Файл: Реферат дипломный проект содержит 60 страниц, 62 рисунка, 2 таблицы, список использованных источников включает 40 наименований. Ключевые слова беспроводная сеть, WiFi, wep, wpa, wpa2, wpa3, wps, атака человек по середине.pdf

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 02.12.2023

Просмотров: 57

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

59
Далее, нажатием кнопки «проверка настроек точки доступа» вызовем исполнение соответствующий функции программного комплекса. Мы получим сообщение.
Рис. 3.1.4 – Активация модуля «проверка надежности точки доступа»
Зайдя в основное меню программы, мы обнаружим соответствующую надпись в журнале событий.

60
Рис. 3.1.5 – Запись в журнале событий программного комплекса
Активируем кнопку «отправить отчет администратору» и отправим отчет на электронную почту «galaxyrus@outlook.com».
Рис. 3.1.6 – Окно отправки отчета
Спустя некоторое время мы получим электронное письмо на указанный адрес электронной почты.

61
Рис. 3.1.7 – Электронное письмо с отчетом
Таким образом, мы пронаблюдали работу модуля программного средства, отвечающего за проверку надежности пароля, а затем отправили отчет на указанную электронную почту.
3.2.2 Эксперимент №2
Проверим работу программного комплекса со списком разрешенных устройств для подключения к точке доступа. Для начала просканируем список сетей.
Рис. 3.2.1 – Сканирование доступных сетей
Далее подключимся к точке доступа.

62
Рис. 3.2.2 – Подключение к точке доступа
Затем запустим монитор устройств и пронаблюдаем следующий процесс.
Рис. 3.2.3 – Основное окно программного комплекса

63
Как мы можем заметить, программа отобразила неизвестные нам MAC- адреса, отсутствующие в списке разрешенных, красным цветом. Также в журнале событий появились соответствующие записи.
Теперь добавим одно устройство в список разрешенных устройств выделением нужного устройства в списке и нажатием кнопки «добавить устройство в список разрешенных».
Рис. 3.2.4 – Добавление устройства в список разрешенных устройств
Программа отобразила сообщение, что MAC-адрес успешно добавлен в список разрешенных. Теперь запись с данным устройством помечена зеленым цветом. В журнале событий появилась соответствующая запись.

64
Рис. 3.2.5 – Добавление устройств в список разрешенных
Теперь, при подключении к сети данного устройства, программа не будет указывать, что это устройство является чужим в точке доступа.
Удалим устройство из списка разрешенных устройств, нажатием соответствующей кнопки.

65
Рис. 3.2.6 – Удаление устройства из списка разрешенных устройств
Отправим отчет на электронную почту. Спустя небольшое количество времени мы получим электронное письмо с отчетом.
Рис. 3.2.7 – Электронное письмо с отчетом
Таким образом, программный комплекс позволяет выявлять «чужих» пользователей, подключенных к точке доступа. Данное свойство помогает обнаружить атаку «человек по середине».
3.2.3 Эксперимент №3
Проверим работу программного комплекса на возможность обнаружения обрыва соединения. Для начала просканируем доступные сети.


66
Рис. 3.3.1 – Сканирование доступных сетей
Затем подключимся к нашей точке доступа.
Рис. 3.3.2 – Подключение к точке доступа

67
Рис. 3.3.3 – Основное окно программного комплекса
Отключим всех пользователей от точки доступа. Журнал событий оповестит об обрыве соединения.

68
Рис. 3.3.4 – Журнал событий оповестил о потере соединения
Затем, восстановив соединение, мы отправляем отчет на электронную почту.
Рис. 3.3.5 – Отчет, уведомляющий о кратковременной потере соединения
Таким образом, программный комплекс имеет возможность обнаружить разрыв соединения, что может свидетельствовать о применении атаки «деаутентификации».

69 3.3 Выводы по третьей главе
Была продемонстрирована возможность программного комплекса своевременно обнаружить аномальную активность сети, или же, другими словами, обнаружить признаки применения атаки «человек по середине».
Также продемонстрирована возможность программного комплекса проводить проверку надежности пароля от точки доступа Wi-Fi сети.

