НАТУРНЕ МОДЕЛЮВАННЯ АТАКИ «WAR DRIVING» НА БЕЗДРОТОВУ МЕРЕЖУ

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2022.18.99107

Ключові слова:

атака, загроза, бездротові мережи, натурне моделювання, точка доступу

Анотація

Неминуче поширення бездротових мереж та зростаючий трафік у них, може призвести до збільшення інцидентів інформаційної безпеки. Основні загрози спрямовані на перехоплення, порушення конфіденційності і цілісності переданих даних, здійснення атак на доступність вузлів каналу передачі та їх підміну. Бездротове середовище передачі даних внаслідок своїх особливостей створює потенційні умови для прослуховування мережного трафіку і неконтрольованого підключення до бездротової мережі зловмисників, які перебувають в зоні її дії. Бездротові мережі, на відміну від дротових, надзвичайно вразливі до можливих атак і несанкціонованого доступу через використання радіодіапазону та широкомовну природу фізичного рівня. Для перехоплення даних достатньо перебувати в зоні дії мережі Wi-Fi. Тому зловмисник, перебуваючи на безпечній відстані, може використати бездротові пристрої для реалізації атак. У статті проведено аналіз кібератаки типу «War Driving» на бездротові мережи. Проведений у статті аналіз показав, що існують  відкриті бездротові мережі. Бездротові мережі відкриті або тому, що адміністратори, які їх конфігурують, не інформовані про безпеку. Проведено натурне моделювання атаки типу «War Driving». Данні отриманні натурним моделюванням свідчать, що 10,1% мереж не використовують ніякого шифрування. Похибка виявлення точок доступу не використовуючих шифрування складає від 8% до 12%. Це е дуже гарним результатом та підтверджує адекватність проведеного натурного моделювання. Виходячи з аналізу результатів натурного моделювання, з метою захисту бездротової мережи від атаки типу «War Driving» розроблені рекомендації. Розроблені рекомендації дозволять захистити бездротові мережи від атак типу «War Driving».

Завантаження

Дані завантаження ще не доступні.

Посилання

Zakon Ukrainy "Pro informatsiiu". https://zakon.rada.gov.ua/laws/show/2657-12#Text.

Korolkov, R.Iu. (2021). Stsenarii ataky z vykorystanniam nesanktsionovanoi tochky dostupu u merezhakh IEEE 802.11. Kiberbezpeka: osvita, nauka, tekhnika, 3(11), 144-154.

Sobchuk, V.V., Savchenko, V.A., Laptiev, O.A. (2019). Metod pidvyshchennia zavadostiikosti systemy vyiavlennia, rozpiznavannia i lokalizatsii tsyfrovykh syhnaliv v informatsiinykh systemakh. Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka, 66, 124 – 132.

Laptiev, O.A. (2019). Eksperymentalno-statystychnyi metod obchyslennia koreliatsiinoi vzaiemozalezhnosti parametriv rozpiznavannia zasobiv nehlasnoho otrymannia informatsii. Suchasnyi zakhyst informatsii: naukovo-tekhnichnyi zhurnal, 3(39), 23 – 29.

Korolkov, R.Iu., Kutsak, S.V. (2019). Osoblyvosti realizatsiia ataky deavtentyfikatsii v merezhakh standartu 802.11. Zakhyst informatsii, 21(3), 175-181.

Korolkov, R.Yu., Kutsak, S.V. (2021). Analysis of attacks in IEEE 802.11 networks at different levels of OSI model. Naukovyi Visnyk Natsionalnoho Hirnychoho Universytetu, 2, 163-169.

Korolkov, R.Yu., Kutsak, S.V. (2021). Received-signal-strength-based approach for detection and 2D indoor localization of evil twin rogue access point in 802.11. International Journal of Safety and Security Engineering, 11(1), 13-20.

Korolkov, R.Yu., Kutsak, S.V., Voskoboinyk, V. (2021). Analysis of deauthentication attack in IEEE 802.11 networks and a proposal for its detection. Bulletin of V.N. Karazin Kharkiv National University, Series «Mathematical Modeling. Information Technology. Automated Control Systems», 50, 59-71.

