Araştırma Makalesi
BibTex RIS Kaynak Göster

The Attack Methodology to Wireless Domains of Things in Industry 4.0

Yıl 2019, Cilt: 8 - ENAR Özel Sayı, 143 - 151, 15.10.2019
https://doi.org/10.17100/nevbiltek.557886

Öz

In
this study, the vulnerability tests were carried out through the techniques of penetration,
crack and impersonation the wireless network connections in which the thing in
the industry 4.0 was communicating. The MAC addresses of all the devices by the
penetration technique has been seen in the network identified. The device is
dropped from the network using de-auth attacks with MAC address. As a result of
this, the operation of Industrial 4.0 systems is interrupted or stopped. It is
possible to predict the standard passwords of the distributors with WPS feature
turned on by means of cracking techniques and to penetration the wireless
network or to disable the network. In the end, it can be seen that the existing
data can be deleted or collected by adding a new device to the system with the
fake technique of the wireless network. The results showed that WEP, WPA, and
WPA2 security were not sufficiently used in the wireless network. As a result
of the penetration methodology, it was determined that the use of wireless
networks would not be a solution in the connections where data security was
high in Industry 4.0.

Kaynakça

  • Čisar, P., & Čisar, S. M. (2018). Ethical Hacking Of Wireless Networks In Kali Linux Environment. Annals of the Faculty of Engineering Hunedoara, 16(3), 181-186.
  • Conti, M., Dehghantanha, A., Franke, K., & Watson, S. (2018). Internet of Things security and forensics: Challenges and opportunities. Future Generation Computer Systems Volume 78, Part 2, pp 544-546.
  • Goncharov, D. E., Zareshin, S. V., Bulychev, R. V., & Silnov, D. S. (2018, January). Vulnerability analysis of the Wifi spots using WPS by modified scanner vistumbler. In 2018 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus) (pp. 48-51). IEEE.
  • Gorecky, D., Schmitt, M., Loskyll, M., & Zühlke, D. (2014, July). Human-machine-interaction in the industry 4.0 era. In Industrial Informatics (INDIN), 2014 12th IEEE International Conference on(pp. 289-294). IEEE.
  • Gubbi, J., Buyya, R., Marusic, S., & Palaniswami, M. (2013). Internet of Things (IoT): A vision, architectural elements, and future directions. Future generation computer systems, 29(7), 1645-1660.
  • Lasi, H., Fettke, P., Kemper, H. G., Feld, T., & Hoffmann, M. (2014). Industry 4.0. Business & Information Systems Engineering, 6(4), 239-242.
  • Lee, J., Bagheri, B., & Kao, H. A. (2015). A cyber-physical systems architecture for industry 4.0-based manufacturing systems. Manufacturing Letters, 3, 18-23.
  • Lu, Y. (2017). Industry 4.0: A survey on technologies, applications and open research issues. Journal of Industrial Information Integration, 6, 1-10.
  • Madakam, S., Ramaswamy, R., & Tripathi, S. (2015). Internet of Things (IoT): A literature review. Journal of Computer and Communications, 3(05), 164.
  • Stergiou, C., Psannis, K. E., Kim, B. G., & Gupta, B. (2018). Secure integration of IoT and cloud computing. Future Generation Computer Systems, 78, 964-975.
  • Yüksel, M. E., & Zaim, A. H. (2009). RFID’nin Kablosuz İletişim Teknolojileri ile etkileşimi. Akademik Bilişim, 11-13.

Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi

Yıl 2019, Cilt: 8 - ENAR Özel Sayı, 143 - 151, 15.10.2019
https://doi.org/10.17100/nevbiltek.557886

Öz

Bu çalışmada Endüstri
4.0 içerisinde yer alan nesnelerin iletişim kurdukları kablosuz ağ
bağlantılarının sızma, kırma ve taklit etme teknikleri uygulanarak zafiyet
testleri yapılmıştır. Sızma tekniği ile tespit edilen ağdaki tüm cihazların MAC
adreslerine erişim sağlanmaktadır.  MAC
adresi üzerinden de-auth atakları ile cihazlar ağdan düşürülmektedir. Bunun sonucunda
Endüstri 4.0 sistemlerinin çalışmasının kesintiye uğradığı veya belirli bir
süre durduğu görülmektedir. Kırma teknikleri ile WPS özelliği açık olan
dağıtıcıların standart şifreleri tahmin edilerek kablosuz ağa sızmanın veya ağı
devre dışı bırakmanın gerçekleştiği görülmektedir. Son olarak kablosuz ağda,
oturum taklit etme tekniği ile sisteme yeni bir cihaz ekleyip var olan
verilerin silinebileceği veya toplanabileceği görülmektedir. Elde edilen
sonuçlar ile kablosuz ağda kullanılan WEP, WPA ve WPA2 güvenliklerinin kendi
başlarına yeterli olmadığı görülmüştür. Yapılan sızma metodolojisi ile Endüstri
4.0 sistemlerinde veri güvenliğinin üst düzey olacağı bağlantılarda kablosuz ağ
kullanımının çözüm olmayacağı tespit edilmiştir.

