ІНТЕГРОВАНИЙ ПІДХІД ДО ВИЯВЛЕННЯ ЗАГРОЗ У BLUETOOTH-ПРОТОКОЛІ ЗА ДОПОМОГОЮ WIRESHARK ТА SPLUNK SIEM
DOI:
https://doi.org/10.28925/2663-4023.2024.26.684Ключові слова:
Bluetooth; DoS-атака; спуфінг; шкідливі файли; Wireshark; Splunk SIEM; виявлення загроз.Анотація
У сучасному світі протокол Bluetooth є однією з найпоширеніших технологій бездротового зв’язку, яка використовується для передачі даних між різними пристроями, забезпечуючи їхню мобільність та функціональність. Незважаючи на численні переваги, Bluetooth-протокол залишається вразливим до кіберзагроз, таких як DoS-атаки, спуфінг і передача шкідливих файлів. Ці загрози створюють ризики для конфіденційності, цілісності та доступності даних, а також можуть спричинити збої у роботі пристроїв, що особливо небезпечно в критичних системах, таких як медичне обладнання чи IoT-інфраструктура. Дана стаття присвячена інтегрованому підходу до моніторингу безпеки Bluetooth, який об’єднує можливості Wireshark та Splunk SIEM. Платформу атакуючого побудовано на базі операційної системи Kali Linux, відомої своїми широкими можливостями для реалізації тестів на проникнення та моделювання атак, тоді як платформа жертви функціонувала на Windows 11 — сучасній операційній системі, що широко використовується в різних середовищах. Основними типами атак, що аналізувалися, є DoS-атаки, які викликають відмову в обслуговуванні через перевантаження системи; атаки спуфінгу, які дозволяють зловмисникам маскувати свої пристрої під легітимні; та передача шкідливих файлів, що може спричинити впровадження шкідливого коду. Для кожного типу атак були розроблені та налаштовані відповідні кореляційні правила в Splunk SIEM, що дозволило автоматизувати процес виявлення підозрілих дій. Wireshark використовувався для глибокого аналізу Bluetooth-трафіку, а Splunk забезпечував оперативне сповіщення про аномалії, дозволяючи швидко реагувати на потенційні загрози. Результати експерименту підтверджують ефективність запропонованого підходу. Наприклад, у разі DoS-атак було виявлено значне перевищення кількості пакетів протоколу L2CAP, що дозволило своєчасно визначити джерело загрози. Для атак спуфінгу було використано правила ідентифікації незвичних MAC-адрес, а для передачі шкідливих файлів — фільтрацію даних за певними критеріями, такими як тип файлу чи відправник.
Завантаження
Посилання
Ogundokun, A. I., Verma, P., & Dev, K. (2021). Denial-of-service attacks in IoT environments: A systematic review. IEEE Access, 9, 9603–9618. https://doi.org/10.1109/ACCESS.2021.9604655
Bose, A., & Shrivastava, S. (2022). Bluetooth security vulnerabilities and mitigation techniques. Advances in Cybersecurity. Springer, Cham, 118–130. https://doi.org/10.1007/978-3-030-93956-4_7
Ullah, M. M., Mehmood, Z., & Iqbal, A. (2023). Bluetooth attacks: Analysis and mitigation techniques. arXiv preprint arXiv:2301.03852. https://arxiv.org/abs/2301.03852
Martinelli, F., Moriello, G., & Viganò, N. (2020). On the vulnerability of Bluetooth Low Energy protocol to spoofing attacks. Purdue University Research. https://www.cs.purdue.edu/news/articles/2020/blesa_ble_vulnerability.html
Narayan, N., & Bedi, P. (2020). A survey on security issues in Bluetooth technology. Wireless Personal Communications, 111(3), 1643–1664. https://doi.org/10.1007/s11277-019-07079-9
Mouheb, D., et al. (2019). Bluetooth security threats and challenges. Computer Standards & Interfaces, 66, 103–112. https://doi.org/10.1016/j.csi.2019.103442
Perkins, J., & Dunn, B. (2021). Introduction to Bluetooth security and potential attack vectors. Journal of Information Security and Applications, 62, 102912. https://doi.org/10.1016/j.jisa.2021.102912
Wei, F., et al. (2022). Real-time threat detection in Bluetooth communications using SIEM solutions. Journal of Network and Computer Applications, 192, 103150. https://doi.org/10.1016/j.jnca.2022.103150
Sahiduzzaman, M., et al. (2021). Application of SIEM in the security monitoring of wireless protocols. IEEE Transactions on Information Forensics and Security, 16, 4138–4150. https://doi.org/10.1109/TIFS.2021.3101929
Johnson, T., et al. (2020). Comparative study of Wireshark and Splunk for intrusion detection. Procedia Computer Science, 170, 645–650. https://doi.org/10.1016/j.procs.2020.03.136
Ström, B., et al. (2020). Bluetooth security: The impact of protocol upgrades. Computer Communications, 154, 63–70. https://doi.org/10.1016/j.comcom.2020.02.010
Lu, R., et al. (2021). Emerging Bluetooth vulnerabilities in IoT devices. IEEE Internet of Things Journal, 8(10), 7928–7936. https://doi.org/10.1109/JIOT.2021.3069534
Nair, A., & Abraham, S. (2019). Mitigation of Bluetooth MITM attacks in wireless systems. International Journal of Network Security, 21(4), 713–722. https://doi.org/10.6633/IJNS.201907_21(4).13
Sakamoto, T., et al. (2020). Analysis and classification of Bluetooth DoS attacks using Wireshark. Security and Communication Networks, 2020. https://doi.org/10.1155/2020/8581267
Lyu, X., et al. (2019). Detection of spoofing and other attacks in Bluetooth networks. IEEE Transactions on Wireless Communications, 18(12), 5715–5728. https://doi.org/10.1109/TWC.2019.2947815
Yaqoob, I., et al. (2021). IoT security and privacy: A review of Bluetooth vulnerabilities. Sensors, 21(3), 753. https://doi.org/10.3390/s21030753
Bose, A., et al. (2020). Utilizing SIEM for anomaly detection in Bluetooth communications. Future Generation Computer Systems, 108, 727–737. https://doi.org/10.1016/j.future.2020.03.042
Gupta, S., & Kumar, S. (2022). Evaluation of Bluetooth-based attacks using network traffic analysis. International Journal of Communication Networks and Information Security, 14(3), 291–300.
Mayberry, T., et al. (2018). Advances in Bluetooth cryptographic security. ACM Transactions on Information and System Security (TISSEC), 21(4). https://doi.org/10.1145/3281484
Raman, S., & Madan, P. (2019). Threats to Bluetooth communications and modern detection mechanisms. Journal of Computer Virology and Hacking Techniques, 15(3), 175–188. https://doi.org/10.1007/s11416-019-00332-5.
Hulak, H. M., Zhiltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2024). Information and cyber security of the enterprise. Textbook. Lviv: Publisher Marchenko T. V.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2024 Ольга Партика, Богдан Фіголь, Тарас Наконечний
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.