Файл: Реферат дипломный проект содержит 60 страниц, 62 рисунка, 2 таблицы, список использованных источников включает 40 наименований. Ключевые слова беспроводная сеть, WiFi, wep, wpa, wpa2, wpa3, wps, атака человек по середине.pdf

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 02.12.2023

Просмотров: 60

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

2 РАЗРАБОТКА ПРОГРАММНОГО КОМПЛЕКСА
2.1 Разработка функциональной модели программного комплекса защиты Wi-Fi сетей
Функциональная модель программного комплекса включает в себя следующие процессы (рис 2.1).
Получение списка доступных сетей. Прежде чем подключиться к точке доступа необходимо выбрать необходимую сеть из списка доступных.
Данный список также должен содержать информацию о методе шифрования.
Подключение к Wi-Fi сети. Если для точки доступа установлен пароль, то пользователю нужно ввести требуемый пароль.
Получение списка устройств. Основная часть программного средства – получение списка подключенных устройств в сети. Также необходимо отобразить информацию об устройствах. IP-адрес, MAC-адрес, название устройства в сети и дату обнаружения.
Сортировка устройств. Программный комплекс должен включать в себя сортировку устройств с помощью списка разрешенных устройств.
Создание отчета. Программному комплексу необходимо иметь возможность сохранить данные в виде отчета для последующего их анализа.
Входные данные включают в себя: данные операционной системы для считывания информации о сетевом интерфейсе пользовательского компьютера и списка доступных сетей, данные роутера для получения информации точки доступа, а также данные пользователя в виде пароля, необходимого для подключения к точке доступа и адреса электронной почты, на которую будет отправлен отчет. На выходе мы получаем список устройств, информацию о событиях и электронное письмо с отчетом.


42
Рис. 2.1 – функциональная модель программного комплекса защиты Wi-Fi сети.
2.2 Разработка архитектуры программного комплекса защиты Wi-Fi сети
Рис. 2.2 – Архитектура программного комплекса защиты Wi-Fi сетей.
Программный комплекс включает в себя несколько модулей. Модуль сканирования доступных сетей, модуль подключения к сети и отключения от сети, модуль проверки надежности пароля, модуль обработки устройств,

43 подключенных к сети, модуль проверки состояния соединения, модуль отправки электронного письма, а также списки доступных сетей, подключенных устройств и журнал событий.
Модуль сканирования доступных сетей отображает список доступных сетей, а также тип шифрования этих сетей.
Модуль подключения и отключения производит соответствующие действия с выбранной сетью из списка доступных сетей.
Модуль обработки устройств отображает подключенные устройства к точке доступа, а также работает со списком разрешенных устройств - выделяет устройства, не входящие в данный список, добавляет в список выбранные устройства, а также удаляет их из списка. Все действия с данным списком отображаются в журнале событий.
Модуль проверки настроек точки доступа. Проверяет пароль на соответствие критериям надежности. Отображает алгоритм шифрования точки доступа. Результат проверки отображается в журнале событий.
Критерии надежности пароля:

Иметь не менее 8 символов.

Включать в себя большие и маленькие буквы алфавита.

Включать в себя цифры и спецсимволы.
Модуль проверки состояния соединения. При разрыве соединения программа отобразит данное явление в журнале событий.
Модуль отправки электронного письма. Вся информация из журнала событий отправляется на указанную пользователем электронную почту.
2.3 Разработка интерфейса программного комплекса защиты Wi-Fi сети
Интерфейс программного комплекса отображен на рисунках 2.3.1, 2.3.2 и 2.3.3. Он содержит следующие основные компоненты:
1)
Таблица, отображающая список доступных Wi-Fi сетей.


