Аудит безопасности Wi-Fi сетей
- Authors: 1, 2
-
Affiliations:
- Поволжский государственный университет телекоммуникации и информатики
- Поволжский государственный университет телекоммуникаций и информатики
- Issue: Vol 1 (2023)
- Pages: 415-415
- Section: Цифровые технологии: настоящее и будущее
- URL: https://journals.eco-vector.com/osnk-sr2023/article/view/430256
- ID: 430256
Cite item
Full Text
Abstract
Обоснование. Существующие Wi-Fi сети широко распространены и являются неотъемлемой частью современной информационной инфраструктуры. Однако с увеличением числа беспроводных сетей возрастает их уязвимость перед атаками и нарушениями безопасности. PMKID (Pairwise Master Key Identifier) атака является одним из распространенных методов взлома Wi-Fi сетей, и ее изучение и анализ являются важными для обеспечения безопасности данных и конфиденциальности пользователей, то есть попав в сеть злоумышленник может перехватить информацию, проходящую через роутер.
Цель — проведение аудита безопасности Wi-Fi сетей с использованием атаки PMKID. Мы стремимся изучить эффективность этой атаки и определить, насколько уязвимы различные типы Wi-Fi сетей перед такими атаками. Дополнительно мы планируем исследовать возможности защиты от PMKID атаки и предложить рекомендации по улучшению безопасности Wi-Fi сетей.
Методы.
- Анализ существующей литературы. Мы провели обзор предыдущих исследований, связанных с PMKID атаками и аудитом безопасности Wi-Fi сетей, чтобы получить полное представление о текущем состоянии исследований в этой области.
- Разработка экспериментальной среды. Мы создали специальную экспериментальную среду, включающую адаптер беспроводной сети и необходимое программное обеспечение.
- Использование утилит. Для реализации атаки PMKID мы использовали утилиты hcxdumptool, pcapngtool и Hashcat. Hcxdumptool позволяет собирать PMKID из захваченных пакетов, pcapngtool использовался для конвертации захваченных данных в формат, совместимый с Hashcat. Hashcat — это мощный инструмент для восстановления паролей, который мы использовали для подбора паролей на основе PMKID.
- Проведение атак PMKID. Мы выполнили серию атак PMKID на выбранные Wi-Fi сети, используя разработанную экспериментальную среду и утилиты.
- Оценка уязвимости и анализ защитных механизмов. Мы оценили уязвимость каждой тестируемой Wi-Fi сети и проанализировали эффективность различных защитных механизмов против PMKID атак на основе полученных результатов.
Результаты. В результате нашего исследования мы получили:
Выводы. На основе полученных результатов и проведенного анализа мы делаем выводы о необходимости улучшения безопасности Wi-Fi сетей, особенно в отношении защиты от PMKID-атак. Мы предлагаем рекомендации для организаций и пользователей по улучшению безопасности Wi-Fi сетей и защите от атак, связанных с PMKID. Также материалы исследования в дальнейшем можно использовать для проведения лабораторных работ по специальности информационная безопасность.
Full Text
Обоснование. Существующие Wi-Fi сети широко распространены и являются неотъемлемой частью современной информационной инфраструктуры. Однако с увеличением числа беспроводных сетей возрастает их уязвимость перед атаками и нарушениями безопасности. PMKID (Pairwise Master Key Identifier) атака является одним из распространенных методов взлома Wi-Fi сетей, и ее изучение и анализ являются важными для обеспечения безопасности данных и конфиденциальности пользователей, то есть попав в сеть злоумышленник может перехватить информацию, проходящую через роутер.
Цель — проведение аудита безопасности Wi-Fi сетей с использованием атаки PMKID. Мы стремимся изучить эффективность этой атаки и определить, насколько уязвимы различные типы Wi-Fi сетей перед такими атаками. Дополнительно мы планируем исследовать возможности защиты от PMKID атаки и предложить рекомендации по улучшению безопасности Wi-Fi сетей.
Методы.
- Анализ существующей литературы. Мы провели обзор предыдущих исследований, связанных с PMKID атаками и аудитом безопасности Wi-Fi сетей, чтобы получить полное представление о текущем состоянии исследований в этой области.
- Разработка экспериментальной среды. Мы создали специальную экспериментальную среду, включающую адаптер беспроводной сети и необходимое программное обеспечение.
- Использование утилит. Для реализации атаки PMKID мы использовали утилиты hcxdumptool, pcapngtool и Hashcat. Hcxdumptool позволяет собирать PMKID из захваченных пакетов, pcapngtool использовался для конвертации захваченных данных в формат, совместимый с Hashcat. Hashcat — это мощный инструмент для восстановления паролей, который мы использовали для подбора паролей на основе PMKID.
- Проведение атак PMKID. Мы выполнили серию атак PMKID на выбранные Wi-Fi сети, используя разработанную экспериментальную среду и утилиты.
- Оценка уязвимости и анализ защитных механизмов. Мы оценили уязвимость каждой тестируемой Wi-Fi сети и проанализировали эффективность различных защитных механизмов против PMKID атак на основе полученных результатов.
Результаты. В результате нашего исследования мы получили:
Выводы. На основе полученных результатов и проведенного анализа мы делаем выводы о необходимости улучшения безопасности Wi-Fi сетей, особенно в отношении защиты от PMKID-атак. Мы предлагаем рекомендации для организаций и пользователей по улучшению безопасности Wi-Fi сетей и защите от атак, связанных с PMKID. Также материалы исследования в дальнейшем можно использовать для проведения лабораторных работ по специальности информационная безопасность.
About the authors
Поволжский государственный университет телекоммуникации и информатики
Email: serg12345290@gmail.com
ORCID iD: 0009-0002-6600-9238
Поволжский государственный университет телекоммуникаций и информатики
Author for correspondence.
Email: i.pozdnyak@psuti.ru
References
- hackware.ru [Электронный ресурс]. Аудит безопасности Wi-Fi с Hashcat и hcxdumptool. Доступ по: https://hackware.ru/?p=18103
Supplementary files
![](/img/style/loading.gif)