SlideShare a Scribd company logo
Method for Two Dimensional Honeypot
in a Web Application
N. Nassar
G. Miller
3
‫فهرست‬
●‫فرماها‬ ‫در‬ ‫اهانتاپات‬ ‫از‬ ‫استفاده‬
–‫کار‬ ‫ش‬ِ ‫رو‬
–‫معماری‬
–‫تاپیادهسازی‬
–‫امنیت‬
●‫بعدی‬ ‫ی‬ِ ‫کاراها‬
●‫نتیجهیگیری‬
●‫منابع‬
●‫مقدمه‬
●) ‫کپچا‬CAPTCHA(
–‫کپچا‬ ‫ع‬ِ ‫انوا‬
–‫کپچا‬ ‫ت‬ِ ‫مشکل‬
●‫اهانتاپات‬
–‫چیست؟‬ ‫اهانتاپات‬
–‫اهانتاپات‬ ‫د‬ِ ‫کاربر‬
–‫اهانتاپات‬ ‫ع‬ِ ‫انوا‬
4
‫مقدمه‬
●‫با‬ ‫وب‬ ‫ت‬ِ ‫تح‬ ‫ی‬ِ ‫کاربرد‬ ‫ی‬ِ ‫برنامهاها‬ ‫امنیت‬ ‫ن‬ِ ‫تامی‬ ‫امروزه‬
‫ی‬ِ ‫ابزاراها‬ ‫ن‬ِ ‫زد‬ ‫دور‬ ‫ی‬ِ ‫برا‬ ‫ابتکاری‬ ‫و‬ ‫نوین‬ ‫ی‬ِ ‫روشها‬ ‫ع‬ِ ‫ابدا‬
) ‫روباتاها‬ ‫و‬ ‫اهکراها‬ ‫ط‬ِ ‫توس‬ ‫مختلف‬ ‫ت‬ِ ‫امنی‬BOT‫بسیار‬ ،(
.‫است‬ ‫شده‬ ‫مشکل‬
●‫ث‬ِ ‫باع‬ ،‫وب‬ ‫ت‬ِ ‫تح‬ ‫ت‬ِ ‫تاپرداخ‬ ‫ی‬ِ ‫تجار‬ ‫ی‬ِ ‫برنامهاها‬ ‫در‬ ‫روباتاها‬
.‫مشوند‬ ‫کاربران‬ ‫از‬ ‫برخی‬ ‫ی‬ِ ‫برا‬ ‫رمنصفانه‬ِ ‫غی‬ ‫ی‬ِ ‫فضا‬ ‫د‬ِ ‫ایجا‬
●‫را‬ ‫مشکلیت‬ ،‫فرماها‬ ‫ه‬ِ ‫انبو‬ ‫ل‬ِ ‫ارسا‬ ‫با‬ ‫متوانند‬ ‫روباتاها‬
.‫کنند‬ ‫ایجاد‬ ‫دادهاها‬ ‫ت‬ِ ‫صح‬ ‫یا‬ ‫و‬ ‫سرور‬ ‫ی‬ِ ‫برا‬
5
‫مقدمه‬
●: ‫مثال‬
–‫والاستریت‬ ‫در‬ ‫سهام‬ ‫وایگذاری‬
6
‫مقدمه‬
●‫مبتن‬ ‫روشاها‬ ‫م‬ِ ‫تما‬ ،‫اها‬ ‫روبات‬ ‫با‬ ‫مقابله‬ ‫ی‬ِ ‫برا‬
‫ت‬ِ ‫تفاو‬ ‫آن‬ ‫ک‬ِ ‫کم‬ ‫به‬ ‫که‬ ‫ابزاریست‬ ‫از‬ ‫استفاده‬ ‫بر‬
.‫شود‬ ‫مشخص‬ ‫انسان‬ ‫و‬ ‫ماشین‬
●:‫روباتاها‬ ‫با‬ ‫مقابله‬
–‫کپچا‬
–‫اهانتاپات‬
7
‫کپچا‬
●.‫دارند‬ ‫تورینگ‬ ‫ت‬ِ ‫تس‬ ‫در‬ ‫ریشه‬ ‫کپچااها‬
●‫ل‬ِ ‫سا‬ ‫در‬۱۹۹۹‫ت‬ِ ‫سای‬ ،Slashdot‫نظرسنجی‬ ‫یک‬
‫ب‬ِ ‫انتخا‬ ‫ی‬ِ ‫برا‬ ‫را‬ ‫بازدیدکنندیگان‬ ‫ر‬ِ ‫نظ‬ ‫که‬ ‫انداخت‬ ‫راه‬
‫س‬ِ ‫کارشنا‬ ‫ی‬ِ ‫دوره‬ ‫یگذران‬ ‫ی‬ِ ‫برا‬ ‫تحصیل‬ ‫ل‬ِ ‫مح‬ ‫بهترین‬
.‫شد‬ ‫م‬ ‫جویا‬ ‫آمریکا‬ ‫در‬ ‫کامپیوتر‬ ‫علوم‬ ‫د‬ِ ‫ارش‬
‫یت‬ ‫آی‬ ‫ام‬ ‫و‬ ‫ملون‬ ‫کارنگ‬ - ‫ه‬ِ ‫دانشگا‬ ‫دو‬ ‫ن‬ِ ‫دانشجویا‬
‫م‬ِ ‫نا‬ ‫به‬ ‫خودکاری‬ ‫ی‬ِ ‫اها‬ ‫برنامه‬bots‫تا‬ ‫کردند‬ ‫طراحی‬
.‫داهد‬ ‫رای‬ ‫کرات‬ ‫به‬ ‫دانشگاهشان‬ ‫به‬
8
‫کپچا‬ ‫ع‬ِ ‫انوا‬
●‫بصری‬
–‫حروف‬ ‫و‬ ‫اعداد‬
–‫شکل‬ ‫م‬ِ ‫رس‬
–‫بازی‬
●‫صویت‬
●‫متن‬ ‫ک‬ِ ‫در‬
9
‫کپچا‬ ‫ل‬ِ ‫مشک‬
●‫ساده‬
–(‫)بانک‬ ‫است‬ ‫اولویت‬ ‫در‬ ‫کارای‬ ‫که‬ ‫جااهای‬
10
‫کپچا‬ ‫ل‬ِ ‫مشک‬
●‫تاپیچیده‬ ‫نسبتا‬
–‫کپچا‬ ‫سیستم‬ ‫معمولترین‬
11
‫کپچا‬ ‫ل‬ِ ‫مشک‬
●‫استفاده‬ ‫ل‬ِ ‫قاب‬ ‫ر‬ِ ‫غی‬
–‫اها‬ ‫کپچا‬ ‫ل‬ِ ‫مشک‬ ‫یگترین‬‫ر‬‫بز‬
12
‫کپچا‬ ‫ل‬ِ ‫مشک‬
●‫متن‬ ‫ک‬ِ ‫در‬
13
‫کپچا‬ ‫ل‬ِ ‫مشک‬
●(‫)بازی‬ ‫ابتکاری‬
14
‫کپچا‬ ‫ل‬ِ ‫مشک‬
●‫کپچا‬ ‫ن‬ِ ‫زد‬ ‫دور‬
15
‫کپچا‬ ‫ل‬ِ ‫مشک‬
16
‫کپچا‬ ‫ل‬ِ ‫مشک‬
17
‫کپچا‬ ‫ل‬ِ ‫مشک‬
18
‫چیست؟‬ ‫اهانتاپات‬
A honeypot is a security resource whose value lies in being probed,‬‬ attacked,‬‬ or
compromised. - Lance Spitzner
●.‫خاص‬ ‫ر‬ِ ‫نرمافزا‬ ‫یک‬ ‫نه‬ ،‫است‬ ‫ایده‬ ‫یک‬ ‫اهانتاپات‬
●.‫مباشد‬ ‫دادن‬ ‫فریب‬ ‫بر‬ ‫مبت‬ ،‫اهانتاپات‬ ‫ر‬ِ ‫کا‬ ‫ی‬ِ ‫ایده‬
●‫با‬ ‫تراکنش‬ ‫اهیچ‬ ‫اصول‬ ‫که‬ ‫اهستند‬ ‫سیستماهای‬ ،‫اهانتاپاتاها‬
‫نشان‬ ،‫آن‬ ‫با‬ ‫تراکنش‬ ‫یک‬ ‫حت‬ ‫وجود‬ ‫و‬ ‫نمشود‬ ‫انجام‬ ‫آناها‬
.‫است‬ ‫سیستم‬ ‫به‬ ‫نفوذ‬ ‫ی‬ِ ‫برا‬ ‫تلش‬ ‫ی‬ِ ‫داهنده‬
19
‫اهانتاپات‬ ‫د‬ِ ‫کاربر‬
●‫ی‬ِِ ‫باگاها‬ ‫و‬ ‫جدید‬ ‫ت‬ِ ‫حمل‬ ‫ف‬ِ ‫کش‬0-day
●‫نفوذیگرا‬ ‫ی‬ِ ‫انگیزه‬ ‫و‬ ‫فعالیتاها‬ ،‫ابزاراها‬ ‫ی‬ِ ‫مطالعه‬‫ن‬
●‫اها‬ ‫بدافزار‬ ‫ی‬ِ ‫جمعآور‬
●) ‫نفوذ‬ ‫ص‬ِ ‫تشخی‬ ‫ی‬ِ ‫سیستماها‬ ‫د‬ِ ‫بهبو‬IDS(
●‫حملت‬ ‫ت‬ِ ‫سرع‬ ‫ش‬ِ ‫کااه‬
20
‫اهانتاپات‬ ‫ع‬ِ ‫انوا‬
●:‫کاربرد‬ ‫ر‬ِ ‫نظ‬ ‫از‬
–‫تحقیقایت‬
–‫عملیایت‬
●‫تاپیاده‬ ‫ر‬ِ ‫بست‬ ‫ر‬ِ ‫نظ‬ ‫از‬
:‫سازی‬
–‫فیزیک‬
–‫مجازی‬ ‫ن‬ِ ‫ماشی‬
●:‫تعامل‬ ‫ح‬ِ ‫سط‬ ‫ر‬ِ ‫نظ‬ ‫از‬
–‫واقعی‬ ‫ط‬ِ ‫محی‬High-Interaction
–‫شده‬ ‫شبیهسازی‬ ‫ط‬ِ ‫محی‬
Low-Interaction
●:‫حملت‬ ‫ع‬ِ ‫نو‬ ‫ر‬ِ ‫نظ‬ ‫از‬
–‫سرور‬ ‫ت‬ِ ‫اهانتاپا‬
–‫کلینت‬ ‫ت‬ِ ‫اهانتاپا‬
21
‫اهانتاپات‬ ‫ع‬ِ ‫انوا‬
22
‫اهانتاپات‬ ‫ع‬ِ ‫انوا‬
23
‫اهانتاپات‬ ‫ت‬ِ ‫مشکل‬
●‫اهانتاپات‬ ‫از‬ ‫یگریز‬ ‫و‬ ‫کشف‬ ‫ی‬ِ ‫تکنیکاها‬ ‫د‬ِ ‫وجو‬
●‫جدید‬ ‫ی‬ِ ‫تاپلتفورماها‬ ‫و‬ ‫حملت‬
●‫زیاد‬ ‫ی‬ِ ‫دادهاها‬
24
‫مثال‬
Google: Bing Is Cheating,‬‬ Copying Our Search Results
25
‫مثال‬
26
‫فرماها‬ ‫در‬ ‫اهانتاپات‬ ‫از‬ ‫استفاده‬
●(‫بعدی‬ُ ‫)یک‬ ‫لیهای‬ ‫یک‬ ‫اهانتاپات‬ ‫از‬ ‫استفاده‬
–‫واقعی‬ ‫ی‬ِ ‫فیلداها‬ ‫ل‬ِ ‫شام‬