44 2)
Кнопка «сканировать». Выполняет подключение к выбранной
Wi-Fi сети.
3)
Текстовое поле «пароль». В данное поле вводится пароль для подключения к Wi-Fi сети. Оно остается пустым если пароль для подключения к выбранной Wi-Fi сети не требуется.
4)
Кнопки «подключиться», «отключиться», а также текстовое поле информирующее о статусе подключения.
5)
Кнопка, вызывающая модуль обработки списка устройств, подключенных к данной сети.
6)
Кнопка, вызывающая модуль проверки надежности пароля.
7)
Таблица, отображающая список подключенных устройств к точке доступа. В красных строках отображены устройства, не входящие в список разрешенных.
8)
Таблица, отображающая список разрешенных устройств.
9)
Кнопки «добавить устройство в список разрешенных» и «удалить устройство из списка разрешенных». Выполняют соответствующие действия.
10)
Кнопка «отправить отчет администратору». Вызывает меню, иллюстрируемое на рисунке 2.3.3.
11)
Таблица «логи событий». Отображает действия, связанные с устройствами, подключенными к точке доступа, результат проверки надежности пароля, а также информирует и потере соединения.
12)
Текстовое поле для ввода адреса электронной почты.
13)
Кнопка, выполняющая подготовку и отправку электронного письма.
14)
Текстовое поле, отображающее статус отправки электронного письма. Изначально оно пустует.

45
Рис. 2.3.1 – Интерфейс стартового окна программного комплекса.
Рис. 2.3.2 – Основное окно программного комплекса.

46
Рис. 2.3.3 – Окно для отправки электронной почты.
2.4 Разработка модулей программного комплекса защиты Wi-Fi сетей
2.4.1 Разработка алгоритма стартового меню программного комплекса защиты Wi-Fi сетей
Алгоритм стартового меню программного комплекса представлен на рисунке 2.4.1.
1)
В блоке 1 выясняется подключено ли устройство к сети. Если да, то переходим в блок 2, затем в блок 4, иначе переходим в блок 3, затем в блок 4.
2)
В блоке 4 проверяется, нажал ли пользователь какую-либо кнопку. Если да, то переходим в бок 5. Если нажал нет, переходим в блок 14.
3)
В блоке 5 проверяем, нажал ли пользователь кнопку
«сканирование». Если да, то переходим в блок 10, затем в блок 4. Если нет – переходим в блок 6.
4)
В блоке 6 проверяем, нажал ли пользователь кнопку
«подключение». Если да, то переходим в блок 11, иначе – в блок 7.
5)
В блоке 7 проверяем, нажал ли пользователь кнопку
«отключение». Если да, то переходим в блок 12, иначе – в блок 8.
6)
В блоке 8 проверяем, нажал ли пользователь кнопку «монитор устройств». Если да, то переходим в блок 13, иначе – в блок 4.
7)
В блоке 14 проверяем, остановил ли пользователь программу.
Если да, то завершаем программу, иначе переходим в блок 4.


47
Рис. 2.4.1 – Алгоритм стартового меню программного комплекса.
2.4.2 Разработка алгоритма модуля сканирования доступных сетей.
Алгоритм модуля сканирования доступных сетей программного комплекса представлен на рисунке 2.4.2 1)
В блоке 1 проверяется, подключен ли компьютер к сети. Если да, то переходим в блок 3, иначе в блок 2. Затем модуль завершает работу.

48
Рис. 2.4.2 – Алгоритм модуля сканирования доступных сетей.
2.4.3 Разработка алгоритма модуля подключения к сети и отключения от сети
Алгоритм подключения к сети представлен на рисунке 2.4.3.1.
1)
В блоке 1 проверяется, выбрана ли сеть для подключения. Если выбрана, то переходим в блок 3, иначе – в блок 2. После блока 3 модуль завершает работу.
2)
В блоке 3 проверяется, верный ли пароль для подключения к данной сети. Если верный, то переходим в блок 5, иначе – в блок 4. После блока 2, 4 и 5 модуль завершает работу.

