Research Article
BibTex RIS Cite

The Attack Methodology to Wireless Domains of Things in Industry 4.0

Year 2019, Volume: 8 - ENAR Özel Sayı, 143 - 151, 15.10.2019
https://doi.org/10.17100/nevbiltek.557886

Abstract

In
this study, the vulnerability tests were carried out through the techniques of penetration,
crack and impersonation the wireless network connections in which the thing in
the industry 4.0 was communicating. The MAC addresses of all the devices by the
penetration technique has been seen in the network identified. The device is
dropped from the network using de-auth attacks with MAC address. As a result of
this, the operation of Industrial 4.0 systems is interrupted or stopped. It is
possible to predict the standard passwords of the distributors with WPS feature
turned on by means of cracking techniques and to penetration the wireless
network or to disable the network. In the end, it can be seen that the existing
data can be deleted or collected by adding a new device to the system with the
fake technique of the wireless network. The results showed that WEP, WPA, and
WPA2 security were not sufficiently used in the wireless network. As a result
of the penetration methodology, it was determined that the use of wireless
networks would not be a solution in the connections where data security was
high in Industry 4.0.

References

  • Čisar, P., & Čisar, S. M. (2018). Ethical Hacking Of Wireless Networks In Kali Linux Environment. Annals of the Faculty of Engineering Hunedoara, 16(3), 181-186.
  • Conti, M., Dehghantanha, A., Franke, K., & Watson, S. (2018). Internet of Things security and forensics: Challenges and opportunities. Future Generation Computer Systems Volume 78, Part 2, pp 544-546.
  • Goncharov, D. E., Zareshin, S. V., Bulychev, R. V., & Silnov, D. S. (2018, January). Vulnerability analysis of the Wifi spots using WPS by modified scanner vistumbler. In 2018 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus) (pp. 48-51). IEEE.
  • Gorecky, D., Schmitt, M., Loskyll, M., & Zühlke, D. (2014, July). Human-machine-interaction in the industry 4.0 era. In Industrial Informatics (INDIN), 2014 12th IEEE International Conference on(pp. 289-294). IEEE.
  • Gubbi, J., Buyya, R., Marusic, S., & Palaniswami, M. (2013). Internet of Things (IoT): A vision, architectural elements, and future directions. Future generation computer systems, 29(7), 1645-1660.
  • Lasi, H., Fettke, P., Kemper, H. G., Feld, T., & Hoffmann, M. (2014). Industry 4.0. Business & Information Systems Engineering, 6(4), 239-242.
  • Lee, J., Bagheri, B., & Kao, H. A. (2015). A cyber-physical systems architecture for industry 4.0-based manufacturing systems. Manufacturing Letters, 3, 18-23.
  • Lu, Y. (2017). Industry 4.0: A survey on technologies, applications and open research issues. Journal of Industrial Information Integration, 6, 1-10.
  • Madakam, S., Ramaswamy, R., & Tripathi, S. (2015). Internet of Things (IoT): A literature review. Journal of Computer and Communications, 3(05), 164.
  • Stergiou, C., Psannis, K. E., Kim, B. G., & Gupta, B. (2018). Secure integration of IoT and cloud computing. Future Generation Computer Systems, 78, 964-975.
  • Yüksel, M. E., & Zaim, A. H. (2009). RFID’nin Kablosuz İletişim Teknolojileri ile etkileşimi. Akademik Bilişim, 11-13.

Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi

Year 2019, Volume: 8 - ENAR Özel Sayı, 143 - 151, 15.10.2019
https://doi.org/10.17100/nevbiltek.557886

Abstract

Bu çalışmada Endüstri
4.0 içerisinde yer alan nesnelerin iletişim kurdukları kablosuz ağ
bağlantılarının sızma, kırma ve taklit etme teknikleri uygulanarak zafiyet
testleri yapılmıştır. Sızma tekniği ile tespit edilen ağdaki tüm cihazların MAC
adreslerine erişim sağlanmaktadır.  MAC
adresi üzerinden de-auth atakları ile cihazlar ağdan düşürülmektedir. Bunun sonucunda
Endüstri 4.0 sistemlerinin çalışmasının kesintiye uğradığı veya belirli bir
süre durduğu görülmektedir. Kırma teknikleri ile WPS özelliği açık olan
dağıtıcıların standart şifreleri tahmin edilerek kablosuz ağa sızmanın veya ağı
devre dışı bırakmanın gerçekleştiği görülmektedir. Son olarak kablosuz ağda,
oturum taklit etme tekniği ile sisteme yeni bir cihaz ekleyip var olan
verilerin silinebileceği veya toplanabileceği görülmektedir. Elde edilen
sonuçlar ile kablosuz ağda kullanılan WEP, WPA ve WPA2 güvenliklerinin kendi
başlarına yeterli olmadığı görülmüştür. Yapılan sızma metodolojisi ile Endüstri
4.0 sistemlerinde veri güvenliğinin üst düzey olacağı bağlantılarda kablosuz ağ
kullanımının çözüm olmayacağı tespit edilmiştir.

