論文の概要: Stealth and Evasion in Rogue AP Attacks: An Analysis of Modern Detection and Bypass Techniques
- arxiv url: http://arxiv.org/abs/2512.10470v1
- Date: Thu, 11 Dec 2025 09:45:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-12 16:15:42.306586
- Title: Stealth and Evasion in Rogue AP Attacks: An Analysis of Modern Detection and Bypass Techniques
- Title(参考訳): ローグAP攻撃におけるステルスと侵入 : 近代的検出法とバイパス法の分析
- Authors: Kaleb Bacztub, Braden Vester, Matteo Hodge, Liulseged Abate,
- Abstract要約: このプロジェクトの目的は、ステルス対応のRogue APを設計し、オープンソースのNIDS/IPSであるSuricataに対する検出性を評価することである。
Wifipumpkin3を使って、研究チームは、接続されたデバイスからユーザーの認証情報を収集するキャプチャーポータルをうまく展開した。
本報告では,攻撃の実施,回避手法,および局所無線脅威検出における現在のNIDSソリューションの限界について述べる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Wireless networks act as the backbone of modern digital connectivity, making them a primary target for cyber adversaries. Rogue Access Point attacks, specifically the Evil Twin variant, enable attackers to clone legitimate wireless network identifiers to deceive users into connecting. Once a connection is established, the adversary can intercept traffic and harvest sensitive credentials. While modern defensive architectures often employ Network Intrusion Detection Systems (NIDS) to identify malicious activity, the effectiveness of these systems against Layer 2 wireless threats remains a subject of critical inquiry. This project aimed to design a stealth-capable Rogue AP and evaluate its detectability against Suricata, an open-source NIDS/IPS. The methodology initially focused on a hardware-based deployment using Raspberry Pi platforms but transitioned to a virtualized environment due to severe system compatibility issues. Using Wifipumpkin3, the research team successfully deployed a captive portal that harvested user credentials from connected devices. However, the Suricata NIDS failed to flag the attack, highlighting a significant blind spot in traditional intrusion detection regarding wireless management frame attacks. This paper details the construction of the attack, the evasion techniques employed, and the limitations of current NIDS solutions in detecting localized wireless threats
- Abstract(参考訳): 無線ネットワークは現代のデジタル接続のバックボーンとして機能し、サイバー敵の主要なターゲットとなっている。
Rogue Access Point攻撃、特にEvil Twin攻撃は、攻撃者が正統な無線ネットワーク識別子をクローンしてユーザーを騙して接続させることを可能にする。
接続が確立されると、相手はトラフィックを傍受し、機密性の高い認証情報を取得できる。
現代の防御アーキテクチャでは、悪意のある活動を特定するためにネットワーク侵入検知システム(NIDS)を用いることが多いが、レイヤ2無線脅威に対するこれらのシステムの有効性は、依然として批判的な調査の対象となっている。
このプロジェクトの目的は、ステルス対応のRogue APを設計し、オープンソースのNIDS/IPSであるSuricataに対する検出性を評価することである。
この方法論は最初はRaspberry Piプラットフォームを使用したハードウェアベースのデプロイメントに重点を置いていたが、システムの互換性の問題により仮想化環境に移行した。
Wifipumpkin3を使って、研究チームは、接続されたデバイスからユーザーの認証情報を収集するキャプチャーポータルをうまく展開した。
しかし、Suricata NIDSは攻撃のフラグを立てることに失敗し、無線管理フレーム攻撃に関する従来の侵入検知において重要な盲点を浮き彫りにした。
本稿では,攻撃の実施状況,回避方法,および局所無線脅威検出における現在のNIDSソリューションの限界について詳述する。
関連論文リスト
- Flying Drones to Locate Cyber-Attackers in LoRaWAN Metropolitan Networks [0.7926382740035383]
FOLLOWMEプロジェクトは、無線スペクトルの不正使用中にUAVを使用して攻撃者を発見・追跡する可能性について調査している。
主な目的は、ネットワークテレメトリと無線ローカライゼーションを統合するサイバー物理セキュリティフレームワークを開発することである。
論文 参考訳(メタデータ) (2025-09-19T07:56:48Z) - Cuckoo Attack: Stealthy and Persistent Attacks Against AI-IDE [64.47951172662745]
Cuckoo Attackは、悪意のあるペイロードを構成ファイルに埋め込むことで、ステルス性と永続的なコマンド実行を実現する新しい攻撃である。
攻撃パラダイムを初期感染と持続性という2つの段階に分類する。
当社は、ベンダーが製品のセキュリティを評価するために、実行可能な7つのチェックポイントを提供しています。
論文 参考訳(メタデータ) (2025-09-19T04:10:52Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Zero-day DDoS Attack Detection [0.0]
本研究の目的は,プライベートネットワークに入る前に捕捉したネットワークトラフィックを利用して,ゼロデイDDoS攻撃を検出することにある。
現代の特徴抽出技術は、ニューラルネットワークと組み合わせて、ネットワークパケットが良性であるか悪質かを決定するために使用される。
論文 参考訳(メタデータ) (2022-08-31T17:14:43Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - Downlink Power Allocation in Massive MIMO via Deep Learning: Adversarial
Attacks and Training [62.77129284830945]
本稿では,無線環境における回帰問題を考察し,敵攻撃がDLベースのアプローチを損なう可能性があることを示す。
また,攻撃に対するDLベースの無線システムの堅牢性が著しく向上することを示す。
論文 参考訳(メタデータ) (2022-06-14T04:55:11Z) - Early Detection of Network Attacks Using Deep Learning [0.0]
ネットワーク侵入検知システム(英: Network Intrusion Detection System、IDS)は、ネットワークトラフィックを観察することによって、不正かつ悪意のない行動を特定するためのツールである。
本稿では,攻撃対象のシステムにダメージを与える前に,ネットワーク攻撃を防止するために,エンド・ツー・エンドの早期侵入検知システムを提案する。
論文 参考訳(メタデータ) (2022-01-27T16:35:37Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - TANTRA: Timing-Based Adversarial Network Traffic Reshaping Attack [46.79557381882643]
本稿では,TANTRA(Adversarial Network Traffic Reshaping Attack)を提案する。
我々の回避攻撃は、ターゲットネットワークの良性パケット間の時間差を学習するために訓練された長い短期記憶(LSTM)ディープニューラルネットワーク(DNN)を利用する。
TANTRAは、ネットワーク侵入検出システム回避の平均成功率99.99%を達成します。
論文 参考訳(メタデータ) (2021-03-10T19:03:38Z) - Pelican: A Deep Residual Network for Network Intrusion Detection [7.562843347215287]
我々は、特別に設計された残留ブロックの上に構築されたディープニューラルネットワークであるペリカンを提案する。
ペリカンは、非常に低い誤報率を維持しながら、高い攻撃検出性能を達成することができる。
論文 参考訳(メタデータ) (2020-01-19T05:07:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。