Araştırma Makalesi
BibTex RIS Kaynak Göster

Forensic analysis of web-based phishing attacks

Yıl 2021, , 450 - 455, 27.07.2021
https://doi.org/10.28948/ngumuh.891261

Öz

Developments in technology offer many opportunities to make activities on the internet for making human life easier. Increasing use of internet technology and applications also involves some risks. Some risks are involved in the increasing use of internet technology applications due to security weaknesses or cyber-attack methods (such as malware, phishing attacks) which cause new victims to occur every day. Web-based phishing attacks are known as attacks designed to obtain victims' vital information, such as credit card information or personal passwords, using fake websites. The victims' daily life activities (such as internet banking, social media usage, corporate transactions, and deceptive campaigns) were monitored in the internet environment to enable them to enter their personal information into fake websites designed. Even though various researches and studies have been piloted to avoid web-based phishing attacks, the success rate is provocative. Identifying and examining the known tools, methods and approaches used by attackers in struggling web-based phishing attacks will provide important contributions to combat. This study was focused on the analysis of web-based phishing attacks with forensic methods. In this study, a real web-based phishing attack was selected and forensic analysis of the website used in the attack was analyzed. It could be concluded from the results of the study that the information about the attacker might be reachable.

Kaynakça

  • J. Lopez, J. E. Rubio, Access control for cyber-physical systems interconnected to the cloud, Computer Networks, 134, 46-54, 2018. doi: 10.1016/j.conmet 20 18. 01.037.
  • O. K, Sahingoz, E. Buber, O. Demir, B. Diri, Machine learning based phishing detection from urls, Expert Systems with Applications, 117 (1), 345-357, 2019. doi :10.10 16/ j.eswa.2018.09.029.
  • C. N. Gutierrez, T. Kim, Della R. Corte, J. Avery, D. Goldwasser, M. Cinque, S. Bagchi, Learning from the ones that got away: Detecting new forms of phishing attacks. IEEE Transactions on Dependable and Secure Computing, 15 (6), 988-1001, 2018. doi: 10.1109.TD SC. 2018.2864993.
  • B. Kesler, H. Drinan, N. Fontaine, News briefs. IEEE Security and Privacy, 4 (6), 8-13, 2006. doi: 10.28948/ ngumuh.649969.
  • I. Kara, Truva atı zararlı yazılımlarına yaklaşım ve çözüm önerileri. Bilgi Yönetimi, 2 (1), 28-33, 2019.
  • I. Kara, Türkiye'de zararlı yazılımlarla mücadelenin uygulama ve hukuki boyutunun değerlendirilmesi. Akademik Bakış Uluslararası Hakemli Sosyal Bilimler Dergisi, 52, 87-98, 2015.
  • V. Bhavsar, A. Kadlak, S. Sharma, Study on phishing attacks. Int. J. Comput. Appl, 182, 27-29, 2018. doi:10 .5120/ijca2018918286.
  • APWG, Phishing Activity Trends Report: 3rd Quarter 2020. Anti-Phishing Working Group, Retrieved. Available online: https://apwg.org/trendsreports/ (Acc essed on 06 Nisan 2021).
  • G. Varshney M. Misra, P. K. Atrey. A phish detector using lightweight search features, Computers & Security, 62, 213-228, 2016. doi:10.1016/j.cose. 2016. 08.003.
  • S. Smadi, N. Aslam, L. Zhang, Detection of online phishing email using dynamic evolving neural network based on reinforcement learning. Decision Support Systems, 107, 88-102, 2018. doi:10.1016/j.dss.2018.0 1.001.
  • M. R. Natadimadja, M. Abdurohman, H. H. Nuha, A Survey on Phishing Website Detection Using Hadoop. Jurnal Informatika Universitas Pamulang, 5 (3), 237-246, 2020. doi:10.32493/informatika.v5i3.6672.
  • C. Ludl, S. Mcallister, E. Kirda, C. Kruegel. On the effectiveness of techniques to detect phishing sites. In DIMVA ’07: Proceedings of the 4th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, Springer, Berlin, Heidelberg, 4579, 20-39, 2007. doi:10.1007/978-3-540-73614-1_2.
  • Y. Pan, X. Ding, Anomaly based web phishing page detection. In ACSAC ’06: Proceedings of the 22nd Annual Computer Security Applications Conference, IEEE Computer Society. 1, 381-392, 2006. doi:10.101 9/ACSAC.2006.13.
  • Y. Zhang, J. I. Hong, Cranor. Cantina: a content-based approach to detecting phishing web sites. In www ’07: Proceedings of the 16th International Conference on World Wide Web, 8 (12), 639-648, 2007. doi:10.1145 /1242572.1242659.
  • P. Yi, Y. Guan, F. Zou, Y. Yao, W. Wang, T. Zhu, Web phishing detection using a deep learning framework. Wireless Communications and Mobile Computing, 9, 1-9, 2018. doi:10.1155/2018/4678746.
  • M. Moghimi, A. Y. Varjani, New rule-based phishing detection method. Expert Systems with Applications, 53, 231-242, 2016. doi:10.1016/j.eswa.2016.01.028.
  • A. Mutawa, N. Baggili, I. A. Marrington, Forensic analysis of social networking applications on mobile devices. Digital Investigation, 9, 24-33, 2012. doi:10 .1016/j.diin.2012.05.007.
  • D. Gedik, Bilişim suçlarında ıp tespiti ile ekran görüntüleri çıktılarının ispat değeri. Bilişim Hukuku Dergisi, 1 (1), 51-84.
  • [wireshark] http://wireshark.org (Accessed on 06 Nisan 2021)
  • S. Sandhya, S. Purkayastha, E. Joshua, A. Deep, assessment of website security by penetration testing using Wireshark. In 2017 4th International Conference on Advanced Computing and Communication Systems (ICACCS), IEEE. 4, 1-4, 2017. doi:10.1109/CICN.20 17.8319360.
  • H. Kim, H. Lee, H. Lim, Performance of packet analysis between observer and wireshark. In 2020 22nd International Conference on Advanced Communication Technology (ICACT), IEEE. 2020, 268-271, 2020. doi:10.23919/ICACT48636.2020.9061452.
  • J. C. Vega, M. A. Merlini, P. Chow, FFShark: a 100G FPGA implementation of BPF filtering for Wireshark. In 2020 IEEE 28th Annual International Symposium on Field-Programmable Custom Computing Machines (FCCM), IEEE. 47-55, 2020. doi:10.1109/FCCM 48 280.2020.00016.
  • K. M. Fathima, N. Santhiyakumari, A survey on network packet ınspection and arp poisoning using wireshark and ettercap. In 2021 International Conference on Artificial Intelligence and Smart Systems (ICAIS), IEEE. 1136-1141, 2021. doi:10.1109 /ICAIS50930.2021.9395852.
  • https://www.iso.org/standard/44406.htm (Accessed on 06 Nisan 2021)
  • https://www.iso.org/standard/44407.html(Accessed on 06 Nisan 2021)
  • N. M. Al-Fannah, One leak will sink a ship: WebRTC IP address leaks. In 2017 International Carnahan Conference on Security Technology (ICCST), IEEE. 1-5, 2017. doi: 10.1109/CCST.2017.8167801.
  • Ö. Murat, Avrupa konseyi siber suç sözleşmesi ışığında siber suçlarla mücadelede uluslararası işbirliği. Marmara Üniversitesi Hukuk Fakültesi Hukuk Araştırmaları Dergisi, 19(2), 1229-1270, 2013.

