Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2016 | 3(49) | 114-134

Article title

Tools For Wi-Fi Network Security Analysis

Content

Title variants

PL
Narzędzia do analizy bezpieczeństwa sieci Wi-Fi

Languages of publication

PL EN

Abstracts

PL
Sieci Wi-Fi są szczególnie narażone na ataki z zewnątrz. Wynika to z nieograniczonego dostępu do kanałów komunikacyjnych. Nieostrożność użytkownika może pomóc hakerom w uzyskaniu dostępu do poufnych danych. Poziom zagrożenia rośnie w przypadku, gdy korzystamy z sieci w nieznanych, przypadkowych lokalizacjach. Czy należy zrezygnować z użytkowania sieci Wi-Fi? Absolutnie nie, ale trzeba zachować środki ostrożności i stosować dostępne narzędzia poprawiające bezpieczeństwo. Autorzy omówili najważniejsze zagrożenia charakterystyczne dla sieci Wi-Fi i wybrane narzędzia pozwalające na analizę sieci i poprawę bezpieczeństwa.
EN
Wi-Fi networks are particularly vulnerable to attacks from outside. This is due to unrestricted access to communication channels. Carelessness user can help hackers to gain access to confi dential data. The level of danger increases when we use the network of unknown random locations. Should we give up the use of Wi-Fi networks? Absolutely not, but everybody has to take precautions and use the tools available to improve safety. The authors discuss the most important risks specifi c to the Wi-Fi network and selected tools for network analysis and improving safety.

Year

Issue

Pages

114-134

Physical description

Contributors

  • Akademia Finansów i Biznesu Vistula. Wydział Inżynierski

References

  • Aruba White Paper (2012), 802.11ac Technology, Chapter I: Introduction and Technology Overview, Aruba Networks Inc.
  • Bezpieczeństwo aplikacji WWW (2015), “sekurakoffline”, nr 1, http://www.sekurak.pl [access: 03.2016].
  • Chaładyniak D. (2009), Podstawy bezpieczeństwa sieciowego, Wszechnica popołudniowa: sieci komputerowe, WWSI, Warszawa
  • Damiani M.L. (2011), Third party geolocation services in LBS: privacy requirements and research issue, “Transactions on data privacy”, Vol. 4, No. 2.
  • Damiani M.L., Galbiati M. (2012), Handling user-defined private contexts for location privacy in LBS, Proceedings of the 20th International Conference on Advances in Geographic Information Systems.
  • Daszkiewicz K. (2016), Wi-Fi wielki test bezpieczeństwa sieci, “PCWorld”, http://www.pcworld.pl/artykuly/400035/Wi.Fi.wielki.test.bezpieczenstwa.sieci.html [access: 04.2016].
  • Dolińska I., Jakubowski M., Masiukiewicz A. (2015), Location Ability of 802.11 Access Point, IEEE sponsored IDT Conference, Żylina.
  • Dolińska I., Masiukiewicz A. (2013), Wireless Technologies and Application, AFiBV, Warsaw.
  • Evil Twin – i jak tu ufać hot-spotom? Ofiarą tego ataku może paść każdy (2016), http://www.dobreprogramy.pl/Evil-twin-i-jak-tu-ufac-hotspotom-Ofiara-tegoataku-moze-pasckazdy,News,71407.html [access: 03.2016].
  • Fratepietro S., Rossetti A., Dal Checco P. (2012), Deft 7 Manual. Digital Evidence & Forensic Toolkit, www.deft .org [access: 06.2016].
  • Hiertz Guido R., Denteneer Dee, Stibor Philips Lothar, Yunpeng Zang, Costa Xavier Pérea, Walke Bernhard (2010) The IEEE 802.11 Universe, “IEEE Communications Magazine”, January.
  • Julong Pan, Zhengwei Zuo, Zhanyi Xu, Qun Jin (2015), Privacy Protection for LBS in Mobile Environments: Progresses, Issues and Challenges, “International Journal of Security and Its Applications”, Vol. 9, No. 1, http://dx.doi.org/10.14257/ijsia [access: 03.2016].
  • Kowalczyk T. (2014), Android na celowniku, „Computerworld”, nr 22.
  • Kowalczyk T.(2014a), Skuteczne wykrywanie luk, „Computerworld”, nr 22.
  • Kowalski P. (2013), Crafty attacks. Efficient defense, “Computerworld”, No. 25.
  • Kuebler K., Palm D., Slavec A. (2015), The Ethics of Personal Privacy and Location-Based Services, (in:) Burkhart L., Friedberg J., Martin T., Sharma K., Ship M. (Eds.), Confronting Information Ethics in the New Millennium, http://www.ethicapublishing.com/confronting_information.pdf [access: 16.07.2015].
  • Lyon G., NMAP Network Scanning, http://nmap.org/download.html [access: 03.2016].
  • Masiukiewicz A., Szaleniec P. (2014), Pomiary w sieci Wi-Fi, “Zeszyty Naukowe Uczelni Vistula”, nr 38.
  • Masiukiewicz A., Tarykin V., Podvornyi V. (2016), Security threats in Wi-Fi networks, “IRJAES”.
  • „Official Gazette” (Dziennik Ustaw) (1997), No. 88, item. 553 Polish Parliament.
  • Pritchett W.L., De Smet D. (2013), Kali Linux Cookbook, Packt Publishing.
  • Ramachandran V., Buchanan C. (2015), Kali Linux Wireless Penetration Testing, Packt Publishing, 2nd Edition.
  • Rutkowski P. (2013), Cibersecurity common responsibility, “Computerworld”, nr 25.
  • Standard IEEE 802.11v, 2011.
  • Steliński A. (2013), Enterprises under pressure: 5 most dangerous threats, “Computerworld”, nr 25.
  • Toxen B. (2004), Bezpieczeństwo w Linuksie. Podręcznik administratora, Helion, Gliwice.
  • TP Link User Guide (2012), TL WN722N Wireless N USB Adapter Rev. 3.0.0, TPLink Technologies Co., Ltd.
  • User Guide (2008), Wireless-Router for 3G/UMTS Broadband Model No: WRT54G3GV2-VF, Linksys A Division of CISCO.
  • http://www.sarducd.it [access: 03.2016].
  • http://www.nmap.org [access: 03.2016].
  • http://www.kalilinux.org [access: 03.2016].
  • http://www.klali.org [access: 05.2016].
  • http://www.deftlinux.net [access: 03.2016].
  • http://www.deft.org [access: 03.2016].
  • http://www.sekurak.pl [access: 03.2016].

Document Type

Publication order reference

Identifiers

YADDA identifier

bwmeta1.element.desklight-60891997-7f20-4acc-bda8-de4e8b4a3dac
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.