ІНТЕГРОВАНИЙ ПІДХІД ДО ВИЯВЛЕННЯ ЗАГРОЗ У BLUETOOTH-ПРОТОКОЛІ ЗА ДОПОМОГОЮ WIRESHARK ТА SPLUNK SIEM

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2024.26.684

Ключові слова:

Bluetooth; DoS-атака; спуфінг; шкідливі файли; Wireshark; Splunk SIEM; виявлення загроз.

Анотація

У сучасному світі протокол Bluetooth є однією з найпоширеніших технологій бездротового зв’язку, яка використовується для передачі даних між різними пристроями, забезпечуючи їхню мобільність та функціональність. Незважаючи на численні переваги, Bluetooth-протокол залишається вразливим до кіберзагроз, таких як DoS-атаки, спуфінг і передача шкідливих файлів. Ці загрози створюють ризики для конфіденційності, цілісності та доступності даних, а також можуть спричинити збої у роботі пристроїв, що особливо небезпечно в критичних системах, таких як медичне обладнання чи IoT-інфраструктура. Дана стаття присвячена інтегрованому підходу до моніторингу безпеки Bluetooth, який об’єднує можливості Wireshark та Splunk SIEM. Платформу атакуючого побудовано на базі операційної системи Kali Linux, відомої своїми широкими можливостями для реалізації тестів на проникнення та моделювання атак, тоді як платформа жертви функціонувала на Windows 11 — сучасній операційній системі, що широко використовується в різних середовищах. Основними типами атак, що аналізувалися, є DoS-атаки, які викликають відмову в обслуговуванні через перевантаження системи; атаки спуфінгу, які дозволяють зловмисникам маскувати свої пристрої під легітимні; та передача шкідливих файлів, що може спричинити впровадження шкідливого коду. Для кожного типу атак були розроблені та налаштовані відповідні кореляційні правила в Splunk SIEM, що дозволило автоматизувати процес виявлення підозрілих дій. Wireshark використовувався для глибокого аналізу Bluetooth-трафіку, а Splunk забезпечував оперативне сповіщення про аномалії, дозволяючи швидко реагувати на потенційні загрози. Результати експерименту підтверджують ефективність запропонованого підходу. Наприклад, у разі DoS-атак було виявлено значне перевищення кількості пакетів протоколу L2CAP, що дозволило своєчасно визначити джерело загрози. Для атак спуфінгу було використано правила ідентифікації незвичних MAC-адрес, а для передачі шкідливих файлів — фільтрацію даних за певними критеріями, такими як тип файлу чи відправник.

Завантаження

Дані завантаження ще не доступні.

Посилання

Ogundokun, A. I., Verma, P., & Dev, K. (2021). Denial-of-service attacks in IoT environments: A systematic review. IEEE Access, 9, 9603–9618. https://doi.org/10.1109/ACCESS.2021.9604655

Bose, A., & Shrivastava, S. (2022). Bluetooth security vulnerabilities and mitigation techniques. Advances in Cybersecurity. Springer, Cham, 118–130. https://doi.org/10.1007/978-3-030-93956-4_7

Ullah, M. M., Mehmood, Z., & Iqbal, A. (2023). Bluetooth attacks: Analysis and mitigation techniques. arXiv preprint arXiv:2301.03852. https://arxiv.org/abs/2301.03852

Martinelli, F., Moriello, G., & Viganò, N. (2020). On the vulnerability of Bluetooth Low Energy protocol to spoofing attacks. Purdue University Research. https://www.cs.purdue.edu/news/articles/2020/blesa_ble_vulnerability.html

Narayan, N., & Bedi, P. (2020). A survey on security issues in Bluetooth technology. Wireless Personal Communications, 111(3), 1643–1664. https://doi.org/10.1007/s11277-019-07079-9

Mouheb, D., et al. (2019). Bluetooth security threats and challenges. Computer Standards & Interfaces, 66, 103–112. https://doi.org/10.1016/j.csi.2019.103442

Perkins, J., & Dunn, B. (2021). Introduction to Bluetooth security and potential attack vectors. Journal of Information Security and Applications, 62, 102912. https://doi.org/10.1016/j.jisa.2021.102912

Wei, F., et al. (2022). Real-time threat detection in Bluetooth communications using SIEM solutions. Journal of Network and Computer Applications, 192, 103150. https://doi.org/10.1016/j.jnca.2022.103150

Sahiduzzaman, M., et al. (2021). Application of SIEM in the security monitoring of wireless protocols. IEEE Transactions on Information Forensics and Security, 16, 4138–4150. https://doi.org/10.1109/TIFS.2021.3101929

Johnson, T., et al. (2020). Comparative study of Wireshark and Splunk for intrusion detection. Procedia Computer Science, 170, 645–650. https://doi.org/10.1016/j.procs.2020.03.136

Ström, B., et al. (2020). Bluetooth security: The impact of protocol upgrades. Computer Communications, 154, 63–70. https://doi.org/10.1016/j.comcom.2020.02.010

Lu, R., et al. (2021). Emerging Bluetooth vulnerabilities in IoT devices. IEEE Internet of Things Journal, 8(10), 7928–7936. https://doi.org/10.1109/JIOT.2021.3069534

Nair, A., & Abraham, S. (2019). Mitigation of Bluetooth MITM attacks in wireless systems. International Journal of Network Security, 21(4), 713–722. https://doi.org/10.6633/IJNS.201907_21(4).13

Sakamoto, T., et al. (2020). Analysis and classification of Bluetooth DoS attacks using Wireshark. Security and Communication Networks, 2020. https://doi.org/10.1155/2020/8581267

Lyu, X., et al. (2019). Detection of spoofing and other attacks in Bluetooth networks. IEEE Transactions on Wireless Communications, 18(12), 5715–5728. https://doi.org/10.1109/TWC.2019.2947815

Yaqoob, I., et al. (2021). IoT security and privacy: A review of Bluetooth vulnerabilities. Sensors, 21(3), 753. https://doi.org/10.3390/s21030753

Bose, A., et al. (2020). Utilizing SIEM for anomaly detection in Bluetooth communications. Future Generation Computer Systems, 108, 727–737. https://doi.org/10.1016/j.future.2020.03.042

Gupta, S., & Kumar, S. (2022). Evaluation of Bluetooth-based attacks using network traffic analysis. International Journal of Communication Networks and Information Security, 14(3), 291–300.

Mayberry, T., et al. (2018). Advances in Bluetooth cryptographic security. ACM Transactions on Information and System Security (TISSEC), 21(4). https://doi.org/10.1145/3281484

Raman, S., & Madan, P. (2019). Threats to Bluetooth communications and modern detection mechanisms. Journal of Computer Virology and Hacking Techniques, 15(3), 175–188. https://doi.org/10.1007/s11416-019-00332-5.

Hulak, H. M., Zhiltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2024). Information and cyber security of the enterprise. Textbook. Lviv: Publisher Marchenko T. V.

Downloads


Переглядів анотації: 2

Опубліковано

2024-12-19

Як цитувати

Партика, О., Фіголь, Б., & Наконечний, Т. (2024). ІНТЕГРОВАНИЙ ПІДХІД ДО ВИЯВЛЕННЯ ЗАГРОЗ У BLUETOOTH-ПРОТОКОЛІ ЗА ДОПОМОГОЮ WIRESHARK ТА SPLUNK SIEM. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 2(26), 223–234. https://doi.org/10.28925/2663-4023.2024.26.684