Web sitesi tabanlı oltalama saldırılarının adli analizi

Yıl 2021, , 450 - 455, 27.07.2021
https://doi.org/10.28948/ngumuh.891261

Öz

Teknolojide yaşanan gelişmeler insan hayatını kolaylaştırmakta ve birçok faaliyetleri internet ortamında gerçekleştirme imkânı sunmaktadır. İnternet teknolojisi ve uygulamalarının kullanımının artması beraberinde bazı riskleri de içermektedir. Güvenlik açıkları yâda siber saldırı yöntemleri (zararlı yazılımlar, oltalama saldırıları gibi) her geçen gün yeni mağdurların oluşmasına neden olmaktadır. Web tabanlı oltalama saldırıları, sahte web siteler kullanarak kurbanların kredi kartı bilgileri veya kişisel şifreler gibi önemli bilgilerini ele geçirmek için tasarlanmış saldırılar olarak bilinmektedir. Kurbanların günlük yaşantısında internet ortamında yaptığı faaliyetleri hedef alarak (internet bankacılığı, sosyal medya kullanımı, kurumsal işlemler, aldatıcı kampanyalar gibi) tasarlanan sahte web sitelerine kişisel bilgilerini giriş yapmasını sağlamak için yönlendirmektedirler. Web tabanlı oltalama saldırı önlemeye yönelik çeşitli araştırmalar ve çalışmalar yapılmakla birlikte başarı oranı tartışmalıdır. Web tabanlı oltalama saldırılarıyla mücadelede saldırganların kullandığı bilinen araç, yöntem ve yaklaşımları tanımlanması ve incelenmesi mücadelede önemli katkılar sağlayacaktır. Bu çalışma web tabanlı oltalama saldırıların adli bilişim yöntemleriyle analizlerine odaklanmaktadır. Çalışmada gerçek bir web tabanlı oltalama saldırısı seçilerek saldırıda kullanılan web sitesinin adli analizi yapılmıştır. Çalışmanı sonuçlarından saldırgana ait bilgilere ulaşılabilir olduğu görülmüştür.

