет

Калегин Михаил Андреевич,

магистрант

Козинцев Дмитрий Алексеевич,

магистрант

Мусаева Татьяна Вагиф кызы,

кандидат технических наук, доцент, кафедра информатики и компьютерного дизайна, факультет информационных систем и технологий

г. Санкт-Петербург

Аннотация

доменный бизнес имя уязвимость

Появление системы доменных имен и региональных зон значительно упростило навигацию в сети Интернет, а последующее развитие алгоритмов индексации и поисковых систем сделало интернет по-настоящему доступным для обычных пользователей. Но с течением времени у системы доменных имен выявился определенный ряд уязвимостей и недостатков, которые могут быть использованы для нанесения вреда владельцам доменов. Особенно чувствительным к данному типу атак стал бизнес и принадлежащие ему бренды.

В статье рассмотрены основные шаблоны атаки на домен бизнеса через систему доменных имен, приведены сравнительные характеристики атак, выработаны организационно-методические рекомендации по защите.

Ключевые слова: домен, атака, бренд, защита, прямой ввод, фишинг.

Abstract

Brand protection when working with domain names on the Internet

Kalegin Mikhail Andreevich - Master;

2Kozintsev Dmitry Alekseevich - Master;

3Musaeva Tatyana Vagif kyzy - PhD in Technical Sciences, Associate Professor,

Department of informatics and computer design, faculty of information systems and technologies, bonch-bruevich saint-petersburg state university of telecommunications,

St. Petersburg

The advent of the domain name system and regional zones has greatly simplified navigation on the Internet, and the subsequent development of indexing algorithms and search engines has made the Internet truly accessible to ordinary users. However, the domain name system has revealed a certain number of vulnerabilities and disadvantages that can be used to harm domain owners. Particularly sensitive to this type of attack has become the business and its brands.

The article discusses the basic attack patterns on a business domain through a domain name system, provides comparative characteristics of attacks, and develops organizational and methodological recommendations for protection.

Keywords: domain, attack, brand, defense, direct entry, phishing.

Основная часть

В реалиях современности наличие своего собственного сайта, представляющего свой бренд в сети интернет, является важным конкурентным преимуществом для бизнеса [1]. Сайт в автоматическом режиме может выполнять, как представительские функции компании, так и осуществлять прямые продажи.

В первую очередь для функционирования сайта необходимо выбрать и зарегистрировать домен (адрес сайта) в системе доменных имен. В качестве домена, бизнесом чаще всего выбирается название компании или название бренда. Как правило, после регистрации домена, бизнес полностью прекращает свое активное взаимодействие с системой доменных имен - и этот повсеместный подход становиться основой для злоупотребления системой доменных имен.

Для наиболее полной демонстрации существующих уязвимостей необходимо воспользоваться прикладным примером, моделью Целевого Сайта, в дальнейшем ЦС (рис. 1). ЦС является интернет магазином, имеет посещаемость 10000 уникальных пользователей в месяц и занимает вымышленный домен melochnoy.ru (мелочной. ру).

Рис. 1. Модель взаимодействия интернет пользователей с ЦС

ЦС подвергается атаке через систему доменных имен с использованием наиболее основных шаблонов атаки:

1. Атака дисграфическими доменами (Miss-Type Attack)

Подготовка атаки: атакующий регистрирует множество доменов почти

идентичных домену ЦС, но с одной пропущенной буквой (melchnoy.ru, melocnoy.ru, melochno.ru и т.д.).

Итог атаки: пользователь совершает ошибку при прямом вводе домена сайта в навигационную строку браузера и вместо ЦС попадает на поддельный сайт.

Преимущества шаблона для атакующего:

- универсальность,

- малозатратность.

Недостатки:

- данный вид атаки малоэффективен в отношении сайтов с небольшой аудиторией.

2. Атака братскими доменами.

Многие русскоязычные названия брендов могут быть по-разному транслитерированы на английский язык. Например, название бренда ЦС «Мелочной», может быть транслитерировано, как «melochnoy» и как «melochnoi».

Подготовка атаки: атакующий регистрирует доступные домены с альтернативной транслитерацией

Итог атаки: пользователь при прямом вводе в строку браузера может не знать, какой вариант транслитерации был выбран для ЦС и попадает на поддельный сайт.

Преимущества шаблона для атакующего:

- высокая эффективность,

- минимальные расходы.

Недостатки:

- не все домены имеют альтернативную транслитерацию,

- атака подменой домена (Domain Spoofing Attack).

Подготовка атаки: атакующий регистрирует домены максимально визуально схожие с доменном ЦС.

Для придания визуального сходства используются такие инструменты, как:

- двойная литерация. Повторение одного символа два раза (mellochnoy.ru, melochnnoy.ru),

- смена позиций смежных символов (mleochnoy.ru, melcohnoy.ru, melocnhoy.ru),

- замена символов на визуально схожие. Например, замена английской «i» на «l», «h» на «n», «o» на цифру «0» и тд.,

- регистрация домена в других региональных зонах (melochnoy.com.ru, melochnoy.su и т.д.).