Schepers, D., Vanhoef, M., Ranganathan, A. (2021). A framework to test and fuzz wi-fi devices. U WiSec '21: 14th ACM Conference on Security and Privacy in Wireless and Mobile Networks. ACM. https://doi.org/10.1145/3448300.3468261.

Noman, H.A., Abdullah, S.M., Mohammed, H.I. (2015). An automated approach to detect deauthentication and disassociation DOS attacks on wireless 802.11 networks. International Journal of Computer Science Issues (IJCSI), 12(4), 107-112.

Khoroshko, V.O. Khokhlachova, Yu.Ie. (2012). Otsinka zakhyshchenosti informatsiinykh system. Suchasnyi zakhyst informatsii, 4, 50 – 57.

Musiienko, A.P., Barabash, O.V., Lukova-Chuiko, N.V., Sobchuk, V.V. (2018). Zabezpechennia funktsionalnoi stiikosti informatsiinykh merezh na osnovi rozrobky metodu protydii DDoS-atakam. Suchasni informatsiini systemy. Kharkiv: NTU «KhPI», 2(1), 56 – 64.

Lukova-Chuiko, N. (2015). Modeliuvannia optymalnykh system zakhystu informatsii. U Naukovo-tekhnichna konferentsiia «Informatsiina bezpeka derzhavy» (s. 119–120). KNU imeni Tarasa Shevchenka.

Sundararajan, A., Chavan, A., Saleem, D., Sarwat, A. (2018). A Survey of Protocol-Level Challenges and Solutions for Distributed Energy Resource Cyber-Physical Security. Energies, 11(9), 2360

Zou, Y., Zhu, J., Wang, X., Hanzo, L. (2016). A Survey on Wireless Security: Technical Challenges, Recent Advances, and Future Trends. Proceedings of the IEEE, 104(9), 1727-1765.

Al Neyadi, E., Al Shehhi, S., Al Shehhi, A., Al Hashimi, N., Qbea’H, M., Alrabaee, S. (2020). Discovering Public Wi-Fi Vulnerabilities Using Raspberry pi and Kali Linux. In 2020 12th Annual Undergraduate Research Conference on Applied Computing (URC) (p. 1-4)

Khoroshko, V., Khokhlachova, Yu. (2016). Informatsiina viina. ZMI yak instrument informatsiinoho vplyvu na suspilstvo. U Chastyna 1: Bezpeka informatsii (T. 22). https://doi.org/10.18372/2225-5036.22.11104

Laptiev, O., Savchenko, V., Kotenko, A., Akhramovych, V., Samosyuk, V., Shuklin, G., Biehun, A. (2021). Method of Determining Trust and Protection of Personal Data in Social Networks. International Journal of Communication Networks and Information Security,13(1), 15-21.

Laptev, O.A., Sobchuk, V.V., Salandy, Y.P., Sachuk, Yu.V. (2019). Matematychna model struktury informatsiinoi seti na osnovi nestatsyonarnoi ierarkhichnoi ta statsionarnoi hypersety. Zbirnyk naukovykh prats Viiskovoho instytutu Kyivskoho natsionalnoho universytetu imeni Tarasa Shevchenka, 64, 124 – 132.

Laptev, A., Sobchuk, V., Barabash, O., Musienko, A. (2019). Analysis of the main Approaches and Stages for Providing the Properties of the Functional Stability of the Information Systems of the Enterprise. Sciences of Europe, 1(42), 41 – 44.

Yevseiev, S., Laptiev, O., Korol, O., Pohasii, S., Milevskyi, S., Khmelevsky, R. (2021). Analysis of information security threat assessment of the objects of information activity. International independent scientific journal, 1(34), 33 – 39.

Downloads


Переглядів анотації: 164

Опубліковано

2022-12-29

Як цитувати

Korolkov, R., & Laptiev, S. (2022). НАТУРНЕ МОДЕЛЮВАННЯ АТАКИ «WAR DRIVING» НА БЕЗДРОТОВУ МЕРЕЖУ . Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(18), 99–107. https://doi.org/10.28925/2663-4023.2022.18.99107