Kaynakça

  • J. Lopez, J. E. Rubio, Access control for cyber-physical systems interconnected to the cloud, Computer Networks, 134, 46-54, 2018. doi: 10.1016/j.conmet 20 18. 01.037.
  • O. K, Sahingoz, E. Buber, O. Demir, B. Diri, Machine learning based phishing detection from urls, Expert Systems with Applications, 117 (1), 345-357, 2019. doi :10.10 16/ j.eswa.2018.09.029.
  • C. N. Gutierrez, T. Kim, Della R. Corte, J. Avery, D. Goldwasser, M. Cinque, S. Bagchi, Learning from the ones that got away: Detecting new forms of phishing attacks. IEEE Transactions on Dependable and Secure Computing, 15 (6), 988-1001, 2018. doi: 10.1109.TD SC. 2018.2864993.
  • B. Kesler, H. Drinan, N. Fontaine, News briefs. IEEE Security and Privacy, 4 (6), 8-13, 2006. doi: 10.28948/ ngumuh.649969.
  • I. Kara, Truva atı zararlı yazılımlarına yaklaşım ve çözüm önerileri. Bilgi Yönetimi, 2 (1), 28-33, 2019.
  • I. Kara, Türkiye'de zararlı yazılımlarla mücadelenin uygulama ve hukuki boyutunun değerlendirilmesi. Akademik Bakış Uluslararası Hakemli Sosyal Bilimler Dergisi, 52, 87-98, 2015.
  • V. Bhavsar, A. Kadlak, S. Sharma, Study on phishing attacks. Int. J. Comput. Appl, 182, 27-29, 2018. doi:10 .5120/ijca2018918286.
  • APWG, Phishing Activity Trends Report: 3rd Quarter 2020. Anti-Phishing Working Group, Retrieved. Available online: https://apwg.org/trendsreports/ (Acc essed on 06 Nisan 2021).
  • G. Varshney M. Misra, P. K. Atrey. A phish detector using lightweight search features, Computers & Security, 62, 213-228, 2016. doi:10.1016/j.cose. 2016. 08.003.
  • S. Smadi, N. Aslam, L. Zhang, Detection of online phishing email using dynamic evolving neural network based on reinforcement learning. Decision Support Systems, 107, 88-102, 2018. doi:10.1016/j.dss.2018.0 1.001.
  • M. R. Natadimadja, M. Abdurohman, H. H. Nuha, A Survey on Phishing Website Detection Using Hadoop. Jurnal Informatika Universitas Pamulang, 5 (3), 237-246, 2020. doi:10.32493/informatika.v5i3.6672.
  • C. Ludl, S. Mcallister, E. Kirda, C. Kruegel. On the effectiveness of techniques to detect phishing sites. In DIMVA ’07: Proceedings of the 4th International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, Springer, Berlin, Heidelberg, 4579, 20-39, 2007. doi:10.1007/978-3-540-73614-1_2.
  • Y. Pan, X. Ding, Anomaly based web phishing page detection. In ACSAC ’06: Proceedings of the 22nd Annual Computer Security Applications Conference, IEEE Computer Society. 1, 381-392, 2006. doi:10.101 9/ACSAC.2006.13.
  • Y. Zhang, J. I. Hong, Cranor. Cantina: a content-based approach to detecting phishing web sites. In www ’07: Proceedings of the 16th International Conference on World Wide Web, 8 (12), 639-648, 2007. doi:10.1145 /1242572.1242659.
  • P. Yi, Y. Guan, F. Zou, Y. Yao, W. Wang, T. Zhu, Web phishing detection using a deep learning framework. Wireless Communications and Mobile Computing, 9, 1-9, 2018. doi:10.1155/2018/4678746.
  • M. Moghimi, A. Y. Varjani, New rule-based phishing detection method. Expert Systems with Applications, 53, 231-242, 2016. doi:10.1016/j.eswa.2016.01.028.
  • A. Mutawa, N. Baggili, I. A. Marrington, Forensic analysis of social networking applications on mobile devices. Digital Investigation, 9, 24-33, 2012. doi:10 .1016/j.diin.2012.05.007.
  • D. Gedik, Bilişim suçlarında ıp tespiti ile ekran görüntüleri çıktılarının ispat değeri. Bilişim Hukuku Dergisi, 1 (1), 51-84.
  • [wireshark] http://wireshark.org (Accessed on 06 Nisan 2021)
  • S. Sandhya, S. Purkayastha, E. Joshua, A. Deep, assessment of website security by penetration testing using Wireshark. In 2017 4th International Conference on Advanced Computing and Communication Systems (ICACCS), IEEE. 4, 1-4, 2017. doi:10.1109/CICN.20 17.8319360.
  • H. Kim, H. Lee, H. Lim, Performance of packet analysis between observer and wireshark. In 2020 22nd International Conference on Advanced Communication Technology (ICACT), IEEE. 2020, 268-271, 2020. doi:10.23919/ICACT48636.2020.9061452.
  • J. C. Vega, M. A. Merlini, P. Chow, FFShark: a 100G FPGA implementation of BPF filtering for Wireshark. In 2020 IEEE 28th Annual International Symposium on Field-Programmable Custom Computing Machines (FCCM), IEEE. 47-55, 2020. doi:10.1109/FCCM 48 280.2020.00016.
  • K. M. Fathima, N. Santhiyakumari, A survey on network packet ınspection and arp poisoning using wireshark and ettercap. In 2021 International Conference on Artificial Intelligence and Smart Systems (ICAIS), IEEE. 1136-1141, 2021. doi:10.1109 /ICAIS50930.2021.9395852.
  • https://www.iso.org/standard/44406.htm (Accessed on 06 Nisan 2021)
  • https://www.iso.org/standard/44407.html(Accessed on 06 Nisan 2021)
  • N. M. Al-Fannah, One leak will sink a ship: WebRTC IP address leaks. In 2017 International Carnahan Conference on Security Technology (ICCST), IEEE. 1-5, 2017. doi: 10.1109/CCST.2017.8167801.
  • Ö. Murat, Avrupa konseyi siber suç sözleşmesi ışığında siber suçlarla mücadelede uluslararası işbirliği. Marmara Üniversitesi Hukuk Fakültesi Hukuk Araştırmaları Dergisi, 19(2), 1229-1270, 2013.
Toplam 27 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Bilgisayar Yazılımı
Bölüm Bilgisayar Mühendisliği
Yazarlar