70
ЗАКЛЮЧЕНИЕ
Было проведено исследование терминологии предметной области на основе библиографического поиска. Был проведен анализ угроз безопасности
Wi-Fi сети. Самая распространенная угроза – атака «человек по середине».
Проведен анализ методов защиты Wi-Fi сети. Выбранный метод защиты – мониторинг точки доступа. Исходя из анализа популярных программных комплексов для мониторинга точки доступа был сделан вывод, что ни одна из этих программ в полной мере не соответствует критериям обеспечения полноценного мониторинга точки доступа. Была поставлена цель разработать программный комплекс, соответствующий всем требованиям.
Была разработана функциональная модель программного комплекса защиты Wi-Fi сетей. Разработаны архитектура и интерфейс программы.
Данный программный комплекс включает в себя: модуль сканирования доступных сетей, модуль подключения к сети и отключения от сети, модуль проверки настроек точки доступа, модуль обработки устройств, подключенных к сети, модуль проверки состояния соединения, модуль отправки электронного письма, а также списки доступных сетей, подключенных устройств и журнал событий. Разработаны алгоритмы работы модулей программного средства.
Была продемонстрирована возможность программного комплекса своевременно обнаружить аномальную активность сети, или же, другими словами, обнаружить признаки применения атаки «человек по середине».
Также продемонстрирована возможность программного комплекса проводить проверку настроек точки доступа Wi-Fi сети.


71
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1)
Wi-Fi сети: проникновение и защита. / электронный ресурс habr.com/ru/post/224955/ 2014.
2)
Взлом WPA3: DragonBlood // habr.com 2019.
3)
Книга «Взлом Wi-Fi сетей с Kali Linux и BlackArch» // hackware.ru 2015 4)
Захват рукопожатий (handshake) в Kali Linux. // hackware.ru 2015 5)
Взлом паролей / электронный ресурс /helpugroup.ru/vzlom- parolej-wpa-i-wpa2-wi-fi-pri-pomoshhi-pixie-dust-ataki-cherez-bash-skript- airgeddon/WPA и WPA2 Wi-Fi при помощи Pixie-Dust атаки // helpugroup.ru
2018 6)
Атака «злой двойник» , Airgeddon, Атака "злой двойник". / электронный ресурс hackfix.ru/ethicalhacking/ataka-zloj-dvojnik-airgeddon- ugon-parolya-ot-wi-fi/Wi-Fi. // hackfix.ru
7)
Безопасность беспроводных сетей. Гордейчик С.В., Дубровин
В.В. 2008 г
8)
Технология современных беспроводных сетей Wi-Fi. Учебное пособие. МГТУ им. Н. Э. Баумана. 2017 9)
Анализ защищенности и мониторинг компьютерных сетей.
Методы и средства. Бондарев В.В. 2017 10)
Анализ методов защиты беспроводной сети Wi-Fi от известных способов взлома злоумышленником. Варлатая С. К., Рогова О. С., Юрьев Д.
Р. // Молодой ученый. — 2015. — №1. — С. 36-37.
11)
Беспроводные сети. Топология беспроводной сети / электронный ресурс masters.donntu.org/2014/frt/kurinnoy/library/article4.htm 2014 12)
Исследование: незащищенные Wi-Fi-сети по всему миру // электронный ресурс securelist.ru 2016 13)
«Wi-Fi-стандарты» / [Электронный ресурс] http://wi-life.ru.- 2013.- http://wi-life.ru/texnologii/wi-fi/wi-fi-standarty.