–‫اهانتاپات‬ ‫ی‬ِ ‫فیلداها‬ ‫ل‬ِ ‫شام‬
–‫نمشود‬ ‫داده‬ ‫نمایش‬ ‫اهانتاپات‬ ‫ی‬ِ ‫فیلداها‬
–‫است‬ ‫ثابت‬ ‫فیلداها‬ ‫ی‬ِ ‫مشخصه‬ ‫و‬ ‫جایگاه‬ ‫و‬ ‫تعداد‬
–‫است‬ ‫شناسای‬ ‫قابل‬ ‫تاپاسخاها‬ ‫و‬ ‫درخواستاها‬ ‫س‬ِ ‫برر‬ ‫با‬
27
‫فرماها‬ ‫در‬ ‫اهانتاپات‬ ‫از‬ ‫استفاده‬
28
‫فرماها‬ ‫در‬ ‫اهانتاپات‬ ‫از‬ ‫استفاده‬
●(‫بعدی‬ُ ‫)دو‬ ‫لیهای‬ ‫دو‬ ‫اهانتاپات‬ ‫از‬ ‫استفاده‬
–‫بعدیست‬ُ ‫یک‬ ‫ت‬ِ ‫اهانتاپا‬ ‫م‬ِ ‫فر‬ ‫چند‬ ‫از‬ ‫مجموعهای‬
–‫است‬ ‫اهانتاپات‬ ‫بقیه‬ ‫و‬ ‫واقعی‬ ‫فرم‬ ‫یک‬
–‫ی‬ِ ‫فیلداها‬ ‫نمشود‬ ،‫شود‬ ‫داده‬ ‫تشخیص‬ ‫اصل‬ ‫م‬ِ ‫فر‬ ‫ایگر‬
‫داد‬ ‫تمیز‬ ‫اهانتاپات‬ ‫از‬ ‫را‬ ‫واقعی‬
–‫است‬ ‫تصادفی‬ ‫فیلداها‬ ‫ی‬ِ ‫مشخصه‬
–‫است‬ ‫شناسای‬ ‫ل‬ِ ‫قاب‬ ‫غیر‬ ‫تقریبا‬
29
‫فرماها‬ ‫در‬ ‫اهانتاپات‬ ‫از‬ ‫استفاده‬
30
‫کار‬ ‫ش‬ِ ‫رو‬
●‫که‬ ‫است‬ ‫فرم‬ ‫چندین‬ ‫ل‬ِ ‫شام‬ ،(‫)فراخوان‬ ‫ایجاد‬ ‫ض‬ِ ‫مح‬ ‫به‬ ‫صفحه‬ ‫اهر‬
‫دارند‬ ‫جزی‬ ‫تفاوت‬ ‫اهم‬ ‫با‬
●‫توسط‬ ‫فیلداها‬ ‫و‬ ‫فرماها‬ ‫م‬ِ ‫تما‬ ‫ابتدا‬CSS‫مشود‬ ‫تاپنهان‬
●‫مشخص‬ ‫را‬ ‫معتبر‬ ‫م‬ِ ‫فر‬ ،‫اسکریپت‬ ‫جاوا‬ ‫د‬ِ ‫ک‬ ‫یک‬ ،‫صفحه‬ ‫د‬ِ ‫ایجا‬ ‫از‬ ‫تاپس‬
.‫مکند‬
●‫ر‬ِ ‫مقادی‬ ‫ر‬ِ ‫تغیی‬ ‫با‬ ‫معتبر‬ ‫م‬ِ ‫فر‬CSS.‫مشود‬ ‫داده‬ ‫نمایش‬
●‫معتبر‬ ‫ر‬ِ ‫غی‬ ‫و‬ ‫معتبر‬ ‫ی‬ِ ‫فرماها‬ ‫ب‬ِ ‫ترتی‬ ،‫فراخوان‬ ‫اهر‬ ‫با‬ ‫که‬ ‫آنجای‬ ‫از‬
‫نیست‬ ‫ممکن‬ ‫اهانتاپات‬ ‫ی‬ِ ‫فرماها‬ ‫ص‬ِ ‫تشخی‬ ‫و‬ ‫ی‬ِ ‫شناسا‬ ،‫مکند‬ ‫تغییر‬
31
‫کار‬ ‫ش‬ِ ‫رو‬
32
‫معماری‬
●:‫است‬ ‫شده‬ ‫تشکیل‬ ‫اصل‬ ‫ر‬ِ ‫موتو‬ ‫دو‬ ‫از‬ ‫سیستم‬
–) ‫اصل‬ ‫م‬ِ ‫فر‬ ‫با‬ ‫مشابه‬ ‫اهانتاپات‬ ‫ی‬ِ ‫فرماها‬ ‫ن‬ِ ‫ساخت‬ ‫ی‬ِ ‫برا‬ ‫یک‬Form Builder(
–) ‫فراینداها‬ ‫ت‬ِ ‫مدیری‬ ‫و‬ ‫فرماها‬ ‫ب‬ِ ‫ترتی‬ ‫ی‬ِ ‫ساز‬ ‫تصادفی‬ ‫ی‬ِ ‫برا‬ ‫دیگری‬Form Manager(
●.‫مشود‬ ‫فرماها‬ ‫ب‬ِ ‫ترتی‬ ‫در‬ ‫تغییر‬ ‫ث‬ِ ‫باع‬ ‫صفحه‬ ‫ن‬ِ ‫فراخوا‬ ‫بار‬ ‫اهر‬
●‫بشمار‬ ‫فرم‬ ‫یا‬ ‫فیلد‬ ‫آن‬ ‫ی‬ِ ‫شناسا‬ ‫د‬ِ ‫کلی‬ ‫ن‬ِ ‫عنوا‬ ‫به‬ ‫فرم‬ ‫م‬ِ ‫نا‬ ‫و‬ ‫فیلد‬ ‫اهر‬ ‫م‬ِ ‫نا‬
.‫مرود‬
●‫ر‬ِ ‫موتو‬Form Manager‫کدام‬ ‫و‬ ‫اصل‬ ‫فیلد‬ ‫یا‬ ‫فرم‬ ‫کدام‬ ‫که‬ ‫مکند‬ ‫مشخص‬
‫شده‬ ‫کد‬ ‫ت‬ِ ‫صور‬ ‫به‬ ‫داده‬ ‫ه‬ِ ‫تاپایگا‬ ‫در‬ ‫شناسهاها‬ ‫و‬ ‫)روابط‬ .‫است‬ ‫اهانتاپات‬
(‫مشود‬ ‫ذخیره‬
33
‫معماری‬
34
‫تاپیادهسازی‬
●‫که‬ ‫باشد‬ ‫یگونهای‬ ‫به‬ ‫امکان‬ ‫د‬ِ ‫ح‬ ‫تا‬ ‫باید‬ ‫تاپیادهسازی‬
‫ت‬ِ ‫تفاو‬ ‫راحت‬ ‫به‬ ‫مهاجم‬ ‫تا‬ ‫کند‬ ‫ایجاد‬ ‫را‬ ‫شرایطی‬
:‫نشود‬ ‫متوجه‬ ‫اهانتاپات‬ ‫از‬ ‫را‬ ‫اصل‬ ‫ی‬ِِ ‫دادهاها‬
–‫فرماها‬ ‫ی‬ِ ‫شناسه‬ ‫و‬ ‫م‬ِ ‫نا‬ ‫ن‬ِ ‫بود‬ ‫تصادفی‬ ‫و‬ ‫متغیر‬
–‫فیلداها‬ ‫ی‬ِ ‫شناسه‬ ‫و‬ ‫م‬ِ ‫نا‬ ‫ن‬ِ ‫بود‬ ‫تصادفی‬ ‫و‬ ‫متغیر‬
–‫ی‬ِ ‫فایلاها‬ ‫از‬ ‫استفاده‬css‫خصوصیات‬ ‫ش‬ِ ‫نمای‬ ‫ی‬ِ ‫برا‬
–‫در‬ ‫تاپویا‬ ‫ی‬ِ ‫کل‌ساها‬ ‫ی‬ِ ‫شناسه‬ ‫از‬ ‫استفاده‬css
35
‫تاپیادهسازی‬
36
‫تاپیادهسازی‬
●:‫اهانتاپات‬ ‫م‬ِ ‫دو‬ ‫ح‬ِ ‫سط‬ ‫ی‬ِ ‫تاپیادهساز‬
–‫فرم‬ ‫ل‬ِ ‫معمو‬ ‫ی‬ِ ‫اهانتاپاتاها‬ ‫ت‬ِ ‫صور‬ ‫به‬
–‫در‬ ‫نهای‬ ‫ر‬ِ ‫کارب‬ ‫ی‬ِ ‫برا‬ ‫اهانتاپات‬ ‫ی‬ِ ‫فیلداها‬ ‫ی‬ِ ‫مخفیساز‬CSS
‫میگیرد‬ ‫صورت‬
–‫و‬ ‫کل‌ساها‬ ،‫فیلداها‬ ‫به‬ ‫مربوط‬ ‫شناسه‬div‫ت‬ِ ‫صور‬ ‫به‬ ‫اها‬
‫مشود‬ ‫نامیگذاری‬ ‫تصادفی‬
–‫نمشوند‬ ‫داده‬ ‫نمایش‬ ‫خروجی‬ ‫در‬ ‫اهانتاپات‬ ‫ی‬ِ ‫فیلداها‬
37
‫تاپیادهسازی‬
38
‫امنیت‬
●.‫ندارد‬ ‫را‬ ‫اصل‬ ‫م‬ِ ‫فر‬ ‫ص‬ِ ‫تشخی‬ ‫ن‬ِ ‫توا‬ ‫مهاجم‬
●‫از‬ ‫مهاجم‬ ،‫اصل‬ ‫م‬ِ ‫فر‬ ‫ص‬ِ ‫تشخی‬ ‫ت‬ِ ‫صور‬ ‫در‬
‫است‬ ‫اطلع‬ ‫ب‬ ‫اهانتاپات‬ ‫ی‬ِ ‫فیلداها‬ ‫ب‬ِ ‫ترتی‬
●‫فرماها‬ ‫ب‬ِ ‫ترتی‬ ،‫فرم‬ ‫ل‬ِ ‫ارسا‬ ‫ی‬ِ ‫برا‬ ‫تلش‬ ‫بار‬ ‫اهر‬ ‫در‬
‫مکند‬ ‫تغییر‬
39
‫امنیت‬
●‫و‬ ‫اصل‬ ‫م‬ِ ‫فر‬ ‫به‬ ‫تصادفی‬ ‫ب‬ِ ‫دستیا‬ ‫ل‬ِ ‫احتما‬
:‫از‬ ‫عبارتست‬ ‫صحیح‬ ‫ی‬ِ ‫فیلداها‬
‫که‬n،‫فرماها‬ ‫د‬ِ ‫تعدا‬m‫و‬ ‫فرم‬ ‫اهر‬ ‫در‬ ‫فیلداها‬ ‫د‬ِ ‫تعدا‬p
‫است‬ ‫فرم‬ ‫اهر‬ ‫در‬ ‫واقعی‬ ‫ی‬ِ ‫فیلداها‬ ‫د‬ِ ‫تعدا‬
Pn ,m , p=
1
n
⋅(
1
C p
m
)∗100
40
‫امنیت‬
●‫ی‬ِ ‫برا‬ ‫احتمال‬۳‫ل‬ِ ‫شام‬ ‫فرم‬ ‫اهر‬ ‫که‬ ‫فرم‬۳‫و‬ ‫باشد‬ ‫فیلد‬
:‫با‬ ‫است‬ ‫برابر‬ ،‫باشد‬ ‫اهانتاپات‬ ‫فیلداها‬ ‫از‬ ‫یم‬
‫ی‬ِ ‫برا‬ ‫و‬۵‫با‬ ‫فرم‬۱۰‫که‬ ‫فیلد‬۴،‫باشد‬ ‫اهانتاپات‬ ‫تا‬
:‫داریم‬
P3,3,2=
1
3
⋅(
1
C2
3
)∗100=11.11111111111111
P5,10,6=
1
5
⋅(
1
C6
10
)∗100=0.09523809523809525
41
‫مسیر‬ ‫ی‬ِ ‫ادامه‬
