Аналіз атак у мережах IEEE 802.11 на різних рівнях моделі OSI

Рейтинг користувача:  / 0
ГіршийКращий 

Authors:


Р. Ю. Корольков, orcid.org/0000-0001-5501-4600, Національний університет «Запорізька політехніка», м. Запоріжжя, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.

С. В. Куцак, orcid.org/0000-0001-5238-8957, Національний університет «Запорізька політехніка», м. Запоріжжя, Україна, e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.


повний текст / full article



Naukovyi Visnyk Natsionalnoho Hirnychoho Universytetu. 2021, (2): 163 - 169

https://doi.org/10.33271/nvngu/2021-2/163



Abstract:



Мета.
Аналіз основних типів уразливостей і визначення слабких місць у безпеці безпроводових мереж 802.11, виявлення причин втрати інформації або порушення функціонування мережі в результаті атак.


Методика.
Дослідження атак на різних рівнях мережної моделі OSI.



Результати.
Визначені основні загрози і атаки, що реалізуються на кожному окремому рівні мережної моделі OSI, від фізичного до прикладного рівня. Розглянуто 15 різних атак з детальним описом наслідків їх реалізації. Встановлена відповідність між рівнями мережної моделі OSI та особливостями реалізації атак.


Наукова новизна.
Застосовано принцип підвищення рівня абстракції для систематизації атак на WLAN. По-перше, зіставлені відомі атаки за рівнями мережної моделі OSI та вказані деструктивні наслідки їх реалізації, по-друге, виділені чотири типи атак (рекогносцирування, доступності, підміни, посередника), по-третє, атаки розділені на категорії пасивних і активних. Такий підхід дає можливість отримати більш концептуальне розуміння проблем безпеки безпроводових мереж.


Практична значимість.
Отримані результати можуть бути використані для розробки ефективних багаторівневих систем виявлення й запобігання вторгнень у WLAN.


Ключові слова:
атака, безпроводова мережа, мережний рівень, спуфінг, точка доступу

References.


1. Singh, R., & Sharma, T. P. (2014). On the IEEE 802.11i security: a denial-of-service perspective. Security and Communication Networks, 8(7), 1378-1407. https://doi.org/10.1002/sec.1079.

2. Farooq, T., Llewellyn-Jones, D., & Merabti, M. (2010). MAC Layer DoS Attacks in IEEE 802.11 Networks. The 11 th Annual Conference on the Convergence of Telecommunications, Networking & Broadcasting (PGNet 2010), Liverpool, UK. Retrieved from http://www.cms.livjm.ac.uk/pgnet2010/MakeCD/Papers/2010063.pdf.

3. Singh, P., Mishra, M., & Barwal, P. N. (2014). Analysis of security issues and their solutions in wireless LAN. International Conference on Information Communication and Embedded Systems (ICICES2014), 1-6. https://doi.org/10.1109/icices.2014.7033871.

4. Aung, M., & Thant, K. (2019). IEEE 802.11 Attacks and Defenses. Seventeenth International Conference on Computer Applications (ICCA 2019), 186-191. Retrieved from https://meral.edu.mm/record/3457/files/ICCA%202019%20Proceedings%20Book-pages-197-202.pdf.

5. Waliullah, M., & Gan, D. (2014). Wireless LAN Security Threats & Vulnerabilities. International Journal of Advanced Com-puter Science and Applications, 5(1), 176-183. https://doi.org/10.14569/ijacsa.2014.050125.

6. Zou, Y., Zhu, J., Wang, X., & Hanzo, L. (2016). A Survey on Wireless Security: Technical Challenges, Recent Advances, and Future Trends. Proceedings of the IEEE, 104(9), 1727-1765. https://doi.org/10.1109/jproc.2016.2558521.

7. Li, Y., Li, D., Cui, W., & Zhang, R. (2011). Research based on OSI model. 2011 IEEE 3 rd International Conference on Communication Software and Networks, 554-557. https://doi.org/10.1109/iccsn.2011.6014631.

8. Martinović, M., Lovaković, D., & Ćosić, T. (2014). Network Security Issues in Regard to OSI Reference Model Layers. U: Major, A. (ur.) Proceedings of TEAM 2014: 6 th International Scientific and Expert Conference of the International TEAM Society, 105-107. Retrieved from http://www.teamsociety.org/_Data/Files/140207115235606.pdf.

9. Cheng, M., Ling, Y., & Wu, W. B. (2017). Time Series Analysis for Jamming Attack Detection in Wireless Networks. GLOBECOM 2017 − 2017 IEEE Global Communications Conference, 1-7. https://doi.org/10.1109/glocom.2017.8254000.

10. Asharf, J., Moustafa, N., Khurshid, H., Debie, E., Hai­der, W., & Wahab, A. (2020). A Review of Intrusion Detection Systems Using Machine and Deep Learning in Internet of Things: Challenges, Solutions and Future Directions. Electronics, 9(7), 1177. https://doi.org/10.3390/electronics9071177.