İlker Kara 0000-0003-3700-4825

Yayımlanma Tarihi 27 Temmuz 2021
Gönderilme Tarihi 4 Mart 2021
Kabul Tarihi 31 Mayıs 2021
Yayımlandığı Sayı Yıl 2021

Kaynak Göster

APA Kara, İ. (2021). Web sitesi tabanlı oltalama saldırılarının adli analizi. Niğde Ömer Halisdemir Üniversitesi Mühendislik Bilimleri Dergisi, 10(2), 450-455. https://doi.org/10.28948/ngumuh.891261
AMA Kara İ. Web sitesi tabanlı oltalama saldırılarının adli analizi. NÖHÜ Müh. Bilim. Derg. Temmuz 2021;10(2):450-455. doi:10.28948/ngumuh.891261
Chicago Kara, İlker. “Web Sitesi Tabanlı Oltalama saldırılarının Adli Analizi”. Niğde Ömer Halisdemir Üniversitesi Mühendislik Bilimleri Dergisi 10, sy. 2 (Temmuz 2021): 450-55. https://doi.org/10.28948/ngumuh.891261.
EndNote Kara İ (01 Temmuz 2021) Web sitesi tabanlı oltalama saldırılarının adli analizi. Niğde Ömer Halisdemir Üniversitesi Mühendislik Bilimleri Dergisi 10 2 450–455.
IEEE İ. Kara, “Web sitesi tabanlı oltalama saldırılarının adli analizi”, NÖHÜ Müh. Bilim. Derg., c. 10, sy. 2, ss. 450–455, 2021, doi: 10.28948/ngumuh.891261.
ISNAD Kara, İlker. “Web Sitesi Tabanlı Oltalama saldırılarının Adli Analizi”. Niğde Ömer Halisdemir Üniversitesi Mühendislik Bilimleri Dergisi 10/2 (Temmuz 2021), 450-455. https://doi.org/10.28948/ngumuh.891261.
JAMA Kara İ. Web sitesi tabanlı oltalama saldırılarının adli analizi. NÖHÜ Müh. Bilim. Derg. 2021;10:450–455.
MLA Kara, İlker. “Web Sitesi Tabanlı Oltalama saldırılarının Adli Analizi”. Niğde Ömer Halisdemir Üniversitesi Mühendislik Bilimleri Dergisi, c. 10, sy. 2, 2021, ss. 450-5, doi:10.28948/ngumuh.891261.
Vancouver Kara İ. Web sitesi tabanlı oltalama saldırılarının adli analizi. NÖHÜ Müh. Bilim. Derg. 2021;10(2):450-5.

download