Kaynakça

  • Čisar, P., & Čisar, S. M. (2018). Ethical Hacking Of Wireless Networks In Kali Linux Environment. Annals of the Faculty of Engineering Hunedoara, 16(3), 181-186.
  • Conti, M., Dehghantanha, A., Franke, K., & Watson, S. (2018). Internet of Things security and forensics: Challenges and opportunities. Future Generation Computer Systems Volume 78, Part 2, pp 544-546.
  • Goncharov, D. E., Zareshin, S. V., Bulychev, R. V., & Silnov, D. S. (2018, January). Vulnerability analysis of the Wifi spots using WPS by modified scanner vistumbler. In 2018 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus) (pp. 48-51). IEEE.
  • Gorecky, D., Schmitt, M., Loskyll, M., & Zühlke, D. (2014, July). Human-machine-interaction in the industry 4.0 era. In Industrial Informatics (INDIN), 2014 12th IEEE International Conference on(pp. 289-294). IEEE.
  • Gubbi, J., Buyya, R., Marusic, S., & Palaniswami, M. (2013). Internet of Things (IoT): A vision, architectural elements, and future directions. Future generation computer systems, 29(7), 1645-1660.
  • Lasi, H., Fettke, P., Kemper, H. G., Feld, T., & Hoffmann, M. (2014). Industry 4.0. Business & Information Systems Engineering, 6(4), 239-242.
  • Lee, J., Bagheri, B., & Kao, H. A. (2015). A cyber-physical systems architecture for industry 4.0-based manufacturing systems. Manufacturing Letters, 3, 18-23.
  • Lu, Y. (2017). Industry 4.0: A survey on technologies, applications and open research issues. Journal of Industrial Information Integration, 6, 1-10.
  • Madakam, S., Ramaswamy, R., & Tripathi, S. (2015). Internet of Things (IoT): A literature review. Journal of Computer and Communications, 3(05), 164.
  • Stergiou, C., Psannis, K. E., Kim, B. G., & Gupta, B. (2018). Secure integration of IoT and cloud computing. Future Generation Computer Systems, 78, 964-975.
  • Yüksel, M. E., & Zaim, A. H. (2009). RFID’nin Kablosuz İletişim Teknolojileri ile etkileşimi. Akademik Bilişim, 11-13.
Toplam 11 adet kaynakça vardır.

Ayrıntılar

Birincil Dil İngilizce
Konular Mühendislik
Bölüm Diğer Bölümler
Yazarlar

Ahmet Ali Süzen 0000-0002-5871-1652

Mehmet Ali Şimşek Bu kişi benim

Kıyas Kayaalp

Remzi Gürfidan

Yayımlanma Tarihi 15 Ekim 2019
Kabul Tarihi 4 Eylül 2019
Yayımlandığı Sayı Yıl 2019 Cilt: 8 - ENAR Özel Sayı

Kaynak Göster

APA Süzen, A. A., Şimşek, M. A., Kayaalp, K., Gürfidan, R. (2019). Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi. Nevşehir Bilim Ve Teknoloji Dergisi, 8, 143-151. https://doi.org/10.17100/nevbiltek.557886
AMA Süzen AA, Şimşek MA, Kayaalp K, Gürfidan R. Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi. Nevşehir Bilim ve Teknoloji Dergisi. Ekim 2019;8:143-151. doi:10.17100/nevbiltek.557886
Chicago Süzen, Ahmet Ali, Mehmet Ali Şimşek, Kıyas Kayaalp, ve Remzi Gürfidan. “Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi”. Nevşehir Bilim Ve Teknoloji Dergisi 8, Ekim (Ekim 2019): 143-51. https://doi.org/10.17100/nevbiltek.557886.
EndNote Süzen AA, Şimşek MA, Kayaalp K, Gürfidan R (01 Ekim 2019) Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi. Nevşehir Bilim ve Teknoloji Dergisi 8 143–151.
IEEE A. A. Süzen, M. A. Şimşek, K. Kayaalp, ve R. Gürfidan, “Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi”, Nevşehir Bilim ve Teknoloji Dergisi, c. 8, ss. 143–151, 2019, doi: 10.17100/nevbiltek.557886.
ISNAD Süzen, Ahmet Ali vd. “Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi”. Nevşehir Bilim ve Teknoloji Dergisi 8 (Ekim 2019), 143-151. https://doi.org/10.17100/nevbiltek.557886.
JAMA Süzen AA, Şimşek MA, Kayaalp K, Gürfidan R. Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi. Nevşehir Bilim ve Teknoloji Dergisi. 2019;8:143–151.
MLA Süzen, Ahmet Ali vd. “Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi”. Nevşehir Bilim Ve Teknoloji Dergisi, c. 8, 2019, ss. 143-51, doi:10.17100/nevbiltek.557886.
Vancouver Süzen AA, Şimşek MA, Kayaalp K, Gürfidan R. Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi. Nevşehir Bilim ve Teknoloji Dergisi. 2019;8:143-51.

Cited By

Türkiye’de Siber Saldırı ve Tespit Yöntemleri: Bir Literatür Taraması
Bilecik Şeyh Edebali Üniversitesi Fen Bilimleri Dergisi
Cemalettin HATİPOĞLU
https://doi.org/10.35193/bseufbd.838732

Dergimizin tarandığı indeksler


12300          20980     2097822081