49
Рис. 2.4.3.1 – Алгоритм подключения к сети
Алгоритм отключения от сети представлен на рисунке 2.4.3.2.
Рис. 2.4.3.2 – Алгоритм отключения от сети.
2.4.4 Разработка алгоритма модуля проверки настроек точки доступа.
Данный модуль включает в себя две функции:

Функция проверки надежности пароля.

Функция проверки алгоритма шифрования.

50
Алгоритм модуля проверки настроек точки доступа представлен на рисунке 2.4.4.1.
1)
В блоке 1 проверяем, подключено ли устройство к сети. Если да, то переходим в блок 3, иначе – переходим в блок 2 и затем модуль завершает работу.
2)
В блоке 3 проверяем, содержит ли пароль большие и маленькие буквы алфавита, спецсимволы, цифры и его длина больше или равно 8. Если да, то переходим в блок 8, затем в блок 12 и завершаем работу. Иначе переходим в блок 4.
3)
В блоке 4 проверяем, содержит ли пароль большие и маленькие буквы алфавита, цифры и его длина больше или равно 8. Если да, то переходим в блок 9, затем в блок 12 и завершаем работу. Иначе переходим в блок 5.
4)
В блоке 5 проверяем, содержит ли пароль большие буквы и маленькие алфавита и его длина больше или равно 8. Если да, то переходим в блок 10, затем в блок 12 и завершаем работу. Иначе переходим в блок 6.
5)
В блоке 6 проверяем, содержит ли пароль цифры и его длина больше или равно 8. Если да, то переходим в блок 11, затем в блок 12 и завершаем работу. Иначе переходим в блок 7 и затем модуль завершает работу.

51
Рис. 2.4.4.1 – Алгоритм модуля проверки надежности пароля.
Алгоритм функции проверки алгоритма шифрования точки доступа представлен на рисунке 2.4.4.2.
Рис. 2.4.4.2 – Алгоритм считывания метода шифрования точки доступа.


52 2.4.5
Разработка алгоритма модуля обработки устройств, подключенных к точке доступа
Данный модуль включает в себя несколько функций:
1)
Отображение и сортировка устройств, подключенных к точке доступа Wi-Fi сети.
2)
Добавление устройств в список разрешенных и удаление из него.
3)
Проверка состояния соединения.
Алгоритм функций отображения и сортировки устройств, подключенных к точке доступа представлен на рисунке 2.4.5.1.
1)
В блоке 1 получаем адрес шлюза и переходим в блок 2.
2)
В блоке 2 проверяем, равен ли адрес шлюза нулю. Если да – переходим в блок 4, затем в блок 17. Иначе переходим в блок 3.
3)
В блоке 3 проверяем, было ли прервано соединение. Если да, то переходим в блок 5, затем в блок 6. Иначе переходим в блок 6.
4)
В блоке 6 запускается цикл от 0 до 255, если цикл не закончился переходим в блок 7, затем в блок 8. Иначе переходим в блок 17.
5)
В блоке 8 проверяем, есть устройство с данным адресом в сети.
Если да, то переходим в блок 9, затем в блок 10. Иначе переходим в блок 7.
6)
В блоке 10 проверяем, было ли найдено данное устройство в предыдущем цикле. Если да, то переходим в блок в 12, иначе переходим в блок 11, затем в блок 12.
7)
В блоке 12 проверяем, есть ли данное устройство в списке разрешенных. Если есть, то переходим в блок 14, затем в блок 15. Иначе переходим в блок 13, затем в блок 15.
8)
В блоке 15 проверяем, присутствует ли в памяти результат проверки пароля. Если присутствует, то переходим в блок 16, затем возвращаемся в начало цикла. Иначе – возвращаемся в начало цикла.

53
Рис. 2.4.5.1 – Алгоритм функции отображения, сортировки устройств и проверки соединения.
Алгоритм функций добавления устройств в список разрешенных устройств представлен на рисунке 2.4.5.2.
1)
В блоке 1 запускаем цикл, который перебирает все устройства, отображенные программным комплексом. Если цикл не завершился, то переходим в блок 2. Иначе завершаем работу модуля.
2)
В блоке 2 проверяем, выбрано ли какое-либо устройство из списка отображенных устройств. Если да, то переходим в блок 3, иначе возвращаемся в начало цикла.
3)
Из блока 3 переходим в блок 4, затем возвращаемся в начало цикла.