Итог атаки: атакующий использует эти домены в фишинг рассылке (в соц. сетях, email, sms-рассылке и тд), пользователь считая, что это оригинальная рассылка от ЦС и переходит на поддельный сайт. Так же для рассылки могут использоваться «Дисграфические» и «Братские» домены.

Преимущества шаблона для атакующего:

- высокая эффективность.

Недостатки:

- высокий шанс привлечения внимания владельцев ЦС,

- затраты на создание рассылки.

Любой из приведенных шаблонов атаки заканчивается с одним сценарием: пользователь, думая, что он перешел на ЦС, переходит на сайт атакующего (рис. 2).

Рис. 2. Модель взаимодействия интернет пользователей с атакованным ЦС

доменный бизнес имя уязвимость

Дальнейшие события могут различаться в зависимости от целей атакующего:

- пользователь может быть перенаправлен обратно на ЦС вместе с меткой рекламной компании (CPA, CPL и т.д.), это принесет прямую прибыль атакующему через партнерскую сеть [2],

- пользователь может быть перенаправлен куда-то в другое место (на сайт конкурента, на другой сайт с меткой рекламной компании и т.д.),

- пользователю может быть показана точная копия ЦС с целью фишинга данных (логины, пароли, данные кредитки и т.д.),

- пользователю может быть показана измененная копия ЦС с целью заставить совершить покупку (пониженная цена товара, уникальное предложение и т.д.).

В результате исследования и анализа вышеописанных шаблонов были сделаны следующие выводы:

- любой вариант атаки, так или иначе, ведет к финансовым потерям владельцев ЦС,

- также возможны значительные репутационные потери в случае, если пользователь будет прямо обманут атакующим. Так как пользователь будет считать, что был обманут непосредственно Целевым Сайтом,

- недостаточное внимание к защите своего доменного имени, может обернуться неожиданными результатом для бизнеса и обеспечение безопасности своего бренда в сети интернет, это острая современная необходимость.

В заключении выработаны организационно-методические рекомендации, которые можно дать бизнесу, для защиты от вышеописанных методов атак:

- обязательная необходимость регистрации и настройки в качестве зеркал всех «Братских» доменов при регистрации основного домена,

- внимательный менеджмент своих социальных сетей, комментариев, рассылок в поисках фишинг-ссылок,

- необходимость проведения тщательного расследования всех случаев неожиданных репутационных инцидентов, связанных с сайтом.

Так же высокую эффективность показало составление списка (словаря) возможных «Дисграфических» и «Подменных» доменов в отношении своего основного домена. Домены из этого списка должны проверяться на активность автоматизированными средствами (например, с помощью phantomjs [3]) не реже чем раз в квартал.

При обнаружении бизнесом атакующего его домена, следует подготовить требуемые юридические документы для их отправки:

- в организацию, которая зарегистрировала атакующий домен,

- в хостинг, на котором размещен атакующий сайт,

- в партнерскую (рекламную) сеть, если атакующий организовал перенаправление с индификатором партнера.

В большинстве случаев регистраторы и хостинг площадки идут бизнесу навстречу и престают оказывать услуги недоброжелателям.

Данные исследования помогут разработчикам предусмотреть все возможные опасности и учесть их при разработке сайта, что в дальнейшем позволит защитить бренд и репутацию ответственных лиц и организаций.

Список литературы /References

1. Nidecki T.A. Domain Hijacking and Domain Spoofing // acunetix. [Электронный ресурс]. Режим доступа: https://www.acunetix.com/blog/articles/domain-hijacking - domain-spoofing/ (дата обращения: 21.04.2020).

2. Бикаева Т. Как арбитражник использует редирект в контекстной рекламе // netpeak. [Электронный ресурс]. Режим доступа: https://netpeak.net/ru/blog/kak - arbitrazhniku-ispol-zovat-redirekt-v-kontekstnoi-reklame/ (дата обращения: 20.04.2020).

3. Ariya Hidayat on Resource Received // phantomjs. [Электронный ресурс]. Режим доступа: https://phantomjs.org/api/webpage/handler/on-resource-received.html/ (дата обращения: 21.04.2020).

Размещено на Allbest.ru

...

Подобные документы

  • Изучение структуры доменных имен и описание возможностей их системы по использованию символьных наименований узлов в IP-сетях. Записи ресурсов домена и функции сети по расширению имен и зон обратного просмотра. Делегирование ответственности за домены.

    презентация [104,2 K], добавлен 25.10.2013

  • Назначение и сущность системы доменных имен (DNS) и службы имен Интернет для Windows (WINS). Запросы, зоны и инструменты DNS. Служебные программы командной строки. Установка и настройка DNS-сервера. Записи ресурсов узлов, псевдонимов и размещения службы.

    презентация [553,6 K], добавлен 10.11.2013

  • Предназначение службы доменных имен (DNS). Трансляция доменных имен в IP-адреса и обратно как основная задача DNS-серверов, их иерархичность. Вертикальные и горизонтальные связи. Использование рекурсивных серверов в локальных сетях. База данных DNS.