11. Chang, T.-H., Chen, C.-M., Hsiao, H.-W., & Lai, G.-H. (2018). Cracking of WPA & WPA2 Using GPUs and Rule-based Method. Intelligent Automation and Soft Computing, 183-192. https://doi.org/10.31209/2018.100000054.

12. Sabillon, R., Cano M., Jeimy, Serra-Ruiz, Jordi & Cavaller, Víctor (2016). Cybercrime and Cybercriminals: A Comprehensive Study. International Journal of Computer Networks and Communications Security, 4, 165-176.

13. Buriachok, V., & Sokolov, V. (2018). Using 2.4 GHz Wireless Botnets to Implement Denial-of-Service Attacks. International Academy Journal Web of Scholar24, 14–21. https://doi.org/10.31435/rsglobal_wos/12062018/5734.

14. Mahrach, S., & Haqiq, A. (2020). DDoS Flooding Attack Mitigation in Software Defined Networks. International Journal of Advanced Computer Science and Applications, 11(1), 693-700. https://doi.org/10.14569/ijacsa.2020.0110185

15. Kristiyanto, Y., & Ernastuti Ernastuti (2020). Analysis of Deauthentication Attack on IEEE 802.11 Connectivity Based on IoT Technology Using External Penetration Test. CommIT (Communication and Information Technology) Journal, 14(1), 45-51. https://doi.org/10.21512/commit.v14i1.6337.

16. Cheema, R., Bansal, D., & Sofat, S. (2011). Deauthentication/Disassociation Attack: Implementation and Security in Wireless Mesh Networks. International Journal of Computer Applications, 23(7), 7-15. https://doi.org/10.5120/2901-3801.

17. Sawwashere, S. S., & Nimbhorkar, S. U. (2014). Survey of RTS-CTS Attacks in Wireless Network. 2014 Fourth International Conference on Communication Systems and Network Technologies, 752-755. https://doi.org/10.1109/csnt.2014.158.

18. Ratnayake, D. N., Kazemian, H. B., Yusuf, S. A., & Ab­dul­lah, A. B. (2011). An Intelligent Approach to Detect Probe Request Attacks in IEEE 802.11 Networks. Engineering Applications of Neural Networks, 372-381. https://doi.org/10.1007/978-3-642-23957-1_42.

19. Bogdanoski, M., Shuminoski, T., & Risteski, A. (2013). Analysis of the SYN Flood DoS Attack. International Journal of Computer Network and Information Security, 5(8), 15-11. https://doi.org/10.5815/ijcnis.2013.08.01.

20. Kolias, C., Kambourakis, G., Stavrou, A., & Gritzalis, S. (2016). Intrusion Detection in 802.11 Networks: Empirical Evaluation of Threats and a Public Dataset. IEEE Communications Surveys & Tutorials, 18(1), 184-208. https://doi.org/10.1109/comst.2015.2402161.

21. Nenovski, B., & Mitrevski, P. (2015). Real-World ARP Attacks and Packet Sniffing, Detection and Prevention on Windows and Android Devices. Conference on Informatics and Information Technology 2015, (pp. 186-191). Retrieved from http://ciit.finki.ukim.mk/data/papers/CiitFinal2015.pdf.

22. Lake, J. (n.d.). ARP poisoning/spoofing: How to detect & prevent it. Retrieved from https://www.comparitech.com/blog/vpn-privacy/arp-poisoning-spoofing-detect-prevent/.

23. Cisar, P., & Pinter, R. (2019). Some ethical hacking possibilities in Kali Linux environment. Journal of Applied Technical and Educational Sciences, 9(4), 129-149. https://doi.org/10.24368/jates.v9i4.139.

 

Попередні статті з поточного розділу:

Відвідувачі

6320733
Сьогодні
За місяць
Всього
1743
55925
6320733

Гостьова книга

Якщо у вас є питання, побажання або пропозиції, ви можете написати їх у нашій «Гостьовій книзі»

Реєстраційні дані

ISSN (print) 2071-2227,
ISSN (online) 2223-2362.
Журнал зареєстровано у Міністерстві юстиції України.
Реєстраційний номер КВ № 17742-6592ПР від 27.04.2011.

Контакти

49005, м. Дніпро, пр. Д. Яворницького, 19, корп. 3, к. 24 а
Тел.: +38 (056) 746 32 79.
e-mail: Ця електронна адреса захищена від спам-ботів. вам потрібно увімкнути JavaScript, щоб побачити її.
Ви тут: Головна Про журнал концепція журналу UkrCat Архів журналу 2021 Зміст №2 2021 Аналіз атак у мережах IEEE 802.11 на різних рівнях моделі OSI