●‫یک‬ ‫ی‬ِ ‫رو‬ ‫بر‬ ‫اولیه‬ ‫ی‬ِ ‫نمونه‬ ‫یک‬ ‫ی‬ِ ‫تاپیادهساز‬
‫ی‬ِ ‫روباتاها‬ ‫با‬ ‫آن‬ ‫ش‬ِ ‫آزمای‬ ‫و‬ ‫تجاری‬ ‫ی‬ِ ‫برنامه‬
.‫مختلف‬
●‫و‬ ‫اسکنراهای‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫عمل‬ ‫ت‬ِ ‫تس‬
‫نتایج‬ ‫ر‬ِ ‫انتشا‬ ‫و‬ ‫تاپیشرفته‬ ‫ی‬ِ ‫روباتاها‬
42
‫نتیجهیگیری‬
●‫تاپیادهسازی‬ ‫د‬ِ ‫رون‬ ‫از‬ ‫انسان‬ ‫ی‬ِ ‫نها‬ ‫ر‬ِ ‫کارب‬ ‫ی‬ِ ‫باطلع‬
●‫مشود‬ ‫فرااهم‬ ‫اهانتاپات‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫فرماها‬ ‫ت‬ِ ‫امنی‬
●‫مشود‬ ‫استفاده‬ (‫بعدی‬ُ ‫)دو‬ ‫دولیهای‬ ‫ت‬ِ ‫اهاندا‬ ‫از‬
●‫مشود‬ ‫استفاده‬ ‫تصادفی‬ ‫ی‬ِ ‫شناسه‬ ‫از‬ ‫فرماها‬ ‫در‬
●‫است‬ ‫ممکن‬ ‫ر‬ِ ‫غی‬ ‫فرماها‬ ‫ب‬ِ ‫ترتی‬ ‫و‬ ‫نام‬ ‫ی‬ِ ‫یادیگیر‬
●‫دارند‬ ‫قرار‬ ‫سرور‬ ‫در‬ ‫فیلداها‬ ‫و‬ ‫فرماها‬ ‫ن‬ِ ‫بی‬ ‫ط‬ِ ‫رواب‬
43
‫منابع‬
●
[1] Chew,‬‬ M. et al. (2004).Image recognition CAPTCHAs. In Proceedings of the
Information Security,‬‬ Conference (ISC 2004),‬‬ LNCS 3225,‬‬268-279.
●
[2] Ahn,‬‬ L. et al.. Telling humans and computers apart automatically.
Communications of The ACM,‬‬ February,‬‬2004
●
[3] Elson,‬‬ J. et al. Asirra: a CAPTCHA that exploits interest-aligned manual
image categorization. ACM,‬‬ CCS'07,‬‬ October-November,‬‬ 2007.
●
[4] IBM. Method and system to generate human knowledge based CAPTCHA.
IP.com number: IPCOM000l84977D,‬‬ July,‬‬ 2009
●
[5] IBM,‬‬ A new method for telling humans and computers apart automatically,‬‬
http://ip.com/IPCOM/000188716,‬‬ October,‬‬ 2009.
●
[6] Chickering et al. ,‬‬ ‘Image-Based Human Interactive Proofs’,‬‬ U.S. Patent,‬‬
20,‬‬100,‬‬162,‬‬357 issued,‬‬ June 24,‬‬ 2010.
●
[7] Lamberton et al.,‬‬ ‘System And Method For Sì/Èfiíelementing A Robot
Proof Web Site’,‬‬ U.S. Patent,‬‬ 20,‬‬080,‬‬209,‬‬217 issued,‬‬ Sep 28,‬‬2008
●
[8] Bronstein A,‬‬NAME,‬‬ U.S. Patent,‬‬ issued,‬‬ Nov 30,‬‬ 2010 7,‬‬841,‬‬940
●
[9] Pratte et al.,‬‬ ‘Method And Apparatus Eor Network Authentication Oe
Human Interaction And User Identity’,‬‬ U.S. Patent,‬‬ 20,‬‬080,‬‬216,‬‬163 issued,‬‬
Sep 4,‬‬ 2008
[10] Osborn et al.,‬‬ ‘Graphical Image Authentication And Security System’,‬‬ U.S.
Patent,‬‬ 20,‬‬090,‬‬077,‬‬653 issued,‬‬ March 19,‬‬ 2009
●
[11] Carter et al.,‬‬ Method,‬‬ System And Computer Program Product For Access
Control’,‬‬ U.S. Patent,‬‬ 20,‬‬070,‬‬124,‬‬595 issued,‬‬ May 31,‬‬ 2007
●
[12] Mates J,‬‬ ‘Generatinga Challenge Response Image Including A Recognizable
Image’,‬‬ U.S. Patent,‬‬ 20,‬‬090,‬‬313,‬‬694 issued,‬‬ Dec 17,‬‬ 2009
●
[13] Reshef et al.,‬‬ ‘Method And System For Discriminating A Human Action From
A Computerized Action’,‬‬ U.S. Patent,‬‬ 20,‬‬050,‬‬114,‬‬705 issued,‬‬ May 26,‬‬ 2005
●
[14] Von Ahn,‬‬ et. al. Proceeding UROCRYPT'03 Proceedings of the 22nd
international conference on Theory and applications of cryptographic techniques,‬‬
2003
●
[15] Sidiroglou Styliano,‬‬ et al. ip.com,‬‬ WO US2006/014704 ,‬‬ Systems and
methods for detecting and inhibiting attacks using honeypots,‬‬
http://ip.com/pat/WO2006113781A1,‬‬ Oct 26,‬‬ 2006
●
[16] The Government of the Hong Kong Special Administrative Region,‬‬
http://www.infosec.gov.hk/english/technical/files/honeypots.pdf
44
‫نتیجهیگیری‬
●‫تاپیادهسازی‬ ‫د‬ِ ‫رون‬ ‫از‬ ‫انسان‬ ‫ی‬ِ ‫نها‬ ‫ر‬ِ ‫کارب‬ ‫ی‬ِ ‫باطلع‬
●‫مشود‬ ‫فرااهم‬ ‫اهانتاپات‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫فرماها‬ ‫ت‬ِ ‫امنی‬
●‫مشود‬ ‫استفاده‬ (‫بعدی‬ُ ‫)دو‬ ‫دولیهای‬ ‫ت‬ِ ‫اهاندا‬ ‫از‬
●‫مشود‬ ‫استفاده‬ ‫تصادفی‬ ‫ی‬ِ ‫شناسه‬ ‫از‬ ‫فرماها‬ ‫در‬
●‫است‬ ‫ممکن‬ ‫ر‬ِ ‫غی‬ ‫فرماها‬ ‫ب‬ِ ‫ترتی‬ ‫و‬ ‫نام‬ ‫ی‬ِ ‫یادیگیر‬
●‫دارند‬ ‫قرار‬ ‫سرور‬ ‫در‬ ‫فیلداها‬ ‫و‬ ‫فرماها‬ ‫ن‬ِ ‫بی‬ ‫ط‬ِ ‫رواب‬
45
?
-----BEGIN GEEK CODE BLOCK-----
Version: 3.1
GE/IT/P/SS d---(-)@?>--pu s--(): a- C++++(+++)$@>++ ULC++++(+++)@ P+() L+++(+++)$@>+++ !E--- !W+++(++)@>+ !N* !o K-- !w---? !O---? M-- !V-
PS++(++)@>+ !PE Y? PGP++(++)@>+++ !t !5 !X R+ tv? b++++(+++) DI D+++@ G++@ e+++@ h++ r---?>$ !y--
------END GEEK CODE BLOCK------

