Detection and prevention of Man in the Middle attacks in Wi-Fi technology
Author
Kaplanis, Charalampos
Term
4. term
Education
Publication year
2015
Submitted on
2015-08-26
Pages
99
Abstract
Trådløse netværk bruges i dag af millioner af mennesker, og radiosignalerne kan opfanges af alle i nærheden. Det gør det muligt for angribere at efterligne et legitimt trådløst adgangspunkt (AP) og narre brugere til at tilslutte sig et falsk netværk, hvilket muliggør et Man‑in‑the‑Middle (MITM) angreb og tyveri af følsomme oplysninger. Denne afhandling har to mål: først at demonstrere angrebet; dernæst at opdage det og aktivt stoppe det. I første del opsætter vi et falsk AP, der kopierer de synlige kendetegn fra et rigtigt. Vi udfører derefter Denial‑of‑Service (DoS) handlinger mod det legitime AP for at afbryde dets klienter og presse dem til at forbinde til det falske AP. Når brugerne forbinder, kan deres trafik opfanges for at vise, hvordan private data kan afsløres. Anden del udvikler et system, der gemmer kendte legitime AP’er i en database og scanner nærområdet. Fordi MITM bygger på bedrag, kan systemet genkende mistænkelige, falske AP’er, der er tiltænkt sådanne angreb, og automatisk forhindre dem i at levere service til brugere. Alle forsøg blev udført med Linux-distributionerne BackTrack 5R3 og Kali, og systemet blev udviklet i Python.
Wireless networks are now used by millions of people, and the radio signals can be received by anyone nearby. This makes it possible for attackers to imitate a legitimate Wireless Access Point (AP) and trick users into connecting to a fake network, enabling a Man‑in‑the‑Middle (MITM) attack and theft of sensitive information. This thesis has two goals: first, to demonstrate the attack; second, to detect it and actively stop it. In the first part, we set up a fake AP that copies the visible characteristics of a real one. We then carry out Denial‑of‑Service (DoS) actions against the legitimate AP to disconnect its clients and push them to join the fake AP. Once users connect, their traffic can be intercepted to show how private data may be revealed. The second part develops a system that stores known legitimate APs in a database and scans the surrounding area. Because MITM relies on deception, the system can recognize suspicious, fake APs intended for such attacks and automatically prevent them from providing service to users. All experiments were conducted using the BackTrack 5R3 and Kali Linux distributions, and the system was developed in Python.
[This abstract was generated with the help of AI]
Documents