72 14)
«Стандарты беспроводных сетей Wi-Fi» / [Электронный ресурс].- http://qpcs.ru.- http://qpcs.ru/standarty-besprovodnyh-setei.html
15)
«WPS- что такое и как настроить?» / [Электронный ресурс].- http://fb.ru.-2014.-http://fb.ru/article/133083/wps---chto-takoe-i-kak-nastroit-kak- nastroit-wps-na-routere.
16)
«Сети Wi-Fi: защищай да проверяй» / [Электронный ресурс].- http://www.osp.ru.-2012.-http://www.osp.ru/pcworld/2012/05/13015279/.
17)
«WPA2-Enterprise, или правильный подход к безопансости Wi-Fi сети» / [Электронный ресурс]. - http://habrahabr.ru. – 2012. - http://habrahabr.ru/post/150179/.
18)
«7 советов по настройке домашнего Wi-Fi роутера» /
[Электронный ресурс].- http://blog.kaspersky.ru.-2014.- http://blog.kaspersky.ru/how-to-setup-wi-fi-router/6403/
19)
Банк угроз ФСТЭК / Электронный ресурс bdu.fstec.ru
20)
WPA2-Enterprise.
Как создать безопасную Wi-Fi-сеть /
Электронный ресурс https://wifi-solutions.ru/zashita-korporativnoy-seti-s-wpa2- enterprise/
21) Sadeghian, Amir. (2013). Analysis of WPS Security in Wireless Access
Points. 10.13140/2.1.1869.2164.
22) Атака Флюрера, Мантина и Шамира. / hmong.ru / https://hmong.ru/wiki/Fluhrer,_Mantin_and_Shamir_attack
23) Самые популярные виды кибератак 2021 года. / 10guards.com / https://10guards.com/ru/articles/the-most-common-types-of-cyber-attacks-in-2021/
24) A new form of initialization vectors in the FMS attack of RC4 in WEP. /
YuanZhe
Feng,
Teng
Guo,
YuHan
Fu,
2021
/ https://www.researchgate.net/publication/351018733_A_new_form_of_initializati on_vectors_in_the_FMS_attack_of_RC4_in_WEP
25) Основы построения беспроводных локальных сетей стандарта
802.11. Руководство Cisco / М.: «Вильямс», 2004. — С. 304. — ISBN 5-8459-
0701-2


73 26) Что такое брутфорс? Способы защитить сайт от взлома. / iPipe.ru / https://ipipe.ru/info/chto-takoe-brutfors
27) Кухта А. И. Анализ методов защиты беспроводной сети Wi-Fi //
Молодой исследователь
Дона.
2020.
№2
(23).
URL: https://cyberleninka.ru/article/n/analiz-metodov-zaschity-besprovodnoy-seti-wi-fi
28) Habibi Lashkari, Arash & Sendón Varela, Juan & Samadi, Behrang.
(2009). A survey on wireless security protocols (WEP, WPA and WPA2/802.11i).
10.1109/ICCSIT.2009.5234856.
29) Nguyen, Thuc D .; Нгуен, Дык HM; Тран, Бао Н .; Ву, Хай; Миттал,
Нирадж (август 2008 г.), «Легкое решение для защиты от атак деаутентификации / диссоциации в сетях 802.11», Труды 17-й
Международной конференции IEEE по компьютерным коммуникациям и сетям (ICCCN) , Сент-Томас, Виргинские острова, США, стр. . 185-190,
CiteSeerX 10.1.1.310.1319 , DOI : 10.1109 / ICCCN.2008.ECP.51 , ISBN 978-1-
4244-2389-7.
30) Rogue AP — фальшивые точки доступа. / habr.com, 2016 / https://habr.com/ru/post/277793/
31) Сеть компании и MitM. Часть 2. / habr.com, 2019 / https://habr.com/ru/company/acribia/blog/461305/
32)
Wi-Fi
Eavesdropping.
/ doubleoctopus.com
/ https://doubleoctopus.com/security-wiki/threats-and-tools/wi-fi-eavesdropping/
33) Kanaujia, Swati. “Rogue Access Point Detection through Statistical
Analysis.” (2010).
34) Alsahlany, Ali & Almusawy, Alhassan & Alfatlawy, Zainalabdin.
(2018). Risk analysis of a fake access point attack against Wi-Fi network.
International Journal of Scientific and Engineering Research. 9. 322-326.
35) Alodat, Iyas, Effect Man-In the Middle on the Network Performance in
Various
Attack
Strategies
(May
27,
2021).
Available at
SSRN: https://ssrn.com/abstract=3863782 or http://dx.doi.org/10.2139/ssrn.3863782

