New approach in detection MAC spoofing in a WiFi LAN

Other Title(s)

طريقة جديدة في اكتشاف تزوير المتحكم بالوصول للوسط في شبكات الواي فاي المحلية

Joint Authors

Ali, Hamid Muhammad
Abbas, Aminah Muhammad

Source

Journal of Engineering

Issue

Vol. 20, Issue 8 (31 Aug. 2014), pp.142-155, 14 p.

Publisher

University of Baghdad College of Engineering

Publication Date

2014-08-31

Country of Publication

Iraq

No. of Pages

14

Main Subjects

Engineering & Technology Sciences (Multidisciplinary)

Topics

Abstract AR

الهجمات عن طريق تزوير المتحكم بالوصول إلى الوسط تشمل تغيير المهاجم العنوان المصنعي للمتحكم بالوصول إلى الوسط إلى أي قيمة أخرى.

هجمات التزوير للمتحكم بالوصول إلى الوسط في شبكات الواي فاي بسيطة بسبب سهولة الوصول إلى الأدوات التي تزور المتحكم بالوصول إلى الوسط على الانترنت و بالإضافة إلى ذلك تبديل عنوان المتحكم بالوصول إلى الوسط يدويا بدون أدوات.

هجمات تزوير المتحكم بالوصول إلى الوسط تعتبر من اخطر الهجمات في الشبكات الواي فاي : و نتيجة لذلك عدة أنظمة لاكتشاف التزوير بنيت جميعها لها قوة و نقاط ضعف هذه المقالة تعرف و تميز نقاط الضعف و مسارات الاختراق لأنظمة الاكتشاف الموجودة.

بعد ذلك يتم استخلاص المميزات المؤثرة لأنظمة الاكتشاف الموجودة، تعديلها و دمجها مع بعض لتطوير نظام الاكتشاف أكثر قوة.

طريقة الاكتشاف رقم التسلسل مع السرعة وقوة الإشارة يتضمن ثلاثة أطوار.

الطور الأول هو نافذة تسلسل الأرقام.

هذا الطور يكشف عن الرسائل المشكوك بتزويرها في الشبكة.

الطور الثاني هو تحليل سرعة الإرسال, هذا الطور يقلل من عدد الرسائل المشكوك بها في الشبكة.

الطور الأخير هو قوة الإشارة المستلمة; هذا الطور هو طور القرار و ذلك لأنه من خلاله يتم الكشف ما إذا كانت الرسالة المشكوك بها مزورة أم لا.

تم استخدام برنامج ماتلاب لتطبيق العلاقات الرياضة و الحسابية الموجودة في طريقة الاكتشاف رقم التسلسل مع السرعة و قوة الإشارة.هذه الطريقة لا تعمل في الزمن الحقيقي لانها تحتاج إلى حسابات كثيرة.

Abstract EN

Medium Access Control (MAC) spoofing attacks relate to an attacker altering the manufacturer assigned MAC address to any other value.

MAC spoofing attacks in Wireless Fidelity (WiFi) network are simple because of the ease of access to the tools of the MAC fraud on the Internet like MAC Makeup, and in addition to that the MAC address can be changed manually without software.

MAC spoofing attacks are considered one of the most intensive attacks in the WiFi network ; as result for that, many MAC spoofing detection systems were built, each of which comes with its strength and weak points.

This paper logically identifies and recognizes the weak points and masquerading paths that penetrate the up-to-date existing detection systems.

Then the most effective features of the existing detection systems are extracted, modified and combined together to develop more powerful detection system called Sequence Number with Rate and Signal Strength detection method (SN-R-SS).

SN-R-SS consists from three phases.

First phase is Window Sequence Numbers ; to detect suspicious spoofed frames in the network.

Second phase is Transmission Rate Analysis ; to reduce the amount of the suspicious spoofed frames that are generated from the first phase.

Finally, the third phase is Received Signal Strength ; this phase is decisive phase because it decides whether the suspicious spoofed frames are spoofed or not.

Commview for WiFi network monitor and analyzer is used to capturing frames from the radio channals.

Matlab software has been used to implement various computational and mathematical relations in SN-R-SS.

This detection method does not work in a real time because it needs a lot of computation.

American Psychological Association (APA)

Ali, Hamid Muhammad& Abbas, Aminah Muhammad. 2014. New approach in detection MAC spoofing in a WiFi LAN. Journal of Engineering،Vol. 20, no. 8, pp.142-155.
https://search.emarefa.net/detail/BIM-388717

Modern Language Association (MLA)

Ali, Hamid Muhammad& Abbas, Aminah Muhammad. New approach in detection MAC spoofing in a WiFi LAN. Journal of Engineering Vol. 20, no. 8 (Aug. 2014), pp.142-155.
https://search.emarefa.net/detail/BIM-388717

American Medical Association (AMA)

Ali, Hamid Muhammad& Abbas, Aminah Muhammad. New approach in detection MAC spoofing in a WiFi LAN. Journal of Engineering. 2014. Vol. 20, no. 8, pp.142-155.
https://search.emarefa.net/detail/BIM-388717

Data Type

Journal Articles

Language

English

Notes

Includes bibliographical references : p. 155

Record ID

BIM-388717