More Related Content

Similar to Method for Two Dimensional Honeypot in a Web Application

امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
arichoana
 
Cloud Computing7
Cloud Computing7Cloud Computing7
Cloud Computing7amiriano
 
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionInternet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Morteza Zakeri
 
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
Yashar Esmaildokht
 
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکسراهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
Seied Mahdi Sadat Hosseini
 
پیری و جوان سازی نرم افزار
پیری و جوان سازی نرم افزارپیری و جوان سازی نرم افزار
پیری و جوان سازی نرم افزار
Soroush Salehi
 
برنامه سازی3
برنامه سازی3برنامه سازی3
برنامه سازی3
mahdiehsalari
 
Applying event driven architecture to mobile computing
Applying event driven architecture to mobile computingApplying event driven architecture to mobile computing
Applying event driven architecture to mobile computing
Mehdi Rizvandi
 
داده‌کاوی و زبان برنامه‌نویسی R
داده‌کاوی و زبان برنامه‌نویسی Rداده‌کاوی و زبان برنامه‌نویسی R
داده‌کاوی و زبان برنامه‌نویسی R
جشنوارهٔ روز آزادی نرم‌افزار تهران
 
Bi and data mining with Oracle
Bi and data mining with OracleBi and data mining with Oracle
Bi and data mining with Oracle
ghanadbashi
 
رایانش ابری از دیدگاه آزادی نرم‌افزار
رایانش ابری از دیدگاه آزادی نرم‌افزاررایانش ابری از دیدگاه آزادی نرم‌افزار
رایانش ابری از دیدگاه آزادی نرم‌افزار
Danial Behzadi
 
Big Data Processing in Cloud Computing Environments
Big Data Processing in Cloud Computing EnvironmentsBig Data Processing in Cloud Computing Environments
Big Data Processing in Cloud Computing Environments
Farzad Nozarian
 
Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique
Nima Nikjoo
 
امنیت در نرم افزارهای وب
امنیت در نرم افزارهای وبامنیت در نرم افزارهای وب
امنیت در نرم افزارهای وب
Shiraz LUG
 
معرفی سیستم‌های توکار در دانشگاه صنعتی شریف
معرفی سیستم‌های توکار در دانشگاه صنعتی شریفمعرفی سیستم‌های توکار در دانشگاه صنعتی شریف
معرفی سیستم‌های توکار در دانشگاه صنعتی شریف
numb95
 
آشنایی با Opnet
آشنایی با Opnetآشنایی با Opnet
آشنایی با Opnet
Fazlollah khodadadi
 
Chapter 09 - network operating systems
Chapter 09 - network operating systemsChapter 09 - network operating systems
Chapter 09 - network operating systems
behrad eslamifar
 
Data driven industery-صنعت داده محور
Data driven industery-صنعت داده محورData driven industery-صنعت داده محور
Data driven industery-صنعت داده محور
Hosseinieh Ershad Public Library
 
Fraud detection
Fraud detectionFraud detection
Fraud detection
ssuser4d6393
 
Database Model
Database ModelDatabase Model
Database Model
Mehrdad Mahdavian
 

Similar to Method for Two Dimensional Honeypot in a Web Application (20)

امنیت شبکه
امنیت شبکهامنیت شبکه
امنیت شبکه
 
Cloud Computing7
Cloud Computing7Cloud Computing7
Cloud Computing7
 
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion DetectionInternet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
 
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
‫‪Wazuh‬‬ ‫و‬ ‫‪Ossec‬‬ ‫‪Wazuh‬‬ ‫به‬ ‫‪ossec‬‬ ‫از‬ ‫مهاجرت‬ ‫نحوه‬ ‫همچنین‬
 
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکسراهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
راهنمای کامل راه اندازی الاستیک سرچ و استفاده آن در شرکت گارتکس
 
