ДОСЛІДЖЕННЯ СИСТЕМИ НА УРАЗЛИВІСТЬ ДО МІТМ - АТАКИ ЗА ДОПОМОГОЮ СТВОРЕННЯ FAKE AP

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2021.13.2938

Ключові слова:

кібератака; MITM-атака; точка доступу; Fake AP; SSL; WPA; SSID; попередження MITM-атак.

Анотація

Проблеми кібербезпеки стають щоденною загрозою для бізнеса та користувачів Інтернету. Сфера кібербезпеки постійно змінюється, але очевидно, що кіберзагрози стають все більш серйозними і відбуваються все частіше. Статистичні дані про кількість здійснених кібератак за результатом 2020 року показав різкий сплеск кіберзлочинності. Останнім часом в галузі інформаційної безпеки переважна кількість інцидентів пов’язана в атаками на різні розподілені інформаційні системи. При цьому значну кількість успішних атак складають атаки, проведені за допомогою атак типу «Man in the middle» (MITM). МІТМ – атаки небезпечні тим, що за їх допомогою зловмисники отримують доступ до конфіденційної інформації, не тільки компаній але і звичайних користувачів. Тому метою цієї статті є дослідження видів МІТМ – атак, а також розробка рекомендації щодо протидії такими видам атак. Дослідження проведено з використанням методів аналізу та опису. Об’єктом дослідження є MITM-атаки. Предметом дослідження є визначення способів протидії атакам типу МІТМ. В результаті проведеного дослідження розглянуто основні типи та описано методику проведення МІТМ – атак. Результатом проведеного дослідження стала розробка рекомендації для протидії МІТМ – атакам. Запропоновані методи попередження атак «Людина посередині» можуть забезпечити високий рівень безпеки комп’ютерної мережі. Дане дослідження буде корисно запропонованими способами запобігання здійснення МІТМ – атак, не тільки для адміністраторів безпеки, а також користувачам мережі Wi-Fi, які намагаються захистити свої персональні данні. Також результати дослідження можуть бути використані для розробки більш досконалого програмного забезпечення, яке може підвищити рівень безпеки комп’ютерної мережі

Завантаження

Дані завантаження ще не доступні.

Посилання

Understanding Man-In-The-Middle Attacks - Part 3: Session Hijacking. TechGenix. https://techgenix.com/understanding-man-in-the-middle-attacks-arp-part3/

Vallivaara, V. (2014). Detecting Man-in-the-Middle Attacks on Non-Mobile Systems. ACM conference on data and application security and privacy : Proceedings of the 4th, San Antonio, 3 March 2014 / ed. by M. Sailio, K. Halunen. San Antonio Texas, 130–133

Al Abri, D. (2015). Detection of MITM attack in LAN environment using payload matching. У 2015 IEEE International Conference on Industrial Technology (ICIT). IEEE. https://doi.org/10.1109/icit.2015.7125367

Mallik, A. (2019). MAN-IN-THE-MIDDLE-ATTACK: UNDERSTANDING IN SIMPLE WORDS. Cyberspace: Jurnal Pendidikan Teknologi Informasi, 2(2), 109. https://doi.org/10.22373/cj.v2i2.3453

Bakhareva, N. F., Tarasov, V. N., Shukhman, A. E., Polezhaev, P. N., Ushakov, Yu. A., Matveev, A. A. (2018). Vыiavlenye atak v korporatyvnыkh setiakh s pomoshchiu metodov mashynnoho obuchenyia. Sovremennыe ynformatsyonnыe tekhnolohyy y YT-obrazovany, (3), 626-632. https://cyberleninka.ru/article/n/vyyavlenie-atak-v-korporativnyh-setyah-s-pomoschyu-metodov-mashinnogo-obucheniya

Havrylova, E. A. (2017). Yssledovanye metodov obnaruzhenyia setevыkh atak. Nauchnыe zapysky molodыkh yssledovatelei, (4), 55-58. https://cyberleninka.ru/article/n/issledovanie-metodov-obnaruzheniya-setevyh-atak

Thing, V. L. L. (2017). IEEE 802.11 Network Anomaly Detection and Attack Classification: A Deep Learning Approach. У 2017 IEEE Wireless Communications and Networking Conference (WCNC). IEEE. https://doi.org/10.1109/wcnc.2017.7925567

Bodström, T., & Hämäläinen, T. (2018). State of the Art Literature Review on Network Anomaly Detection with Deep Learning. У Lecture Notes in Computer Science (с. 64–76). Springer International Publishing. https://doi.org/10.1007/978-3-030-01168-0_7

Aygun, R. C., & Yavuz, A. G. (2017). Network Anomaly Detection with Stochastically Improved Autoencoder Based Models. У 2017 IEEE 4th International Conference on Cyber Security and Cloud Computing (CSCloud). IEEE. https://doi.org/10.1109/cscloud.2017.39

Yvanov, O. Vse ob atake "Chelovek poseredyne" (Man in the Middle, MitM). https://www.antimalware.ru/analytics/Threats_Analysis/man-in-the-middle-attack

Lake, J. ARP poisoning/spoofing: How to detect & prevent it. Comparitech. https://www.comparitech.com/blog/vpn-privacy/arp-poisoning-spoofing-detect-prevent

Salihoglu M. Poisoning Attacks, Round 2: Beyond NetBIOS and LLMNR. https://www.crowe.com/cybersecurity-watch/poisoning-attacks-round-2-beyond-netbios-llmnr

What is DNS spoofing Man in The Middle Attack?| Security Wiki. Secret Double Octopus. https://doubleoctopus.com/security-wiki/threats-and-tools/dns-spoofing

What is DNS Cache Poisoning and DNS Spoofing? https://www.kaspersky.com/resource-center/definitions/dns

Contributors to Wikimedia projects. Rogue access point - Wikipedia. Wikipedia, the free encyclopedia. https://en.wikipedia.org/wiki/Rogue_access_point

Baxter, K. Evil Twin Attack - Firewalls.com. https://www.firewalls.com/blog/security-terms/evil-twin-attack

How to Hack Wi-Fi: Stealing Wi-Fi Passwords with an Evil Twin Attack. WonderHowTo. https://null-byte.wonderhowto.com/how-to/hack-wi-fi-stealing-wi-fi-passwords-with-evil-twin-attack-0183880

Downloads


Переглядів анотації: 812

Опубліковано

2021-09-30

Як цитувати

Krivenko, S., Rotaniova , N. ., Lazarevska, Y., & Karpenko , U. . (2021). ДОСЛІДЖЕННЯ СИСТЕМИ НА УРАЗЛИВІСТЬ ДО МІТМ - АТАКИ ЗА ДОПОМОГОЮ СТВОРЕННЯ FAKE AP. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 1(13), 29–38. https://doi.org/10.28925/2663-4023.2021.13.2938

Статті цього автора (авторів), які найбільше читають