Please use this identifier to cite or link to this item:
http://elartu.tntu.edu.ua/handle/lib/51471| Title: | Розробка портативного пристрою для тестування безпеки бездротових мереж у межах етичного хакінгу |
| Other Titles: | Development of a portable device for wireless network security testing within ethical hacking |
| Authors: | Матюк, Данило Сергійович Matiuk, Danylo |
| Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
| Bibliographic description (Ukraine): | Матюк Д. С. Розробка портативного пристрою для тестування безпеки бездротових мереж у межах етичного хакінгу : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Д. С. Матюк. — Тернопіль: ТНТУ, 2025. — 74 с. |
| Issue Date: | 3-Jan-2026 |
| Submitted date: | 23-Dec-2025 |
| Date of entry: | 6-Feb-2026 |
| Country (code): | UA |
| Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
| Supervisor: | Деркач, Марина Володимирівна Derkach, Maryna |
| Committee members: | Яцишин, Василь Володимирович Yatsyshyn, Vasyl |
| UDC: | 004.7.056 |
| Keywords: | автентифікація authentication атака attack безпека security тестування testing WiFi |
| Abstract: | У кваліфікаційній роботі магістра розроблено портативний пристрій для тестування безпеки бездротових мереж, що дає змогу проводити польові випробування, швидко розгортати точки атаки та мінімізувати час налаштування.
У першому розділі роботи представлені результати аналізу стандартів бездротового зв’язку, зокрема IEEE 802.11, IEEE 802.15.1, IEEE 802.15.4, стільникового зв'язку; та функціональних можливостей апаратних інструментів для тестування безпеки, таких як WiFi Pineapple, Flipper Zero; також описані інструменти тестування безпеки бездротового з'єднання, а саме Kali Linux, Aircrack-ng, Wifite, Reaver, PixieWPS, Kismet.
У другому розділі проведено дослідження стандартів безпеки бездротових мереж, зокрема WEP, WPA, WPA2, WPA3, на предмет відмінності алгоритмів шифрування та процедури автентифікації з захищеним доступом до бездротової мережі, оскільки саме ці механізми перешкоджають проведенню більшості атак.
У третьому розділі представлено розробку портативного пристрою, його функціональні можливості та тестування у межах етичного хакінгу з використанням реальних сценаріїв атак. Результати роботи підтверджують, що розроблений пристрій здатний автоматично виявляти бездротові мережі та підключені пристрої, проводити атаки, включаючи атаки деавтентифікації, спам-маяки, перевіряти стійкість до MitM-сценаріїв, а також клонувати мережі. In the master's qualification work, a portable device for wireless networks security testing was developed, which allows for field testing, rapid deployment of attack points, and minimizing setup time. In first chapter, studies present the analysis results of wireless communication standards, including IEEE 802.11, IEEE 802.15.1, IEEE 802.15.4, cellular communication; and functionality of hardware tools for security testing, such as WiFi Pineapple, Flipper Zero; wireless connection security testing tools are also described, namely Kali Linux, Aircrack-ng, Wifite, Reaver, PixieWPS, Kismet. In second chapter, studies examine wireless network security standards, specifically WEP, WPA, WPA2, and WPA3, focusing on differences in encryption algorithms and authentication mechanisms that ensure secure access to wireless networks, as these mechanisms prevent many common attacks. In third chapter, studies present the development of a portable device, its functionality, and testing within ethical hacking using real attack scenarios. The work results confirm that the developed device is capable of automatically detecting wireless networks and connected devices, conducting attacks, including deauthentication attacks, spam beacons, testing resistance to MitM scenarios, and cloning networks. |
| Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 10 РОЗДІЛ 1 АНАЛІЗ СУЧАСНОГО СТАНУ ЗАХИСТУ БЕЗДРОТОВИХ МЕРЕЖ 12 1.1 Стандарти бездротового зв’язку 12 1.1.1 Стандарт IEEE 802.11 13 1.1.2 Стандарт IEEE 802.15.1 14 1.1.3 Стандарт IEEE 802.15.4 15 1.1.4 Стандарти стільникового зв’язку 16 1.2 Аналіз інструментів тестування безпеки бездротового з'єднання 18 1.2.1 Aircrack-ng 18 1.2.2 Wifite 19 1.2.3 Kismet 20 1.3 Пристрої для проведення етичного хакінгу 21 1.3.1 WiFi Pineapple 22 1.3.2 Flipper Zero 24 РОЗДІЛ 2 СТАНДАРТИ БЕЗПЕКИ БЕЗДРОТОВИХ МЕРЕЖ ТА АТАКИ НА НИХ 27 2.1 Стандарти безпеки бездротових мереж 27 2.1.1 Протокол безпеки бездротових локальних мереж 28 2.1.2 Захищений доступ до Wi-Fi 29 2.1.2.1 WPA 30 2.1.2.2 WPA2 33 2.1.2.3 WPA3 36 2.2 Атаки на протоколи безпеки бездротових мереж 39 2.2.1 Атаки на протокол WPA2-PSK 39 2.2.2 Атаки на WPA2-Enterprise 41 2.2.3 Атаки на WPA3 42 РОЗДІЛ 3 РОЗРОБКА ТА ЕКСПЛУАТАЦІЯ ПОРТАТИВНОГО ПРИСТРОЮ ДЛЯ ТЕСТУВАННЯ БЕЗПЕКИ БЕЗДРОТОВИХ МЕРЕЖ 44 3.1 Розробка портативного пристрою для тестування безпеки бездротових мереж 44 3.2 Тестування розробленого пристрою з використанням реальних сценаріїв атак 50 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 58 4.1 Охорона праці 58 4.2 Фактори ризику і можливі порушення здоров’я користувачів комп’ютерної мережі 61 ВИСНОВКИ 65 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 67 Додаток А Публікації 70 |
| URI: | http://elartu.tntu.edu.ua/handle/lib/51471 |
| Copyright owner: | © Матюк Данило Сергійович, 2025 |
| References (Ukraine): | 1. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917. 2. Sachenko A.O., Kochan V.V., Bykovyy P.Ye., Zahorodnia D.I., Osolinskyy O.R., Skarga-Bandurova I.S., Derkach M.V., Orekhov O.O., Stadnik A.O., Kharchenko V.S., Fesenko H.V. Internet of Things for іntelligent transport systems: Practicum / A.O. Sachenko (Eds.) – Ministry of Education and Science of Ukraine, Ternopil National Economic University, Volodymyr Dahl East Ukrainian National University, National Aerospace University “Kharkiv Aviation Institute”, 2019. – 135 p. ISBN 978-617-7361-92-2. https://aliot.eu.org/wp-сontent/uploads/2019/10/ALIOT_ITM3_IoT-for-Int-TransSys_web.pdf 3. Palamar, A., Karpinski, M. P., Palamar, M., Osukhivska, H., & Mytnyk, M. (2022, November). Remote Air Pollution Monitoring System Based on Internet of Things. In ITTAP (pp. 194-204). 4. Karpinski, M., Korchenko, A., Vikulov, P., Kochan, R., Balyk, A., & Kozak, R. (2017, September). The etalon models of linguistic variables for sniffing-attack detection. In 2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems : Technology and Applications (IDAACS) (Vol. 1, pp. 258-264). IEEE. 5. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61. 6. Матюк Д.С. Бездротові технології системи управління квадрокоптером / Д.С. Матюк, М.В. Деркач // ІТ-Ідея – 2022: збірник науково-практичних праць. – Київ: вид-во Східноукр. ун-ту ім. В. Даля, 2022. – С.46-48. 7. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd. 8. Malyuta Y., Derkach M., Lobur T. (2025). Modeling a Fog Computing Network Architecture for Secure IoT Data Processing. Security of Infocommunication Systems and Internet of Things, vol 3, no 2. 