Суспільство отримало значні переваги від технологічного розвитку, особливо у сфері інформації, однією з найважливіших складових якого є інтернет. Користувачі інтернету застосовують як дротові (LAN), так і бездротові мережі (Wi-Fi). Однак існує загроза атак з боку недобросовісних осіб – хакерів, які можуть отримати доступ до важливих даних користувачів, перехоплювати інформацію (наприклад, паролі) та змінювати дані.
У цьому дослідженні здійснено оцінювання рівня безпеки Wi-Fi у кампусі Університету Басри (м. Басра, провінція Басра, Ірак) із використанням програм Aircrack-ng, Kismet та Ettercap. Aircrack-ng – це інструмент для зламу Wi-Fi, який застосовують для виявлення та ідентифікації відкритих бездротових сигналів. Kismet є альтернативним програмним забезпеченням із подібним функціоналом. Ettercap – це інструмент для перехоплення пакетів, що використовується для аналізу мережевих протоколів та аудиту безпеки мереж; він також може блокувати трафік у LAN-мережах, викрадати паролі та здійснювати активне прослуховування загальновживаних протоколів.
Дослідження містило два етапи. Перший – ідентифікація наявності та рівня безпеки Wi-Fi за допомогою програмного забезпечення Kismet. На другому етапі було здійснено атаку з перехопленням пакетів за допомогою програмного забезпечення Ettercap як метод перевірки безпеки Wi-Fi у кампусі Університету Басри.
1 Ansari, S., Rajeev, S. G., & Chandrashekar, H. S. (2003). Packet sniffing: A brief introduction. IEEE Potentials, 21(2), 17–19. https://doi.org/10.1109/MP.2002.1166620
2 Anu, P., & Vimala, S. (2017). A survey on sniffing attacks on computer networks. International Conference on Intelligent Computing and Control (I2C2), 1–5. https://doi.org/10.1109/ I2C2. 2017.8321914
3 Bakare, B., & Minah-Eeba, W. (2019). A comprehensive review of wireless fidelity (Wi-Fi) technology in Nigeria. IOSR Journal of Electronics and Communication Engineering, 13(3), 37–42. https://doi.org/10.9790/2834-1303023742
4. Das, R., & Tuna, G. (2017). Packet tracing and analysis of network cameras with Wireshark. Proceedings of the 2017 International Symposium on Digital Forensics and Security (ISDFS), 1–6. https://doi.org/10.1109/ISDFS.2017.7916510
5. Fatimah, T. M., & Pernanda, A. Y. (2022). Wi-Fi network security analysis against packet sniffing attacks at Universitas PGRI Sumatera Barat. JURTEII: Jurnal Teknologi Informasi, 1(2), 7–11.
6. Fajaryanto, A., Dirgahayu, T., & Prayudi, Y. (2015). Implementation of the ISSAF and OWASP version 4 methods for web server vulnerability testing. NERO Scientific Journal, 1(3), 190–197.
7. Huai, S., & Zhongsheng, W. (2020). Research and implementation of future network router. International Journal of Advanced Network, Monitoring and Controls, 5(1), 10–22. https://doi.org/10.21307/ijanmc-2020-012
8. Shihab, L. A. (2022). Study and evaluation of wireless sensor networks performance. Webology, 19(1).
9. Shihab, L. A. (2025). Real time attack prevention for industrial IoT network. Journal of Machine and Computing, 5(4).
10. Nazir, R., Laghari, A., Kumar, K., David, S., & Ali, M. (2021). Survey on wireless network security. Archives of Computational Methods in Engineering, 29(5). https://doi.org/10.1007/s11831-021-09631-5
11. Paravathi, C., Roshini, D., & Nayak, S. S. (2014). Packet sniffing. International Journal of Engineering and Management Research, 14(1), 71–76.
12. Prabadevi, B., & Nagamalai, J. (2018). A review on various sniffing attacks and its mitigation techniques. Indonesian Journal of Electrical Engineering and Computer Science, 12(3), 1117–1125. https://doi.org/10.11591/ijeecs.v12.i3.pp1117-1125
13. Qadeer, M., Iqbal, A., Zahid, M., & Siddiqui, M. (2010). Network traffic analysis and intrusion detection using packet sniffer. International Conference on Communication Software and Networks (ICCSN), 313–317. https://doi.org/10.1109/ ICCSN. 2010.104
14. Rahman, R., & Tomar, D. (2018). Security attacks on wireless networks and their detection techniques. In Advances in Information Communication Technology and Computing (pp. 185–201). Springer. https://doi.org/10.1007/978-981-13-0396-8_13
[15]. Rusdan, M., Manurung, D., & Genta, F. (2020). Evaluation of wireless network security using information system security assessment framework (ISSAF): Case study of PT. Keberlanjutan Strategis Indonesia. Test Engineering and Management, 83, 15714–15719.
16. Surarapu, P., Mahadasa, R., Vadiyala, V. R., & Baddam, P. R. (2023). An overview of Kali Linux: Empowering ethical hackers with unparalleled features. Journal of Emerging Technologies, 1, 171–180.
17. Sadkhan, S. B., & Abbas, N. (2013). Privacy and security of wireless communication networks. In Mobile networks and cloud computing convergence for progressive services and applications (pp. 58–78). IGI Global.
18. University of Basrah. (n.d.). Official website. Retrieved from https://www.uobasrah.edu.iq
19. Xiao, M., & Guo, M. (2020). Computer network security and preventive measures in the age of big data. Procedia Computer Science, 166, 438–442. https://doi.org/10.1016/j.procs.2020. 02.068