Building simple protection for wireless-fidelity network

Joint Authors

Hasan, Muhammad Z.
Ahmad, Manar Y.

Source

al- Rafidain Journal of Computer Sciences and Mathematics

Issue

Vol. 6, Issue 1 (30 Apr. 2009), pp.161-168, 8 p.

Publisher

University of Mosul College of Computer Science and Mathematics

Publication Date

2009-04-30

Country of Publication

Iraq

No. of Pages

8

Main Subjects

Information Technology and Computer Science

Topics

Abstract AR

يضيف هذا البحث بعض الهجمات المستخدمة لتعطيل الشبكة اللاسلكية من خلال عنوان سيطرة الوصول للوسط (media access control) و من ثم إيجاد وسيلة تقنية حماية مبسطة من خلال نموذج بروتوكولي التحقيق (mac) هذا النموذج يحقق (الإستجابة و التحدي) (challenge reply) بالاعتماد على جزء الدالة الهاشية من Mac هذا التفاعل سوف يحدث بين مدير إدارة الشبكة و مجموعة من العملاء و الزبائن خلال شبكة لا سلكية، بالحصول على جميع عناوين سيطرة الوصول للوسط (Mac addresses) لجميع الحاسبات المرتبطة بالشبكة اللاسلكية و تحديد العنوان المشكوك فيه، و ترسيخه من بقية العناوين من خلال بروتوكول معين ثم برمجته باستخدام visual jave.net تم الحصول على عناوين سيطرة الوصول للوسط من خلال استخدام أدوات الشبكة اللاسلكية مثل FAKEAP, AIRJACK و ...، من خلال تحليل المسارات.

بعد ذلك يحدد المبرمج التقنية التي يمكن أن يستخدمها لكشف عنوان Mac المشكوك فيه و يجب على المستخدم تنبيه مدير الشبكة أو زملائه ضمن نفس المجموعة.

نقاط الوصول للشبكة اللاسلكية تملك مدى واسع من مشاكل الأمية من ضمنها هي معاناة الإستخدام و الوصول الغير المخول للشبكة.

لذلك على مدير الشبكة أن يتعامل مع مجموعته مع توليد محدد من عناوين الوصول، و تسجيل عنوان الوصول الجديد للشبكة.

Abstract EN

This paper describes some of the attacker utilize to disrupt wireless networks through MAC address, and then perform the simple protection through Traffic Protocol Authentication Module (TPAM).

This module perform Challenge-Respond based on the hash part of MAC by using the hashing operation, this challenge will occur between the administrator, and the group of the customers through wireless network, and then generate and captured MAC address for all computers connect to wireless network detection unspecified MAC address, filtering it from the MAC address spooling according to protocol programmed by Visual Java#.Net.

At the first stage the generation of MAC addresses must capture by many wireless networks tools such as AirJack, FakeAp and Wellenreiter, through analysis the traces.

Then the programmer identifies the techniques which can be employed the used the capability to detect the anomaly MAC address, which also the user must alert the administrator of the wireless networks, or alert the others his/her friends in same workgroup.

Wireless access points have large scale of the security problems, one of them are the suffering the unauthorized access and use.

So the administrator or the wireless network should deal with his/her others groups to the specified generation of MAC address, and then registered the newest of the overall MAC address of the wireless network.

American Psychological Association (APA)

Ahmad, Manar Y.& Hasan, Muhammad Z.. 2009. Building simple protection for wireless-fidelity network. al- Rafidain Journal of Computer Sciences and Mathematics،Vol. 6, no. 1, pp.161-168.
https://search.emarefa.net/detail/BIM-332231

Modern Language Association (MLA)

Ahmad, Manar Y.& Hasan, Muhammad Z.. Building simple protection for wireless-fidelity network. al- Rafidain Journal of Computer Sciences and Mathematics Vol. 6, no. 1 (2009), pp.161-168.
https://search.emarefa.net/detail/BIM-332231

American Medical Association (AMA)

Ahmad, Manar Y.& Hasan, Muhammad Z.. Building simple protection for wireless-fidelity network. al- Rafidain Journal of Computer Sciences and Mathematics. 2009. Vol. 6, no. 1, pp.161-168.
https://search.emarefa.net/detail/BIM-332231

Data Type

Journal Articles

Language

English

Notes

Includes bibliographical references : p. 168

Record ID

BIM-332231