Original title:
Detekce falešných přístupových bodů
Translated title:
Detection of fake access points
Authors:
Lővinger, Norbert ; Gerlich, Tomáš (referee) ; Martinásek, Zdeněk (advisor) Document type: Bachelor's theses
Year:
2020
Language:
slo Publisher:
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií Abstract:
[slo][eng]
Riziko kybernetických útokov v lokálnych sieťach sa stále zvyšuje v dôsledku podceňovania ich bezpečnosti. V bezdrôtových lokálnych sieťach útočník nevyžaduje fyzický prístup do siete a postrehnutie útoku je takmer nemožné. Typickým znakom falošného prístupového bodu je jeho rovnaká konfigurácia s legitímnym prístupovým bodom, čo zvyšuje efektivitu útoku. Na detekciu kybernetických útokov v lokálnych sieťach sa využívajú detekčné systémy, ktoré obsahujú pokročilé metódy na analýzu zachytenej sieťovej komunikácie. V tejto bakalárskej práci sú analyzované detekčné systémy Suricata a Kismet na základe ktorých je vytvorená vlastná implementácia detekčného systému v jazyku Python na cenovo dostupnom zariadení Raspberry Pi 4. Úspešnosť detekcie kybernetických útokov s využitím falošného prístupového bodu bola overená vytvorením 4 scenárov kybernetických útokov na experimentálnom pracovisku.
The risk of cyber-attacks in the local networks is constantly increasing due to the underestimation of their security. In wireless LANs, an attacker does not require physical access to the network. These types of attacks are almost impossible to spot. The typical signature of fake access point is the same configuration as the legitimate access point, which increases the effectivness of the attack. Detection systems are used to detect these cyber-attacks in local networks. Detection systems offer advanced methods for real-time analysis of captured network communication. In this bachelor thesis two open detection systems – Suricata and Kismet are analysed and compared. Custom implementation of detection system is based on functionality analysis of these two detection systems. Custom implemetation is programmed in Python at an affordable Raspberry Pi 4. The success of detecting cyber-attacks using fake access point was tested in 4 different scenarios at the experimental testbed.
Keywords:
airmon-ng; beacon flood attack; deauth attack; evil twin attack; fake access point; Intrusion Detection System; Kali Linux; KARMA attack; Kismet 2020; rogue access point; Scapy; Suricata 5
Institution: Brno University of Technology
(web)
Document availability information: Fulltext is available in the Brno University of Technology Digital Library. Original record: http://hdl.handle.net/11012/190257