پیری و جوان سازی نرم افزار
پیری و جوان سازی نرم افزارپیری و جوان سازی نرم افزار
پیری و جوان سازی نرم افزار
 
برنامه سازی3
برنامه سازی3برنامه سازی3
برنامه سازی3
 
Applying event driven architecture to mobile computing
Applying event driven architecture to mobile computingApplying event driven architecture to mobile computing
Applying event driven architecture to mobile computing
 
داده‌کاوی و زبان برنامه‌نویسی R
داده‌کاوی و زبان برنامه‌نویسی Rداده‌کاوی و زبان برنامه‌نویسی R
داده‌کاوی و زبان برنامه‌نویسی R
 
Bi and data mining with Oracle
Bi and data mining with OracleBi and data mining with Oracle
Bi and data mining with Oracle
 
رایانش ابری از دیدگاه آزادی نرم‌افزار
رایانش ابری از دیدگاه آزادی نرم‌افزاررایانش ابری از دیدگاه آزادی نرم‌افزار
رایانش ابری از دیدگاه آزادی نرم‌افزار
 
Big Data Processing in Cloud Computing Environments
Big Data Processing in Cloud Computing EnvironmentsBig Data Processing in Cloud Computing Environments
Big Data Processing in Cloud Computing Environments
 
Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique
 
امنیت در نرم افزارهای وب
امنیت در نرم افزارهای وبامنیت در نرم افزارهای وب
امنیت در نرم افزارهای وب
 
معرفی سیستم‌های توکار در دانشگاه صنعتی شریف
معرفی سیستم‌های توکار در دانشگاه صنعتی شریفمعرفی سیستم‌های توکار در دانشگاه صنعتی شریف
معرفی سیستم‌های توکار در دانشگاه صنعتی شریف
 
آشنایی با Opnet
آشنایی با Opnetآشنایی با Opnet
آشنایی با Opnet
 
Chapter 09 - network operating systems
Chapter 09 - network operating systemsChapter 09 - network operating systems
Chapter 09 - network operating systems
 
Data driven industery-صنعت داده محور
Data driven industery-صنعت داده محورData driven industery-صنعت داده محور
Data driven industery-صنعت داده محور
 
Fraud detection
Fraud detectionFraud detection
Fraud detection
 
Database Model
Database ModelDatabase Model
Database Model
 

More from Ramin Najjarbashi

وبینار روز آزادی نرم افزار ۱۴۰۰
وبینار روز آزادی نرم افزار ۱۴۰۰وبینار روز آزادی نرم افزار ۱۴۰۰
وبینار روز آزادی نرم افزار ۱۴۰۰
Ramin Najjarbashi
 
آشنایی با جرم‌یابی قانونی رایانه‌ای
آشنایی با جرم‌یابی قانونی رایانه‌ایآشنایی با جرم‌یابی قانونی رایانه‌ای
آشنایی با جرم‌یابی قانونی رایانه‌ای
Ramin Najjarbashi
 
جرم‌یابی رایانه‌ای
جرم‌یابی رایانه‌ایجرم‌یابی رایانه‌ای
جرم‌یابی رایانه‌ای
Ramin Najjarbashi
 
Git 1
Git 1Git 1
Git
GitGit
Software Freedom Day
Software Freedom DaySoftware Freedom Day
Software Freedom Day
Ramin Najjarbashi
 
Python 1
Python 1Python 1
Hackathon
HackathonHackathon
Python (part 0)
Python (part 0)Python (part 0)
Python (part 0)
Ramin Najjarbashi
 

More from Ramin Najjarbashi (9)

وبینار روز آزادی نرم افزار ۱۴۰۰
وبینار روز آزادی نرم افزار ۱۴۰۰وبینار روز آزادی نرم افزار ۱۴۰۰
وبینار روز آزادی نرم افزار ۱۴۰۰
 
آشنایی با جرم‌یابی قانونی رایانه‌ای
آشنایی با جرم‌یابی قانونی رایانه‌ایآشنایی با جرم‌یابی قانونی رایانه‌ای
آشنایی با جرم‌یابی قانونی رایانه‌ای
 
جرم‌یابی رایانه‌ای
جرم‌یابی رایانه‌ایجرم‌یابی رایانه‌ای
جرم‌یابی رایانه‌ای
 
Git 1
Git 1Git 1
Git 1
 
Git
GitGit
Git
 
Software Freedom Day
Software Freedom DaySoftware Freedom Day
Software Freedom Day
 
Python 1
Python 1Python 1
Python 1
 
Hackathon
HackathonHackathon
Hackathon
 
Python (part 0)
Python (part 0)Python (part 0)
Python (part 0)
 