    контрольная работа [450,7 K], добавлен 30.06.2009

  • Система доменных имен. Регистрация доменов и обратное преобразование имен. Схема работы DNS сервера. Конфигурация BIND сервера. Расшифровка полей файлов зон. Программное обеспечение, настройка DNS сервера BIND. Проверка работоспособности системы.

    курсовая работа [1,6 M], добавлен 20.09.2013

  • Компьютерные сети: основные понятия, преимущества, проблемы, история развития. Разработка технологии межсетевого взаимодействия. Протоколы, службы и сервисы, мировая статистика Интернета. Адресация узлов сети. Система доменных имен. База данных DNS.

    презентация [3,9 M], добавлен 25.11.2013

  • Отображение физических адресов на IP-адреса: протоколы ARP и RARP. Примеры организации доменов и доменных имен. Автоматизация процесса порядка назначения IP-адресов узлами сети. Маска подсети переменной длины. Протокол межсетевого взаимодействия IP.

    контрольная работа [145,7 K], добавлен 23.01.2015

  • Команды для настройки и проверки сети. Настройка подключения интернета под Windows, система доменных имен. Разновидности стандарта WiFi, виды мобильного интернета. Выбор хостинга при создании собственного сайта. Функциональные CGI-прокси (анонимайзеры).

    лабораторная работа [1,4 M], добавлен 09.06.2014

  • Виды протоколов - стандартов, определяющих формы представления и способы пересылки сообщений, процедуры их интерпретации, правила совместной работы оборудования в сетях. Корневые серверы DNS, обеспечивающие работу системы доменных имен Интернета.

    презентация [1,4 M], добавлен 14.05.2017

  • Оценка ключевых требований, которые предъявляются к функциональным характеристикам со стороны системы прослушки сообщений. Сравнительный анализ современных программных приложений, которые реализуют технологию тунеллирования системы доменных имен.

    курсовая работа [483,5 K], добавлен 24.01.2018

  • Понятие сети ЭВМ и программного обеспечения компьютерных сетей. Локальные, корпоративные и глобальные вычислительные сети. Технологии сетевых многопользовательских приложений. Сетевые ОС NetWare фирмы Novell. Назначение службы доменных имен DNS.

    учебное пособие [292,6 K], добавлен 20.01.2012

  • Основные характеристики и алгоритмы настройки виртуальной локальной вычислительной сети VLAN, протоколов маршрутизации, системы доменных имен и трансляции сетевых адресов с целью разработки корпоративной сети в среде имитационного моделирования.

    курсовая работа [556,1 K], добавлен 23.04.2011

  • Использование информационных технологий в гуманитарных дисциплинах. Анализ существующих сайтов, которые могут быть использованы как дополнительный источник информации на уроках истории. Создание военно-исторического портала античности и средних веков.

    курсовая работа [2,3 M], добавлен 11.04.2014

  • Структура и характеристики незащищенной сети. Анализ угроз и уязвимостей локальной вычислительной сети. Технология, компоненты и сервисы ViPNet. Организация защищенного канала между несколькими ЛВС через Internet и туннелей на однокарточных координаторах.

    курсовая работа [586,0 K], добавлен 23.06.2011

  • История создания сети Интернет и локальных вычислительных сетей (LAN). Функции межсетевого протокола передачи информации. Применение доменной системы имен и выбор способа переадресации данных. Правовые нормы при поиске и просмотре информации в Интернете.

    презентация [786,8 K], добавлен 25.04.2013

  • Принципы идентификации компьютеров в глобальной сети Internet. Алгоритм и листинг программы "Domain name, IP" для определения IP-адресов и доменных имен в сети института. Проектирование программного продукта в среде разработки Delphi для Windows.

    дипломная работа [586,5 K], добавлен 24.07.2014

  • История развития вычислительных сетей. Понятия рабочих групп и доменов. Подключение к Интернет через прокси-сервер локальной сети. Возможности администрирования операционных систем Windows. Организация локальной вычислительной сети в компьютерном классе.

    курсовая работа [1,3 M], добавлен 23.05.2013

  • Роль протоколов при обмене информацией. Понятие адреса компьютера в сети и характеристика их типов. Соответствие классов сетей значению первого октета IP-адреса. Сущность доменной системы имен и принцип работы DNS. Особенности выделенных доменов.

    презентация [577,3 K], добавлен 03.05.2013

  • Анализ системы распределенных локальных сетей и информационного обмена между ними через Интернет. Отличительные черты корпоративной сети, определение проблем информационной безопасности в Интернете. Технология построения виртуальной защищенной сети – VPN.

    курсовая работа [3,7 M], добавлен 02.07.2011

  • Создание простых формул. Использование ссылок. Ссылки на ячейки из равных листов. Работа с текстом. Использование имен в формулах. Создать имя. Переопределение имен. Создание имен из текстовых значений. Использование массивов в формулах, функций.

    лабораторная работа [95,5 K], добавлен 10.03.2007

  • Понятие и сущность интернета, его роль и значение в современном обществе. Общая характеристика основных способов защиты информации (браузеры, прокси-серверы и антивирусные программы) при работе в сети интернет, а также оценка их достоинств и недостатков.

    реферат [30,3 K], добавлен 17.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.