Материалы

Анализ атак в сетях IEEE 802.11 на разных уровнях модели OSI

Рейтинг:   / 0
ПлохоОтлично 

Authors:


Р. Ю. Корольков, orcid.org/0000-0001-5501-4600, Национальный университет «Запорожская политехника», г. Запорожье, Украина, e-mail: Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.

С. В. Куцак, orcid.org/0000-0001-5238-8957, Национальный университет «Запорожская политехника», г. Запорожье, Украина, e-mail: Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.


повний текст / full article



Naukovyi Visnyk Natsionalnoho Hirnychoho Universytetu. 2021, (2): 163 - 169

https://doi.org/10.33271/nvngu/2021-2/163



Abstract:



Цель.
Анализ основных типов уязвимостей и определение слабых мест в безопасности беспроводных сетей 802.11, выявление причин потери информации или нарушения функционирования сети в результате атак.


Методика.
Исследование атак на разных уровнях сетевой модели OSI.


Результаты.
Определены основные угрозы и атаки, реализуемые на каждом отдельном уровне сетевой модели OSI, от физического до прикладного уровня. Рассмотрено 15 различных атак с подробным описанием последствий их реализации. Установлено соответствие между уровнями сетевой модели OSI и особенностями реализации атак.


Научная новизна.
Применен принцип повышения уровня абстракции для систематизации атак на WLAN. Во-первых, сопоставлены известные атаки уровням сетевой модели OSI и указаны деструктивные последствия их реализации, во-вторых, выделено четыре типа атак (рекогносцировки, доступности, подмены, посредника), в-третьих, атаки разделены на категории пассивных и активных. Такой подход дает возможность получить более концептуальное понимание проблем безопасности беспроводных сетей.


Практическая значимость.
Полученные результаты могут быть использованы для разработки эффективных многоуровневых систем обнаружения и предотвращения вторжений в WLAN.


Ключевые слова:
атака, беспроводная сеть, сетевой уровень, спуфинг, точка доступа

References.


1. Singh, R., & Sharma, T. P. (2014). On the IEEE 802.11i security: a denial-of-service perspective. Security and Communication Networks, 8(7), 1378-1407. https://doi.org/10.1002/sec.1079.

2. Farooq, T., Llewellyn-Jones, D., & Merabti, M. (2010). MAC Layer DoS Attacks in IEEE 802.11 Networks. The 11 th Annual Conference on the Convergence of Telecommunications, Networking & Broadcasting (PGNet 2010), Liverpool, UK. Retrieved from http://www.cms.livjm.ac.uk/pgnet2010/MakeCD/Papers/2010063.pdf.

3. Singh, P., Mishra, M., & Barwal, P. N. (2014). Analysis of security issues and their solutions in wireless LAN. International Conference on Information Communication and Embedded Systems (ICICES2014), 1-6. https://doi.org/10.1109/icices.2014.7033871.

4. Aung, M., & Thant, K. (2019). IEEE 802.11 Attacks and Defenses. Seventeenth International Conference on Computer Applications (ICCA 2019), 186-191. Retrieved from https://meral.edu.mm/record/3457/files/ICCA%202019%20Proceedings%20Book-pages-197-202.pdf.

5. Waliullah, M., & Gan, D. (2014). Wireless LAN Security Threats & Vulnerabilities. International Journal of Advanced Com-puter Science and Applications, 5(1), 176-183. https://doi.org/10.14569/ijacsa.2014.050125.

6. Zou, Y., Zhu, J., Wang, X., & Hanzo, L. (2016). A Survey on Wireless Security: Technical Challenges, Recent Advances, and Future Trends. Proceedings of the IEEE, 104(9), 1727-1765. https://doi.org/10.1109/jproc.2016.2558521.

7. Li, Y., Li, D., Cui, W., & Zhang, R. (2011). Research based on OSI model. 2011 IEEE 3 rd International Conference on Communication Software and Networks, 554-557. https://doi.org/10.1109/iccsn.2011.6014631.

8. Martinović, M., Lovaković, D., & Ćosić, T. (2014). Network Security Issues in Regard to OSI Reference Model Layers. U: Major, A. (ur.) Proceedings of TEAM 2014: 6 th International Scientific and Expert Conference of the International TEAM Society, 105-107. Retrieved from http://www.teamsociety.org/_Data/Files/140207115235606.pdf.

9. Cheng, M., Ling, Y., & Wu, W. B. (2017). Time Series Analysis for Jamming Attack Detection in Wireless Networks. GLOBECOM 2017 − 2017 IEEE Global Communications Conference, 1-7. https://doi.org/10.1109/glocom.2017.8254000.