Method for Two Dimensional Honeypot in a Web Application

  • 1. Method for Two Dimensional Honeypot in a Web Application N. Nassar G. Miller
  • 2.
  • 3. 3 ‫فهرست‬ ●‫فرماها‬ ‫در‬ ‫اهانتاپات‬ ‫از‬ ‫استفاده‬ –‫کار‬ ‫ش‬ِ ‫رو‬ –‫معماری‬ –‫تاپیادهسازی‬ –‫امنیت‬ ●‫بعدی‬ ‫ی‬ِ ‫کاراها‬ ●‫نتیجهیگیری‬ ●‫منابع‬ ●‫مقدمه‬ ●) ‫کپچا‬CAPTCHA( –‫کپچا‬ ‫ع‬ِ ‫انوا‬ –‫کپچا‬ ‫ت‬ِ ‫مشکل‬ ●‫اهانتاپات‬ –‫چیست؟‬ ‫اهانتاپات‬ –‫اهانتاپات‬ ‫د‬ِ ‫کاربر‬ –‫اهانتاپات‬ ‫ع‬ِ ‫انوا‬
  • 4. 4 ‫مقدمه‬ ●‫با‬ ‫وب‬ ‫ت‬ِ ‫تح‬ ‫ی‬ِ ‫کاربرد‬ ‫ی‬ِ ‫برنامهاها‬ ‫امنیت‬ ‫ن‬ِ ‫تامی‬ ‫امروزه‬ ‫ی‬ِ ‫ابزاراها‬ ‫ن‬ِ ‫زد‬ ‫دور‬ ‫ی‬ِ ‫برا‬ ‫ابتکاری‬ ‫و‬ ‫نوین‬ ‫ی‬ِ ‫روشها‬ ‫ع‬ِ ‫ابدا‬ ) ‫روباتاها‬ ‫و‬ ‫اهکراها‬ ‫ط‬ِ ‫توس‬ ‫مختلف‬ ‫ت‬ِ ‫امنی‬BOT‫بسیار‬ ،( .‫است‬ ‫شده‬ ‫مشکل‬ ●‫ث‬ِ ‫باع‬ ،‫وب‬ ‫ت‬ِ ‫تح‬ ‫ت‬ِ ‫تاپرداخ‬ ‫ی‬ِ ‫تجار‬ ‫ی‬ِ ‫برنامهاها‬ ‫در‬ ‫روباتاها‬ .‫مشوند‬ ‫کاربران‬ ‫از‬ ‫برخی‬ ‫ی‬ِ ‫برا‬ ‫رمنصفانه‬ِ ‫غی‬ ‫ی‬ِ ‫فضا‬ ‫د‬ِ ‫ایجا‬ ●‫را‬ ‫مشکلیت‬ ،‫فرماها‬ ‫ه‬ِ ‫انبو‬ ‫ل‬ِ ‫ارسا‬ ‫با‬ ‫متوانند‬ ‫روباتاها‬ .‫کنند‬ ‫ایجاد‬ ‫دادهاها‬ ‫ت‬ِ ‫صح‬ ‫یا‬ ‫و‬ ‫سرور‬ ‫ی‬ِ ‫برا‬
  • 6. 6 ‫مقدمه‬ ●‫مبتن‬ ‫روشاها‬ ‫م‬ِ ‫تما‬ ،‫اها‬ ‫روبات‬ ‫با‬ ‫مقابله‬ ‫ی‬ِ ‫برا‬ ‫ت‬ِ ‫تفاو‬ ‫آن‬ ‫ک‬ِ ‫کم‬ ‫به‬ ‫که‬ ‫ابزاریست‬ ‫از‬ ‫استفاده‬ ‫بر‬ .‫شود‬ ‫مشخص‬ ‫انسان‬ ‫و‬ ‫ماشین‬ ●:‫روباتاها‬ ‫با‬ ‫مقابله‬ –‫کپچا‬ –‫اهانتاپات‬
  • 7. 7 ‫کپچا‬ ●.‫دارند‬ ‫تورینگ‬ ‫ت‬ِ ‫تس‬ ‫در‬ ‫ریشه‬ ‫کپچااها‬ ●‫ل‬ِ ‫سا‬ ‫در‬۱۹۹۹‫ت‬ِ ‫سای‬ ،Slashdot‫نظرسنجی‬ ‫یک‬ ‫ب‬ِ ‫انتخا‬ ‫ی‬ِ ‫برا‬ ‫را‬ ‫بازدیدکنندیگان‬ ‫ر‬ِ ‫نظ‬ ‫که‬ ‫انداخت‬ ‫راه‬ ‫س‬ِ ‫کارشنا‬ ‫ی‬ِ ‫دوره‬ ‫یگذران‬ ‫ی‬ِ ‫برا‬ ‫تحصیل‬ ‫ل‬ِ ‫مح‬ ‫بهترین‬ .‫شد‬ ‫م‬ ‫جویا‬ ‫آمریکا‬ ‫در‬ ‫کامپیوتر‬ ‫علوم‬ ‫د‬ِ ‫ارش‬ ‫یت‬ ‫آی‬ ‫ام‬ ‫و‬ ‫ملون‬ ‫کارنگ‬ - ‫ه‬ِ ‫دانشگا‬ ‫دو‬ ‫ن‬ِ ‫دانشجویا‬ ‫م‬ِ ‫نا‬ ‫به‬ ‫خودکاری‬ ‫ی‬ِ ‫اها‬ ‫برنامه‬bots‫تا‬ ‫کردند‬ ‫طراحی‬ .‫داهد‬ ‫رای‬ ‫کرات‬ ‫به‬ ‫دانشگاهشان‬ ‫به‬
  • 8. 8 ‫کپچا‬ ‫ع‬ِ ‫انوا‬ ●‫بصری‬ –‫حروف‬ ‫و‬ ‫اعداد‬ –‫شکل‬ ‫م‬ِ ‫رس‬ –‫بازی‬ ●‫صویت‬ ●‫متن‬ ‫ک‬ِ ‫در‬
  • 9. 9 ‫کپچا‬ ‫ل‬ِ ‫مشک‬ ●‫ساده‬ –(‫)بانک‬ ‫است‬ ‫اولویت‬ ‫در‬ ‫کارای‬ ‫که‬ ‫جااهای‬
  • 10. 10 ‫کپچا‬ ‫ل‬ِ ‫مشک‬ ●‫تاپیچیده‬ ‫نسبتا‬ –‫کپچا‬ ‫سیستم‬ ‫معمولترین‬
  • 11. 11 ‫کپچا‬ ‫ل‬ِ ‫مشک‬ ●‫استفاده‬ ‫ل‬ِ ‫قاب‬ ‫ر‬ِ ‫غی‬ –‫اها‬ ‫کپچا‬ ‫ل‬ِ ‫مشک‬ ‫یگترین‬‫ر‬‫بز‬
  • 18. 18 ‫چیست؟‬ ‫اهانتاپات‬ A honeypot is a security resource whose value lies in being probed,‬‬ attacked,‬‬ or compromised. - Lance Spitzner ●.‫خاص‬ ‫ر‬ِ ‫نرمافزا‬ ‫یک‬ ‫نه‬ ،‫است‬ ‫ایده‬ ‫یک‬ ‫اهانتاپات‬ ●.‫مباشد‬ ‫دادن‬ ‫فریب‬ ‫بر‬ ‫مبت‬ ،‫اهانتاپات‬ ‫ر‬ِ ‫کا‬ ‫ی‬ِ ‫ایده‬ ●‫با‬ ‫تراکنش‬ ‫اهیچ‬ ‫اصول‬ ‫که‬ ‫اهستند‬ ‫سیستماهای‬ ،‫اهانتاپاتاها‬ ‫نشان‬ ،‫آن‬ ‫با‬ ‫تراکنش‬ ‫یک‬ ‫حت‬ ‫وجود‬ ‫و‬ ‫نمشود‬ ‫انجام‬ ‫آناها‬ .‫است‬ ‫سیستم‬ ‫به‬ ‫نفوذ‬ ‫ی‬ِ ‫برا‬ ‫تلش‬ ‫ی‬ِ ‫داهنده‬
  • 19. 19 ‫اهانتاپات‬ ‫د‬ِ ‫کاربر‬ ●‫ی‬ِِ ‫باگاها‬ ‫و‬ ‫جدید‬ ‫ت‬ِ ‫حمل‬ ‫ف‬ِ ‫کش‬0-day ●‫نفوذیگرا‬ ‫ی‬ِ ‫انگیزه‬ ‫و‬ ‫فعالیتاها‬ ،‫ابزاراها‬ ‫ی‬ِ ‫مطالعه‬‫ن‬ ●‫اها‬ ‫بدافزار‬ ‫ی‬ِ ‫جمعآور‬ ●) ‫نفوذ‬ ‫ص‬ِ ‫تشخی‬ ‫ی‬ِ ‫سیستماها‬ ‫د‬ِ ‫بهبو‬IDS( ●‫حملت‬ ‫ت‬ِ ‫سرع‬ ‫ش‬ِ ‫کااه‬
  • 20. 20 ‫اهانتاپات‬ ‫ع‬ِ ‫انوا‬ ●:‫کاربرد‬ ‫ر‬ِ ‫نظ‬ ‫از‬ –‫تحقیقایت‬ –‫عملیایت‬ ●‫تاپیاده‬ ‫ر‬ِ ‫بست‬ ‫ر‬ِ ‫نظ‬ ‫از‬ :‫سازی‬ –‫فیزیک‬ –‫مجازی‬ ‫ن‬ِ ‫ماشی‬ ●:‫تعامل‬ ‫ح‬ِ ‫سط‬ ‫ر‬ِ ‫نظ‬ ‫از‬ –‫واقعی‬ ‫ط‬ِ ‫محی‬High-Interaction –‫شده‬ ‫شبیهسازی‬ ‫ط‬ِ ‫محی‬ Low-Interaction ●:‫حملت‬ ‫ع‬ِ ‫نو‬ ‫ر‬ِ ‫نظ‬ ‫از‬ –‫سرور‬ ‫ت‬ِ ‫اهانتاپا‬ –‫کلینت‬ ‫ت‬ِ ‫اهانتاپا‬
  • 23. 23 ‫اهانتاپات‬ ‫ت‬ِ ‫مشکل‬ ●‫اهانتاپات‬ ‫از‬ ‫یگریز‬ ‫و‬ ‫کشف‬ ‫ی‬ِ ‫تکنیکاها‬ ‫د‬ِ ‫وجو‬ ●‫جدید‬ ‫ی‬ِ ‫تاپلتفورماها‬ ‫و‬ ‫حملت‬ ●‫زیاد‬ ‫ی‬ِ ‫دادهاها‬
  • 24. 24 ‫مثال‬ Google: Bing Is Cheating,‬‬ Copying Our Search Results
  • 26. 26 ‫فرماها‬ ‫در‬ ‫اهانتاپات‬ ‫از‬ ‫استفاده‬ ●(‫بعدی‬ُ ‫)یک‬ ‫لیهای‬ ‫یک‬ ‫اهانتاپات‬ ‫از‬ ‫استفاده‬ –‫واقعی‬ ‫ی‬ِ ‫فیلداها‬ ‫ل‬ِ ‫شام‬ –‫اهانتاپات‬ ‫ی‬ِ ‫فیلداها‬ ‫ل‬ِ ‫شام‬ –‫نمشود‬ ‫داده‬ ‫نمایش‬ ‫اهانتاپات‬ ‫ی‬ِ ‫فیلداها‬ –‫است‬ ‫ثابت‬ ‫فیلداها‬ ‫ی‬ِ ‫مشخصه‬ ‫و‬ ‫جایگاه‬ ‫و‬ ‫تعداد‬ –‫است‬ ‫شناسای‬ ‫قابل‬ ‫تاپاسخاها‬ ‫و‬ ‫درخواستاها‬ ‫س‬ِ ‫برر‬ ‫با‬
