diplomsko delo
Jan Kvartič (Avtor), Marko Hölbl (Mentor), Žiga Podhostnik (Komentor)

Povzetek

Vedno več naprav danes uporablja brezžično komunikacijo. Vendar to ne pomeni, da je komunikacija med vsemi varna, saj je v praksi težko zagotoviti popolno varnost. V diplomskem delu smo preučili, kako delujejo naprave za brezžično penetracijsko testiranje, se seznanili s frekvencami pod 1 GHZ, na katerih delujejo vsakodnevne naprave, in si podrobno pogledali, kako lahko odkrijemo ter izkoristimo varnostne pomanjkljivosti z različnimi vrstami napadov. Nato pa smo vse to uporabili še v praksi in izvedli zajem ter analizo podatkov in izpeljali dejanski napad. Prišli smo do zaključka, da je bila končna naprava ranljiva, saj so bili napadi uspešni. Proučili smo tudi, kako lahko te varnostne pomanjkljivosti odpravimo in kako se lahko zaščitimo pred nepooblaščenimi napadi.

Ključne besede

brezžična komunikacija;analiza signalov;ranljivosti;zaščita;zlonamerne naprave;diplomske naloge;

Podatki

Jezik: Slovenski jezik
Leto izida:
Tipologija: 2.11 - Diplomsko delo
Organizacija: UM FERI - Fakulteta za elektrotehniko, računalništvo in informatiko
Založnik: [J. Kvartič]
UDK: 004.7.056.5(043.2)
COBISS: 171258115 Povezava se bo odprla v novem oknu
Št. ogledov: 52
Št. prenosov: 6
Ocena: 0 (0 glasov)
Metapodatki: JSON JSON-RDF JSON-LD TURTLE N-TRIPLES XML RDFA MICRODATA DC-XML DC-RDF RDF

Ostali podatki

Sekundarni jezik: Angleški jezik
Sekundarni naslov: Monitoring, analyzing, and attacking vulnerable devices with wireless penetration tools
Sekundarni povzetek: An increasing number of devices today use wireless communication. However, this does not mean that communication between all of them is secure, as ensuring complete security is challenging in real-world scenarios. In the thesis work, we examined the functioning of wireless penetration testing devices, explored the frequencies under 1GHZ, on which everyday devices operate, and closely looked at how we can discover and exploit security vulnerabilities using various attack strategies. Then we applied all of this into practice, and conducted data capture and analysis procedures, and executed the actual attacks. The findings were intriguing, as the attacks were successful. We have come to the conclusion that the final device was vulnerable as the attacks were successful. We further discussed how these security vulnerabilities can be rectified and how one can protect against unauthorized attacks.
Sekundarne ključne besede: wireless communication;signal analysis;vulnerabilities;security;malicious devices;
Vrsta dela (COBISS): Diplomsko delo/naloga
Komentar na gradivo: Univ. v Mariboru, Fak. za elektrotehniko, računalništvo in informatiko, Informatika in tehnologije komuniciranja
Strani: 1 spletni vir (1 datoteka PDF (VII, 42 f.))
ID: 19835121