ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Investigation of Wireless Honeypots in Detecting Attacks on WLAN

المؤلف الرئيسي: Al-Hassani, Haifaa Hamed (Author)
مؤلفين آخرين: Bourdoucen, Hadj (Advisor)
التاريخ الميلادي: 2015
موقع: مسقط
الصفحات: 1 - 129
رقم MD: 971129
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة السلطان قابوس
الكلية: كلية الهندسة
الدولة: عمان
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

26

حفظ في:
المستخلص: تتعرض الشبكات اللاسلكية لأنواع مختلفة من الهجمات، مثل اعتراض المعلومات الحساسة التي تنتقل بين جهازين من الأجهزة اللاسلكية وانتهاك خصوصية المستخدمين الشرعيين، ومنع الوصول إلى موارد الشبكة. يعتبر التشفير، والتوثيق، وتصفية عنوان الجهاز (MAC address) هي الطرق الأساسية لتأمين وحماية الشبكة المحلية اللاسلكية (WLAN)، ولكن كل من هذه الآليات لديها نقاط ضعف وهي عرضة لهجمات مختلفة من المهاجمين، بحيث يمكن اكتشاف عدة ثغرات أمنية في هذه الآليات. يعالج هذا المشروع المشاكل الأمنية المرتبطة بالشبكة اللاسلكية المحلية، ويقيم بعض الآليات الأمنية المتاحة، كالتشفير باستخدام المفاتيح (WEP وWPA2) وتصفية عنوان الجهاز (MAC address filtering)، ويثبت ضعفهم عن طريق تعريضهم لهجمات بالتالي كسر الحاجز الأمني للاتصال بالشبكة. وقد ظهرت تقنية المصيدة اللاسلكية (wireless honeypot) كحل لتقييم مشاكل الشبكة المحلية اللاسلكية. تعمل المصيدة اللاسلكية على إغواء المهاجمين لاقتحام الشبكة بحيث تسمح لمسؤولي الشبكة بدراسة وتحليل دوافع وأساليب المهاجمين. في هذا المشروع تمت تجربة نظامين للمصيدة اللاسلكية باستخدام نقطة وصول وهمية وأخرى مع نقطة وصول حقيقية بحيث تعبر عن وحدة نقطة وصول (access point module). Nagios هو برنامج مفتوح المصدر تم استخدامه في المشروع كوحدة للرصد والتنبيه في المصيدتين اللاسلكيتين. يهدف المشروع إلى التحقق من فعالية الكشف عن الهجمات الموجهة ضد أمن الشبكات المحلية اللاسلكية باستخدام مصائد مخترقي الشبكات اللاسلكية. أجريت عدة تجارب في هذا السياق وتم اكتشاف بعض الهجمات بنجاح عن طريق مصائد مخترقي الشبكات اللاسلكية، بينما لم يتم الكشف عن البعض الآخر. وبتطبيق المصيدة اللاسلكية واختبار فعاليتها، فإن النظام أظهر قدرته على الكشف عن بعض الهجمات الموجهة ضده مثل هجمات (ping flood attack) وهجمات خداع عنوان الجهاز (MAC address spoofing). ولكن للأسف تعذر الكشف عن بعض الهجمات بسبب عدم إمكانية اختبار وإجراء بعض التجارب بسبب عدد من القيود المتعلقة بالأدوات المستخدمة. يمكن الكشف عن الهجمات على الشبكة المحلية اللاسلكية في حالات محددة عندما يتوفر التوافق والخصائص في الأدوات المستخدمة في تنفيذ المصيدة اللاسلكية، بالإضافة إلى توفر الوعي لدى المسؤول عن الشبكة بالهجمات الموجهة ضد الشبكات اللاسلكية والتقنيات أو الأدوات المستخدمة في هذه الهجمات.

عناصر مشابهة