  • 28. 28 ‫فرماها‬ ‫در‬ ‫اهانتاپات‬ ‫از‬ ‫استفاده‬ ●(‫بعدی‬ُ ‫)دو‬ ‫لیهای‬ ‫دو‬ ‫اهانتاپات‬ ‫از‬ ‫استفاده‬ –‫بعدیست‬ُ ‫یک‬ ‫ت‬ِ ‫اهانتاپا‬ ‫م‬ِ ‫فر‬ ‫چند‬ ‫از‬ ‫مجموعهای‬ –‫است‬ ‫اهانتاپات‬ ‫بقیه‬ ‫و‬ ‫واقعی‬ ‫فرم‬ ‫یک‬ –‫ی‬ِ ‫فیلداها‬ ‫نمشود‬ ،‫شود‬ ‫داده‬ ‫تشخیص‬ ‫اصل‬ ‫م‬ِ ‫فر‬ ‫ایگر‬ ‫داد‬ ‫تمیز‬ ‫اهانتاپات‬ ‫از‬ ‫را‬ ‫واقعی‬ –‫است‬ ‫تصادفی‬ ‫فیلداها‬ ‫ی‬ِ ‫مشخصه‬ –‫است‬ ‫شناسای‬ ‫ل‬ِ ‫قاب‬ ‫غیر‬ ‫تقریبا‬
  • 30. 30 ‫کار‬ ‫ش‬ِ ‫رو‬ ●‫که‬ ‫است‬ ‫فرم‬ ‫چندین‬ ‫ل‬ِ ‫شام‬ ،(‫)فراخوان‬ ‫ایجاد‬ ‫ض‬ِ ‫مح‬ ‫به‬ ‫صفحه‬ ‫اهر‬ ‫دارند‬ ‫جزی‬ ‫تفاوت‬ ‫اهم‬ ‫با‬ ●‫توسط‬ ‫فیلداها‬ ‫و‬ ‫فرماها‬ ‫م‬ِ ‫تما‬ ‫ابتدا‬CSS‫مشود‬ ‫تاپنهان‬ ●‫مشخص‬ ‫را‬ ‫معتبر‬ ‫م‬ِ ‫فر‬ ،‫اسکریپت‬ ‫جاوا‬ ‫د‬ِ ‫ک‬ ‫یک‬ ،‫صفحه‬ ‫د‬ِ ‫ایجا‬ ‫از‬ ‫تاپس‬ .‫مکند‬ ●‫ر‬ِ ‫مقادی‬ ‫ر‬ِ ‫تغیی‬ ‫با‬ ‫معتبر‬ ‫م‬ِ ‫فر‬CSS.‫مشود‬ ‫داده‬ ‫نمایش‬ ●‫معتبر‬ ‫ر‬ِ ‫غی‬ ‫و‬ ‫معتبر‬ ‫ی‬ِ ‫فرماها‬ ‫ب‬ِ ‫ترتی‬ ،‫فراخوان‬ ‫اهر‬ ‫با‬ ‫که‬ ‫آنجای‬ ‫از‬ ‫نیست‬ ‫ممکن‬ ‫اهانتاپات‬ ‫ی‬ِ ‫فرماها‬ ‫ص‬ِ ‫تشخی‬ ‫و‬ ‫ی‬ِ ‫شناسا‬ ،‫مکند‬ ‫تغییر‬
  • 32. 32 ‫معماری‬ ●:‫است‬ ‫شده‬ ‫تشکیل‬ ‫اصل‬ ‫ر‬ِ ‫موتو‬ ‫دو‬ ‫از‬ ‫سیستم‬ –) ‫اصل‬ ‫م‬ِ ‫فر‬ ‫با‬ ‫مشابه‬ ‫اهانتاپات‬ ‫ی‬ِ ‫فرماها‬ ‫ن‬ِ ‫ساخت‬ ‫ی‬ِ ‫برا‬ ‫یک‬Form Builder( –) ‫فراینداها‬ ‫ت‬ِ ‫مدیری‬ ‫و‬ ‫فرماها‬ ‫ب‬ِ ‫ترتی‬ ‫ی‬ِ ‫ساز‬ ‫تصادفی‬ ‫ی‬ِ ‫برا‬ ‫دیگری‬Form Manager( ●.‫مشود‬ ‫فرماها‬ ‫ب‬ِ ‫ترتی‬ ‫در‬ ‫تغییر‬ ‫ث‬ِ ‫باع‬ ‫صفحه‬ ‫ن‬ِ ‫فراخوا‬ ‫بار‬ ‫اهر‬ ●‫بشمار‬ ‫فرم‬ ‫یا‬ ‫فیلد‬ ‫آن‬ ‫ی‬ِ ‫شناسا‬ ‫د‬ِ ‫کلی‬ ‫ن‬ِ ‫عنوا‬ ‫به‬ ‫فرم‬ ‫م‬ِ ‫نا‬ ‫و‬ ‫فیلد‬ ‫اهر‬ ‫م‬ِ ‫نا‬ .‫مرود‬ ●‫ر‬ِ ‫موتو‬Form Manager‫کدام‬ ‫و‬ ‫اصل‬ ‫فیلد‬ ‫یا‬ ‫فرم‬ ‫کدام‬ ‫که‬ ‫مکند‬ ‫مشخص‬ ‫شده‬ ‫کد‬ ‫ت‬ِ ‫صور‬ ‫به‬ ‫داده‬ ‫ه‬ِ ‫تاپایگا‬ ‫در‬ ‫شناسهاها‬ ‫و‬ ‫)روابط‬ .‫است‬ ‫اهانتاپات‬ (‫مشود‬ ‫ذخیره‬
  • 34. 34 ‫تاپیادهسازی‬ ●‫که‬ ‫باشد‬ ‫یگونهای‬ ‫به‬ ‫امکان‬ ‫د‬ِ ‫ح‬ ‫تا‬ ‫باید‬ ‫تاپیادهسازی‬ ‫ت‬ِ ‫تفاو‬ ‫راحت‬ ‫به‬ ‫مهاجم‬ ‫تا‬ ‫کند‬ ‫ایجاد‬ ‫را‬ ‫شرایطی‬ :‫نشود‬ ‫متوجه‬ ‫اهانتاپات‬ ‫از‬ ‫را‬ ‫اصل‬ ‫ی‬ِِ ‫دادهاها‬ –‫فرماها‬ ‫ی‬ِ ‫شناسه‬ ‫و‬ ‫م‬ِ ‫نا‬ ‫ن‬ِ ‫بود‬ ‫تصادفی‬ ‫و‬ ‫متغیر‬ –‫فیلداها‬ ‫ی‬ِ ‫شناسه‬ ‫و‬ ‫م‬ِ ‫نا‬ ‫ن‬ِ ‫بود‬ ‫تصادفی‬ ‫و‬ ‫متغیر‬ –‫ی‬ِ ‫فایلاها‬ ‫از‬ ‫استفاده‬css‫خصوصیات‬ ‫ش‬ِ ‫نمای‬ ‫ی‬ِ ‫برا‬ –‫در‬ ‫تاپویا‬ ‫ی‬ِ ‫کل‌ساها‬ ‫ی‬ِ ‫شناسه‬ ‫از‬ ‫استفاده‬css
  • 36. 36 ‫تاپیادهسازی‬ ●:‫اهانتاپات‬ ‫م‬ِ ‫دو‬ ‫ح‬ِ ‫سط‬ ‫ی‬ِ ‫تاپیادهساز‬ –‫فرم‬ ‫ل‬ِ ‫معمو‬ ‫ی‬ِ ‫اهانتاپاتاها‬ ‫ت‬ِ ‫صور‬ ‫به‬ –‫در‬ ‫نهای‬ ‫ر‬ِ ‫کارب‬ ‫ی‬ِ ‫برا‬ ‫اهانتاپات‬ ‫ی‬ِ ‫فیلداها‬ ‫ی‬ِ ‫مخفیساز‬CSS ‫میگیرد‬ ‫صورت‬ –‫و‬ ‫کل‌ساها‬ ،‫فیلداها‬ ‫به‬ ‫مربوط‬ ‫شناسه‬div‫ت‬ِ ‫صور‬ ‫به‬ ‫اها‬ ‫مشود‬ ‫نامیگذاری‬ ‫تصادفی‬ –‫نمشوند‬ ‫داده‬ ‫نمایش‬ ‫خروجی‬ ‫در‬ ‫اهانتاپات‬ ‫ی‬ِ ‫فیلداها‬
  • 38. 38 ‫امنیت‬ ●.‫ندارد‬ ‫را‬ ‫اصل‬ ‫م‬ِ ‫فر‬ ‫ص‬ِ ‫تشخی‬ ‫ن‬ِ ‫توا‬ ‫مهاجم‬ ●‫از‬ ‫مهاجم‬ ،‫اصل‬ ‫م‬ِ ‫فر‬ ‫ص‬ِ ‫تشخی‬ ‫ت‬ِ ‫صور‬ ‫در‬ ‫است‬ ‫اطلع‬ ‫ب‬ ‫اهانتاپات‬ ‫ی‬ِ ‫فیلداها‬ ‫ب‬ِ ‫ترتی‬ ●‫فرماها‬ ‫ب‬ِ ‫ترتی‬ ،‫فرم‬ ‫ل‬ِ ‫ارسا‬ ‫ی‬ِ ‫برا‬ ‫تلش‬ ‫بار‬ ‫اهر‬ ‫در‬ ‫مکند‬ ‫تغییر‬
  • 39. 39 ‫امنیت‬ ●‫و‬ ‫اصل‬ ‫م‬ِ ‫فر‬ ‫به‬ ‫تصادفی‬ ‫ب‬ِ ‫دستیا‬ ‫ل‬ِ ‫احتما‬ :‫از‬ ‫عبارتست‬ ‫صحیح‬ ‫ی‬ِ ‫فیلداها‬ ‫که‬n،‫فرماها‬ ‫د‬ِ ‫تعدا‬m‫و‬ ‫فرم‬ ‫اهر‬ ‫در‬ ‫فیلداها‬ ‫د‬ِ ‫تعدا‬p ‫است‬ ‫فرم‬ ‫اهر‬ ‫در‬ ‫واقعی‬ ‫ی‬ِ ‫فیلداها‬ ‫د‬ِ ‫تعدا‬ Pn ,m , p= 1 n ⋅( 1 C p m )∗100
  • 40. 40 ‫امنیت‬ ●‫ی‬ِ ‫برا‬ ‫احتمال‬۳‫ل‬ِ ‫شام‬ ‫فرم‬ ‫اهر‬ ‫که‬ ‫فرم‬۳‫و‬ ‫باشد‬ ‫فیلد‬ :‫با‬ ‫است‬ ‫برابر‬ ،‫باشد‬ ‫اهانتاپات‬ ‫فیلداها‬ ‫از‬ ‫یم‬ ‫ی‬ِ ‫برا‬ ‫و‬۵‫با‬ ‫فرم‬۱۰‫که‬ ‫فیلد‬۴،‫باشد‬ ‫اهانتاپات‬ ‫تا‬ :‫داریم‬ P3,3,2= 1 3 ⋅( 1 C2 3 )∗100=11.11111111111111 P5,10,6= 1 5 ⋅( 1 C6 10 )∗100=0.09523809523809525