74 36) Что такое атака Man-in-the-Middle (MITM)? Определение и предотвращение
/ securitylab.ru,
2022
/ https://www.securitylab.ru/blog/company/PandaSecurityRus/351898.php
37) Paul, Goutam; Субхамой Майтра (2011). Потоковый шифр RC4 и его варианты. CRC Press. ISBN 9781439831359.
38) Режимы аутентификации беспроводной безопасности Wi-Fi. / coderlessons.com,
2018
/ https://coderlessons.com/tutorials/kachestvo- programmnogo-obespecheniia/izuchite-besprovodnuiu-bezopasnost/rezhimy- autentifikatsii-besprovodnoi-bezopasnosti-wi-fi
39) Диаграмма последовательности атак деаутентификации Wi-Fi. / pngwing.com / https://www.pngwing.com/ru/free-png-tebio
40) "WiFi Eavesdropping: Attack Overview and Challenegs." UKEssays. ukessays.com,
November
2018.
Web.
14
June
2022. https://www.ukessays.com/essays/computer-science/wifi-eavesdropping-attack- overview-and-challenegs.php
41) Veroni, Eleni & Ntantogian, Christoforos & Xenakis, Christos. (2022).
A large-scale analysis of Wi-Fi passwords. Journal of Information Security and
Applications. 67. 103190. 10.1016/j.jisa.2022.103190.
42) Patel, Manthan & Amritha, P.P & jasper, R.. (2021). Active Dictionary
Attack on WPA3-SAE. 10.1007/978-981-33-6977-1_46.
43) Hegde, Seema & Ranjan, Aditya & Raj, Aman & Paul, Krishanu &
Santra, Smritimay. (2021). WPA2 Based Wireless Enterprise Configuration. 1-8.
10.1109/ICMNWC52512.2021.9688387.
44) Najar, Zahoor & Mir, Roohe. (2021). Wi-Fi: WPA2 Security
Vulnerability and Solutions. Wireless Engineering and Technology. 12. 15-22.
10.4236/wet.2021.122002.
45) [Беспроводное устройство] Как настроить WPS соединение? / asus.com, 2021 / https://www.asus.com/ru/support/FAQ/1011434/
46) Какова оптимальная длина пароля? / habr.com, 2020 / https://habr.com/ru/company/domclick/blog/515064/

75 47) Сложность пароля. / topuch.ru, 2021 / https://topuch.ru/slojnoste- parolya/index.html
48) Elgili, Mustafa & Ahmed, Awad & Talab, Samani. (2021). WEP and
WPA Improvement.
49) Vanhoef, Mathy & Piessens, Frank. (2017). Key Reinstallation Attacks:
Forcing Nonce Reuse in WPA2. 10.1145/3133956.3134027.
50) Мониторинг беспроводной сети. / wifi-solutions.com / https://wifi- solutions.ru/monitoring_besprovodnoi_seti/
51) Most Popular Types of WiFi Cyberattacks. / socialwifi.com / https://socialwifi.com/knowledge-base/network-security/most-popular-types-wifi- cyberattacks/
52) Top 5 most dangerous Public WIFI attacks. / e-channelnews.com, 2018 / https://www.e-channelnews.com/top-5-most-dangerous-public-wifi-attacks/
53)
Cyber
Security
Wi-Fi
Attacks.
/ w3schools.com
/ https://www.w3schools.com/cybersecurity/cybersecurity_wifi_attacks.php
54)
Typical
Wi-Fi attacks.
/ splone.com,
2020
/ https://splone.com/blog/2020/10/13/typical-wi-fi-attacks/
55) Attacks on corporate Wi-Fi networks. / ptsecurity.com, 2017 / https://www.ptsecurity.com/ww-en/analytics/attacks-on-corporate-wi-fi-networks/
56) Mateti, Prabhaker (2005), Hacking Techniques in Wireless Networks:
Forged Deauthentication, Department of Computer Science and Engineering,
Wright State University.
57) Common Wireless Network Attacks and How to Avoid Them. / en.naneedigital.com
/ https://en.naneedigital.com/article/common_wireless_network_attacks_and_how_t o_avoid_them
58) Андреев Филипп Игоревич, Трегубов Сергей Вадимович Как работает Wi-Fi // StudNet. 2020. №3. URL: https://cyberleninka.ru/article/n/kak- rabotaet-wi-fi/


76 59) Wi-Fi (Wireless Fidelity) стандарт беспроводной связи. / tadviser.ru
2022
/ https://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8
C%D1%8F:Wi-Fi_(Wireless_Fidelity)_-
_%D1%81%D1%82%D0%B0%D0%BD%D0%B4%D0%B0%D1%80%D1%82_
%D0%B1%D0%B5%D1%81%D0%BF%D1%80%D0%BE%D0%B2%D0%BE%
D0%B4%D0%BD%D0%BE%D0%B9_%D1%81%D0%B2%D1%8F%D0%B7%
D0%B8_802.11 60) Открытый и небезопасный. 9 простых советов по использованию публичного
Wi-Fi.
/ esetnod32.ru
2019
/ https://club.esetnod32.ru/articles/analitika/otkrytyy-i-nebezopasnyy/