10. Asharf, J., Moustafa, N., Khurshid, H., Debie, E., Hai­der, W., & Wahab, A. (2020). A Review of Intrusion Detection Systems Using Machine and Deep Learning in Internet of Things: Challenges, Solutions and Future Directions. Electronics, 9(7), 1177. https://doi.org/10.3390/electronics9071177.

11. Chang, T.-H., Chen, C.-M., Hsiao, H.-W., & Lai, G.-H. (2018). Cracking of WPA & WPA2 Using GPUs and Rule-based Method. Intelligent Automation and Soft Computing, 183-192. https://doi.org/10.31209/2018.100000054.

12. Sabillon, R., Cano M., Jeimy, Serra-Ruiz, Jordi & Cavaller, Víctor (2016). Cybercrime and Cybercriminals: A Comprehensive Study. International Journal of Computer Networks and Communications Security, 4, 165-176.

13. Buriachok, V., & Sokolov, V. (2018). Using 2.4 GHz Wireless Botnets to Implement Denial-of-Service Attacks. International Academy Journal Web of Scholar24, 14–21. https://doi.org/10.31435/rsglobal_wos/12062018/5734.

14. Mahrach, S., & Haqiq, A. (2020). DDoS Flooding Attack Mitigation in Software Defined Networks. International Journal of Advanced Computer Science and Applications, 11(1), 693-700. https://doi.org/10.14569/ijacsa.2020.0110185

15. Kristiyanto, Y., & Ernastuti Ernastuti (2020). Analysis of Deauthentication Attack on IEEE 802.11 Connectivity Based on IoT Technology Using External Penetration Test. CommIT (Communication and Information Technology) Journal, 14(1), 45-51. https://doi.org/10.21512/commit.v14i1.6337.

16. Cheema, R., Bansal, D., & Sofat, S. (2011). Deauthentication/Disassociation Attack: Implementation and Security in Wireless Mesh Networks. International Journal of Computer Applications, 23(7), 7-15. https://doi.org/10.5120/2901-3801.

17. Sawwashere, S. S., & Nimbhorkar, S. U. (2014). Survey of RTS-CTS Attacks in Wireless Network. 2014 Fourth International Conference on Communication Systems and Network Technologies, 752-755. https://doi.org/10.1109/csnt.2014.158.

18. Ratnayake, D. N., Kazemian, H. B., Yusuf, S. A., & Ab­dul­lah, A. B. (2011). An Intelligent Approach to Detect Probe Request Attacks in IEEE 802.11 Networks. Engineering Applications of Neural Networks, 372-381. https://doi.org/10.1007/978-3-642-23957-1_42.

19. Bogdanoski, M., Shuminoski, T., & Risteski, A. (2013). Analysis of the SYN Flood DoS Attack. International Journal of Computer Network and Information Security, 5(8), 15-11. https://doi.org/10.5815/ijcnis.2013.08.01.

20. Kolias, C., Kambourakis, G., Stavrou, A., & Gritzalis, S. (2016). Intrusion Detection in 802.11 Networks: Empirical Evaluation of Threats and a Public Dataset. IEEE Communications Surveys & Tutorials, 18(1), 184-208. https://doi.org/10.1109/comst.2015.2402161.

21. Nenovski, B., & Mitrevski, P. (2015). Real-World ARP Attacks and Packet Sniffing, Detection and Prevention on Windows and Android Devices. Conference on Informatics and Information Technology 2015, (pp. 186-191). Retrieved from http://ciit.finki.ukim.mk/data/papers/CiitFinal2015.pdf.

22. Lake, J. (n.d.). ARP poisoning/spoofing: How to detect & prevent it. Retrieved from https://www.comparitech.com/blog/vpn-privacy/arp-poisoning-spoofing-detect-prevent/.

23. Cisar, P., & Pinter, R. (2019). Some ethical hacking possibilities in Kali Linux environment. Journal of Applied Technical and Educational Sciences, 9(4), 129-149. https://doi.org/10.24368/jates.v9i4.139.

 

Предыдущие статьи из текущего раздела:

Посетители

3479543
Сегодня
За месяц
Всего
4
369
3479543

Гостевая книга

Если у вас есть вопросы, пожелания или предложения, вы можете написать их в нашей «Гостевой книге»

Регистрационные данные

ISSN (print) 2071-2227,
ISSN (online) 2223-2362.
Журнал зарегистрирован в Министерстве юстиции Украины.
 Регистрационный номер КВ № 17742-6592ПР от 27.04.2011.

Контакты

40005, г. Днепр, пр. Д. Яворницкого, 19, корп. 3, к. 24 а
Тел.: +38 (056) 746 32 79.
e-mail: Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.
Вы здесь: Главная