54
Рис. 2.4.5.2 – Алгоритм функции добавления устройства в список разрешенных устройств.
Алгоритм функций удаления устройств из списка разрешенных устройств представлен на рисунке 2.4.5.3.
1)
В блоке 1 запускаем цикл и перебираем все устройства, находящиеся в списке разрешенных. Если цикл не закончен – переходим в блок 3, иначе переходим в блок 2.
2)
В блоке 3 проверяем, выбрано ли данное устройство в списке.
Если да, то переходим в блок 4, иначе – возвращаемся в начало цикла.
3)
В блоке 4 запускаем цикл и перебираем список разрешенных устройств. Если цикл не закончен, то переходим в блок 5, иначе в блок 1.
4)
В блоке 5 проверяем, присутствует ли данное устройство в списке разрешенных. Если присутствует, то переходим в блок 6, затем в блок
7 и возвращаемся в начало цикла. Иначе – возвращаемся в начало цикла.
5)
В блоке 2 проверяем, было ли в итоге найдено устройство в списке разрешенных. Если нет, то переходим в блок 8. Затем модуль завершает данную функцию.


55
Рис. 2.4.5.3 – Алгоритм функции удаления устройства из списка разрешенных.
2.4.6 Разработка алгоритма модуля создания отчета.
Алгоритм модуля создания отчета представлен на рисунке 2.4.6.
1)
В блоке 1 вводим почту и переходим в блок 2.
2)
В блоке 2 записываем данные из журнала событий в заготовку письма и переходим в блок 3.
3)
В блоке 3 проверяем, корректно ли введена почта. Если да, то переходим в блок 5 и завершаем работу. Иначе переходим в блок 4 возвращаемся в начало функции.

56
Рис. 2.4.6 – Алгоритм модуля создания отчета.
2.5 Выводы по второй главе
Была разработана функциональная модель программного комплекса защиты Wi-Fi сетей. Разработаны архитектура и интерфейс программы.
Данный программный комплекс включает в себя: модуль сканирования доступных сетей, модуль подключения к сети и отключения от сети, модуль проверки настроек точки доступа Wi-Fi сети, модуль обработки устройств, подключенных к сети, модуль проверки состояния соединения, модуль отправки электронного письма, а также списки доступных сетей, подключенных устройств и журнал событий. Разработаны алгоритмы работы модулей программного средства.

57
3 ПРОВЕДЕНИЕ ЭКСПЕРИМЕНТАЛЬНЫХ ИССЛЕДОВАНИЙ
3.1 Постановка задачи проведения экспериментального исследования, определение методов проведения экспериментальных исследований
Для проверки нашего программного комплекса проведем несколько экспериментов. Цель наших экспериментов – реализация защиты Wi-Fi сетей. С помощью программы попробуем обнаружить атаки на точку доступа
Wi-Fi сети.
Задачи экспериментальных исследований:
1. Определить корректность настроек Wi-Fi сети и сформировать отчет;
2. Создать БД белых MAC адресов, сформировать отчет;
3. Обнаружить разрыв соединения, сформировать отчет;
3.2 Проведение экспериментальных исследований
3.2.1 Эксперимент №1
Проверим работу такого модуля как «проверка надежности пароля».
Запустим программу.
Рис. 3.1.1 – Стартовое окно программного средства.

58
Затем просканируем доступные Wi-Fi сети.
Рис. 3.1.2 – Мониторинг Wi-Fi сети
Требуемая для нас точка доступа имеет название «Wi-Fi», пароль –
«qNjKoPkk». Подключимся к выбранной точке доступа.
Рис. 3.1.3 – Подключение к точке доступа