The Attack Methodology to Wireless Domains of Things in Industry 4.0

dc.contributor.authorSüzen, Ahmet Ali
dc.contributor.authorŞimşek, Mehmet Ali
dc.contributor.authorKayaalp, Kıyas
dc.contributor.authorGürfidan, Remzi
dc.date.accessioned2025-04-06T12:11:53Z
dc.date.available2025-04-06T12:11:53Z
dc.date.issued2019
dc.departmentTekirdağ Namık Kemal Üniversitesi
dc.description.abstractIn this study, the vulnerability tests were carried out through the techniques of penetration, crack and impersonation the wireless network connections in which the thing in the industry 4.0 was communicating. The MAC addresses of all the devices by the penetration technique has been seen in the network identified. The device is dropped from the network using de-auth attacks with MAC address. As a result of this, the operation of Industrial 4.0 systems is interrupted or stopped. It is possible to predict the standard passwords of the distributors with WPS feature turned on by means of cracking techniques and to penetration the wireless network or to disable the network. In the end, it can be seen that the existing data can be deleted or collected by adding a new device to the system with the fake technique of the wireless network. The results showed that WEP, WPA, and WPA2 security were not sufficiently used in the wireless network. As a result of the penetration methodology, it was determined that the use of wireless networks would not be a solution in the connections where data security was high in Industry 4.0.
dc.description.abstractBu çalışmada Endüstri 4.0 içerisinde yer alan nesnelerin iletişim kurdukları kablosuz ağ bağlantılarının sızma, kırma ve taklit etme teknikleri uygulanarak zafiyet testleri yapılmıştır. Sızma tekniği ile tespit edilen ağdaki tüm cihazların MAC adreslerine erişim sağlanmaktadır.  MAC adresi üzerinden de-auth atakları ile cihazlar ağdan düşürülmektedir. Bunun sonucunda Endüstri 4.0 sistemlerinin çalışmasının kesintiye uğradığı veya belirli bir süre durduğu görülmektedir. Kırma teknikleri ile WPS özelliği açık olan dağıtıcıların standart şifreleri tahmin edilerek kablosuz ağa sızmanın veya ağı devre dışı bırakmanın gerçekleştiği görülmektedir. Son olarak kablosuz ağda, oturum taklit etme tekniği ile sisteme yeni bir cihaz ekleyip var olan verilerin silinebileceği veya toplanabileceği görülmektedir. Elde edilen sonuçlar ile kablosuz ağda kullanılan WEP, WPA ve WPA2 güvenliklerinin kendi başlarına yeterli olmadığı görülmüştür. Yapılan sızma metodolojisi ile Endüstri 4.0 sistemlerinde veri güvenliğinin üst düzey olacağı bağlantılarda kablosuz ağ kullanımının çözüm olmayacağı tespit edilmiştir.
dc.identifier.doi10.17100/nevbiltek.557886
dc.identifier.endpage151
dc.identifier.issn2148-466X
dc.identifier.issn2148-4651
dc.identifier.startpage143
dc.identifier.urihttps://hdl.handle.net/20.500.11776/15664
dc.identifier.urihttps://doi.org/10.17100/nevbiltek.557886
dc.identifier.urihttps://dergipark.org.tr/tr/pub/nevbiltek/issue/49313/557886
dc.identifier.volume8
dc.language.isoen
dc.publisherNevşehir Hacı Bektaş Veli Üniversitesi
dc.relation.ispartofNevşehir Bilim ve Teknoloji Dergisi
dc.relation.publicationcategoryMakale - Ulusal Hakemli Dergi - Kurum Öğretim Elemanı
dc.rightsinfo:eu-repo/semantics/openAccess
dc.snmzKA_DergiPark_20250406
dc.subjectCyber Attack
dc.subjectIndustry 4.0
dc.subjectInternet of Things
dc.subjectWireless Network
dc.titleThe Attack Methodology to Wireless Domains of Things in Industry 4.0
dc.title.alternativeEndüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi
dc.typeResearch Article

Dosyalar

Orijinal paket
Listeleniyor 1 - 1 / 1
Yükleniyor...
Küçük Resim
İsim:
Tam Metin / Full Text
Boyut:
403.39 KB
Biçim:
Adobe Portable Document Format