9. Jang, Y., & Kim, S. (2024). Understanding Mobile OTT Service Users’ Resistance to Participation in Wireless D2D Caching Networks. Behavioral Sciences, 14(3), 158. 10. Aircrack-ng. Available online: https://www.aircrack-ng.org/doku.php?id=aircrack-ng (accessed on 25 October 2025). 11. Kismet. Available online: https://www.kismetwireless.net/docs/readme/intro/kismet/ (accessed on 2 November 2025). 12. Witemyre, S.J.; Abegaz, T.T.; Payne, B.R.; Mady, A. Hijacking Wireless Communications Using WiFi Pineapple NANO as a Rogue Access Point. In Proceedings of the 2018 KSU Proceedings on Cybersecurity Education, Research and Practice (CCERP), Kennesaw,GA, USA, 29 October 2018 (PDF) Exploiting Maritime Wi-Fi: Practical Assessment of Onboard Network Vulnerabilities. 13. Banakh, R., Nyemkova, E., Justice, C., Piskozub, A., & Lakh, Y. (2024). Data Mining Approach for Evil Twin Attack Identification in Wi-Fi Networks. Data, 9(10), 119. 14. Vukšić, M., Ćelić, J., Panić, I., & Cuculić, A. (2025). Exploiting Maritime Wi-Fi: Practical Assessment of Onboard Network Vulnerabilities. Journal of Marine Science and Engineering, 13(8), 1576. 15. Hautzinger, D. The Wifi Pineapple-The Forbidden Fruit of Networking. In Proceedings of the Summer Interdisciplinary Research Symposium, Valparaiso, IN, USA, 7–12 July 2021. 16. ISCAP. (2024). Exploring Signals Hacking with Flipper Zero (teaching case/proceedings). ISCAP Conference Proceedings. 17. Pava, Robert & Martin, Reese & Mishra, Sushma. (2024). Unveiling exploitation potential: a comparative analysis of flipper zero and rubber ducky. Issues in Information Systems. 25. 84 - 95. 18. M. Derkach, et al., CrypticWave: A Zero-Persistence Ephemeral Messaging System with Client-Side Encryption, in: Cyber Security and Data Protection, vol. 4042, 2025, 316–323. 19. Деркач М. В., Мишко О. Є. Використання алгоритму шифрування AES-256-CBC для зберігання даних автентифікації автономного помічника. Наукові вісті Далівського університету. 2023. №24. 20. SONG, J. U. N. H. Y. U. K. (2008). Iwata T.: The Advanced Encryption Standard-Cipher-based Message Authentication Code Pseudo-Random Function-128 (AESCMAC-PRF-128) Algorithm for the Internet Key Exchange. 21. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote iot system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122-129. 22. Матюк Д.С. Аналіз пристроїв для тестування бездротових мереж на проникнення / Д.С. Матюк, Б.В. Наконечний, С.І. Олійник, М.В. Деркач // ІТ-Ідея – 2025: збірник науково-практичних праць. – Київ: вид-во Східноукр. ун-ту ім. В. Даля, 2025. 23. Матюк, Д. С., & Деркач, М. В. (2025, December). NetScope: ПЕНТЕСТІНГ БЕЗДРОТОВИХ МЕРЕЖ. In Збірник тез доповідей XIV Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій “. Тернопіль: ФОП Паляниця ВА. 24. ДСН 3.3.6.037-99 «Санітарні норми виробничого шуму, ультразвуку та інфразвуку». 25. Закон України від 14.10.1992 № 2694-XII Про охорону праці. 26. НПАОП 0.00-7.15-18 «Вимоги щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями». 27. НАПБ А.01.001-2014 «Правила пожежної безпеки в Україні». 28. Шкідливий вплив персонального комп’ютера на здоров’я людини. URL: https://ir.lib.vntu.edu.ua/bitstream/handle/123456789/21370/5363.pdf |
| Content type: | Master Thesis |
| Appears in Collections: | 125 — кібербезпека, Кібербезпека та захист інформації |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| Matiuk_Danylo_SBm61_2025.pdf | 2,36 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
Admin Tools