References

  • Čisar, P., & Čisar, S. M. (2018). Ethical Hacking Of Wireless Networks In Kali Linux Environment. Annals of the Faculty of Engineering Hunedoara, 16(3), 181-186.
  • Conti, M., Dehghantanha, A., Franke, K., & Watson, S. (2018). Internet of Things security and forensics: Challenges and opportunities. Future Generation Computer Systems Volume 78, Part 2, pp 544-546.
  • Goncharov, D. E., Zareshin, S. V., Bulychev, R. V., & Silnov, D. S. (2018, January). Vulnerability analysis of the Wifi spots using WPS by modified scanner vistumbler. In 2018 IEEE Conference of Russian Young Researchers in Electrical and Electronic Engineering (EIConRus) (pp. 48-51). IEEE.
  • Gorecky, D., Schmitt, M., Loskyll, M., & Zühlke, D. (2014, July). Human-machine-interaction in the industry 4.0 era. In Industrial Informatics (INDIN), 2014 12th IEEE International Conference on(pp. 289-294). IEEE.
  • Gubbi, J., Buyya, R., Marusic, S., & Palaniswami, M. (2013). Internet of Things (IoT): A vision, architectural elements, and future directions. Future generation computer systems, 29(7), 1645-1660.
  • Lasi, H., Fettke, P., Kemper, H. G., Feld, T., & Hoffmann, M. (2014). Industry 4.0. Business & Information Systems Engineering, 6(4), 239-242.
  • Lee, J., Bagheri, B., & Kao, H. A. (2015). A cyber-physical systems architecture for industry 4.0-based manufacturing systems. Manufacturing Letters, 3, 18-23.
  • Lu, Y. (2017). Industry 4.0: A survey on technologies, applications and open research issues. Journal of Industrial Information Integration, 6, 1-10.
  • Madakam, S., Ramaswamy, R., & Tripathi, S. (2015). Internet of Things (IoT): A literature review. Journal of Computer and Communications, 3(05), 164.
  • Stergiou, C., Psannis, K. E., Kim, B. G., & Gupta, B. (2018). Secure integration of IoT and cloud computing. Future Generation Computer Systems, 78, 964-975.
  • Yüksel, M. E., & Zaim, A. H. (2009). RFID’nin Kablosuz İletişim Teknolojileri ile etkileşimi. Akademik Bilişim, 11-13.
There are 11 citations in total.

Details

Primary Language English
Subjects Engineering
Journal Section Diğer Bölümler
Authors

Ahmet Ali Süzen 0000-0002-5871-1652

Mehmet Ali Şimşek This is me

Kıyas Kayaalp

Remzi Gürfidan

Publication Date October 15, 2019
Acceptance Date September 4, 2019
Published in Issue Year 2019 Volume: 8 - ENAR Özel Sayı

Cite

APA Süzen, A. A., Şimşek, M. A., Kayaalp, K., Gürfidan, R. (2019). Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi. Nevşehir Bilim Ve Teknoloji Dergisi, 8, 143-151. https://doi.org/10.17100/nevbiltek.557886
AMA Süzen AA, Şimşek MA, Kayaalp K, Gürfidan R. Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi. Nevşehir Bilim ve Teknoloji Dergisi. October 2019;8:143-151. doi:10.17100/nevbiltek.557886
Chicago Süzen, Ahmet Ali, Mehmet Ali Şimşek, Kıyas Kayaalp, and Remzi Gürfidan. “Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi”. Nevşehir Bilim Ve Teknoloji Dergisi 8, October (October 2019): 143-51. https://doi.org/10.17100/nevbiltek.557886.
EndNote Süzen AA, Şimşek MA, Kayaalp K, Gürfidan R (October 1, 2019) Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi. Nevşehir Bilim ve Teknoloji Dergisi 8 143–151.
IEEE A. A. Süzen, M. A. Şimşek, K. Kayaalp, and R. Gürfidan, “Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi”, Nevşehir Bilim ve Teknoloji Dergisi, vol. 8, pp. 143–151, 2019, doi: 10.17100/nevbiltek.557886.
ISNAD Süzen, Ahmet Ali et al. “Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi”. Nevşehir Bilim ve Teknoloji Dergisi 8 (October 2019), 143-151. https://doi.org/10.17100/nevbiltek.557886.
JAMA Süzen AA, Şimşek MA, Kayaalp K, Gürfidan R. Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi. Nevşehir Bilim ve Teknoloji Dergisi. 2019;8:143–151.
MLA Süzen, Ahmet Ali et al. “Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi”. Nevşehir Bilim Ve Teknoloji Dergisi, vol. 8, 2019, pp. 143-51, doi:10.17100/nevbiltek.557886.
Vancouver Süzen AA, Şimşek MA, Kayaalp K, Gürfidan R. Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi. Nevşehir Bilim ve Teknoloji Dergisi. 2019;8:143-51.

Cited By

Türkiye’de Siber Saldırı ve Tespit Yöntemleri: Bir Literatür Taraması
Bilecik Şeyh Edebali Üniversitesi Fen Bilimleri Dergisi
Cemalettin HATİPOĞLU
https://doi.org/10.35193/bseufbd.838732

Dergimizin tarandığı indeksler


12300          20980     2097822081