77
ПРИЛОЖЕНИЕ А
Листинг программного комплекса. using SimpleWifi; using SimpleWifi.Win32; using SimpleWifi.Win32.Interop; using System; using System.Collections.Generic; using System.ComponentModel; using System.Data; using System.Drawing; using System.Linq; using System.Text; using System.Threading.Tasks; using System.Text.RegularExpressions; using System.Windows.Forms; namespace WiFiScanBrute
{
///
/// реализовано на базе simplewifi
/// https://www.nuget.org/packages/SimpleWifi
/// https://github.com/DigiExam/simplewifi
/// Алгоритмы аутентификации
/// https://github.com/emoacht/ManagedNativeWifi/blob/master/Source/ManagedNati veWifi/AuthenticationAlgorithm.cs
///
public partial class UI : Form
{

78
Wifi _wifiConnectClient = new Wifi(); // используется при подключения к сети
WlanClient _wifiScanClient = new WlanClient(); // используется при сканировании сетей
List
_wifiNetworks
= new
List(); public UI()
{
InitializeComponent();
} private bool connect_check = false; private void UI_Load(object sender, EventArgs e)
{
_ui_update_connect_state();
} private void button_scan_Click(object sender, EventArgs e)
{ if (_wifiConnectClient.ConnectionStatus == WifiStatus.Connected)
{
MessageBox.Show("Сканирование доступно только при отключении от сетей WiFi"); return;
}
// сканирование сети и получение списка доступных WiFi сетей

79
_wifiNetworks
=
_wifiScanClient.Interfaces[0].GetAvailableNetworkList(0).ToList();
// формирование модели представления списка доступных сетей var netListVM = _wifiNetworks.Select(x => new {
SSID = _getStringForSSID(x.dot11Ssid),
AuthAlgo
= x.dot11DefaultAuthAlgorithm,
SignalQuality
= x.wlanSignalQuality.ToString() + "%"
})
.OrderBy(x=>x.SSID)
.ToList();
// загрузка данных модели представления в UI dataGridView_networks.Rows.Clear(); netListVM.ForEach(x =>
{ dataGridView_networks.Rows.Add(new object[] { x.SSID, x.AuthAlgo, x.SignalQuality });
}); dataGridView_networks.Invalidate();
} static string _getStringForSSID(Dot11Ssid ssid)
{ return
Encoding.ASCII.GetString(ssid.SSID,
0,
(int)ssid.SSIDLength);

80
} private void button_disconnect_Click(object sender, EventArgs e)
{
_wifiConnectClient.Disconnect();
_ui_update_connect_state(false);
} private void button_connect_Click(object sender, EventArgs e)
{ string selectedNetwork = null;
// проверка, выбрана ли сеть для подключения if (dataGridView_networks.SelectedRows.Count > 0) selectedNetwork
=
(string)dataGridView_networks.SelectedRows[0].Cells["SSID"].Value; if (string.IsNullOrEmpty(selectedNetwork.Trim()))
{
MessageBox.Show($"Не выбрана сеть для подключения"); return;
}
List aps = _wifiConnectClient.GetAccessPoints();
AccessPoint ap
= aps.Where(x
=> x.Name
== selectedNetwork).FirstOrDefault();
AuthRequest ar = new AuthRequest(ap);

81 ar.Password = textBox_password.Text; bool res = ap.Connect(ar, true);
_ui_update_connect_state(res); if (!res)
{
MessageBox.Show($"Подключение к сети {selectedNetwork} - не установлено!");
} else
{
}
} private void _ui_update_connect_state(bool? connected = null)
{ if
( connected
== null
&&
_wifiScanClient.Interfaces[0].InterfaceState == WlanInterfaceState.Connected)
{ label_status.Text
=
"Статус: подключен к "
+
_getCurrentNetworkName(); connect_check = true;
//DevicesList devlist = new DevicesList();
//devlist.ShowDialog();