  • 41. 41 ‫مسیر‬ ‫ی‬ِ ‫ادامه‬ ●‫یک‬ ‫ی‬ِ ‫رو‬ ‫بر‬ ‫اولیه‬ ‫ی‬ِ ‫نمونه‬ ‫یک‬ ‫ی‬ِ ‫تاپیادهساز‬ ‫ی‬ِ ‫روباتاها‬ ‫با‬ ‫آن‬ ‫ش‬ِ ‫آزمای‬ ‫و‬ ‫تجاری‬ ‫ی‬ِ ‫برنامه‬ .‫مختلف‬ ●‫و‬ ‫اسکنراهای‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫عمل‬ ‫ت‬ِ ‫تس‬ ‫نتایج‬ ‫ر‬ِ ‫انتشا‬ ‫و‬ ‫تاپیشرفته‬ ‫ی‬ِ ‫روباتاها‬
  • 42. 42 ‫نتیجهیگیری‬ ●‫تاپیادهسازی‬ ‫د‬ِ ‫رون‬ ‫از‬ ‫انسان‬ ‫ی‬ِ ‫نها‬ ‫ر‬ِ ‫کارب‬ ‫ی‬ِ ‫باطلع‬ ●‫مشود‬ ‫فرااهم‬ ‫اهانتاپات‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫فرماها‬ ‫ت‬ِ ‫امنی‬ ●‫مشود‬ ‫استفاده‬ (‫بعدی‬ُ ‫)دو‬ ‫دولیهای‬ ‫ت‬ِ ‫اهاندا‬ ‫از‬ ●‫مشود‬ ‫استفاده‬ ‫تصادفی‬ ‫ی‬ِ ‫شناسه‬ ‫از‬ ‫فرماها‬ ‫در‬ ●‫است‬ ‫ممکن‬ ‫ر‬ِ ‫غی‬ ‫فرماها‬ ‫ب‬ِ ‫ترتی‬ ‫و‬ ‫نام‬ ‫ی‬ِ ‫یادیگیر‬ ●‫دارند‬ ‫قرار‬ ‫سرور‬ ‫در‬ ‫فیلداها‬ ‫و‬ ‫فرماها‬ ‫ن‬ِ ‫بی‬ ‫ط‬ِ ‫رواب‬
  • 43. 43 ‫منابع‬ ● [1] Chew,‬‬ M. et al. (2004).Image recognition CAPTCHAs. In Proceedings of the Information Security,‬‬ Conference (ISC 2004),‬‬ LNCS 3225,‬‬268-279. ● [2] Ahn,‬‬ L. et al.. Telling humans and computers apart automatically. Communications of The ACM,‬‬ February,‬‬2004 ● [3] Elson,‬‬ J. et al. Asirra: a CAPTCHA that exploits interest-aligned manual image categorization. ACM,‬‬ CCS'07,‬‬ October-November,‬‬ 2007. ● [4] IBM. Method and system to generate human knowledge based CAPTCHA. IP.com number: IPCOM000l84977D,‬‬ July,‬‬ 2009 ● [5] IBM,‬‬ A new method for telling humans and computers apart automatically,‬‬ http://ip.com/IPCOM/000188716,‬‬ October,‬‬ 2009. ● [6] Chickering et al. ,‬‬ ‘Image-Based Human Interactive Proofs’,‬‬ U.S. Patent,‬‬ 20,‬‬100,‬‬162,‬‬357 issued,‬‬ June 24,‬‬ 2010. ● [7] Lamberton et al.,‬‬ ‘System And Method For Sì/Èfiíelementing A Robot Proof Web Site’,‬‬ U.S. Patent,‬‬ 20,‬‬080,‬‬209,‬‬217 issued,‬‬ Sep 28,‬‬2008 ● [8] Bronstein A,‬‬NAME,‬‬ U.S. Patent,‬‬ issued,‬‬ Nov 30,‬‬ 2010 7,‬‬841,‬‬940 ● [9] Pratte et al.,‬‬ ‘Method And Apparatus Eor Network Authentication Oe Human Interaction And User Identity’,‬‬ U.S. Patent,‬‬ 20,‬‬080,‬‬216,‬‬163 issued,‬‬ Sep 4,‬‬ 2008 [10] Osborn et al.,‬‬ ‘Graphical Image Authentication And Security System’,‬‬ U.S. Patent,‬‬ 20,‬‬090,‬‬077,‬‬653 issued,‬‬ March 19,‬‬ 2009 ● [11] Carter et al.,‬‬ Method,‬‬ System And Computer Program Product For Access Control’,‬‬ U.S. Patent,‬‬ 20,‬‬070,‬‬124,‬‬595 issued,‬‬ May 31,‬‬ 2007 ● [12] Mates J,‬‬ ‘Generatinga Challenge Response Image Including A Recognizable Image’,‬‬ U.S. Patent,‬‬ 20,‬‬090,‬‬313,‬‬694 issued,‬‬ Dec 17,‬‬ 2009 ● [13] Reshef et al.,‬‬ ‘Method And System For Discriminating A Human Action From A Computerized Action’,‬‬ U.S. Patent,‬‬ 20,‬‬050,‬‬114,‬‬705 issued,‬‬ May 26,‬‬ 2005 ● [14] Von Ahn,‬‬ et. al. Proceeding UROCRYPT'03 Proceedings of the 22nd international conference on Theory and applications of cryptographic techniques,‬‬ 2003 ● [15] Sidiroglou Styliano,‬‬ et al. ip.com,‬‬ WO US2006/014704 ,‬‬ Systems and methods for detecting and inhibiting attacks using honeypots,‬‬ http://ip.com/pat/WO2006113781A1,‬‬ Oct 26,‬‬ 2006 ● [16] The Government of the Hong Kong Special Administrative Region,‬‬ http://www.infosec.gov.hk/english/technical/files/honeypots.pdf
  • 44. 44 ‫نتیجهیگیری‬ ●‫تاپیادهسازی‬ ‫د‬ِ ‫رون‬ ‫از‬ ‫انسان‬ ‫ی‬ِ ‫نها‬ ‫ر‬ِ ‫کارب‬ ‫ی‬ِ ‫باطلع‬ ●‫مشود‬ ‫فرااهم‬ ‫اهانتاپات‬ ‫از‬ ‫استفاده‬ ‫با‬ ‫فرماها‬ ‫ت‬ِ ‫امنی‬ ●‫مشود‬ ‫استفاده‬ (‫بعدی‬ُ ‫)دو‬ ‫دولیهای‬ ‫ت‬ِ ‫اهاندا‬ ‫از‬ ●‫مشود‬ ‫استفاده‬ ‫تصادفی‬ ‫ی‬ِ ‫شناسه‬ ‫از‬ ‫فرماها‬ ‫در‬ ●‫است‬ ‫ممکن‬ ‫ر‬ِ ‫غی‬ ‫فرماها‬ ‫ب‬ِ ‫ترتی‬ ‫و‬ ‫نام‬ ‫ی‬ِ ‫یادیگیر‬ ●‫دارند‬ ‫قرار‬ ‫سرور‬ ‫در‬ ‫فیلداها‬ ‫و‬ ‫فرماها‬ ‫ن‬ِ ‫بی‬ ‫ط‬ِ ‫رواب‬
  • 45. 45 ? -----BEGIN GEEK CODE BLOCK----- Version: 3.1 GE/IT/P/SS d---(-)@?>--pu s--(): a- C++++(+++)$@>++ ULC++++(+++)@ P+() L+++(+++)$@>+++ !E--- !W+++(++)@>+ !N* !o K-- !w---? !O---? M-- !V- PS++(++)@>+ !PE Y? PGP++(++)@>+++ !t !5 !X R+ tv? b++++(+++) DI D+++@ G++@ e+++@ h++ r---?>$ !y-- ------END GEEK CODE BLOCK------