diplomsko delo
Povzetek
Vedno več naprav danes uporablja brezžično komunikacijo. Vendar to ne pomeni, da je komunikacija med vsemi varna, saj je v praksi težko zagotoviti popolno varnost. V diplomskem delu smo preučili, kako delujejo naprave za brezžično penetracijsko testiranje, se seznanili s frekvencami pod 1 GHZ, na katerih delujejo vsakodnevne naprave, in si podrobno pogledali, kako lahko odkrijemo ter izkoristimo varnostne pomanjkljivosti z različnimi vrstami napadov. Nato pa smo vse to uporabili še v praksi in izvedli zajem ter analizo podatkov in izpeljali dejanski napad. Prišli smo do zaključka, da je bila končna naprava ranljiva, saj so bili napadi uspešni. Proučili smo tudi, kako lahko te varnostne pomanjkljivosti odpravimo in kako se lahko zaščitimo pred nepooblaščenimi napadi.
Ključne besede
brezžična komunikacija;analiza signalov;ranljivosti;zaščita;zlonamerne naprave;diplomske naloge;
Podatki
Jezik: |
Slovenski jezik |
Leto izida: |
2023 |
Tipologija: |
2.11 - Diplomsko delo |
Organizacija: |
UM FERI - Fakulteta za elektrotehniko, računalništvo in informatiko |
Založnik: |
[J. Kvartič] |
UDK: |
004.7.056.5(043.2) |
COBISS: |
171258115
|
Št. ogledov: |
52 |
Št. prenosov: |
6 |
Ocena: |
0 (0 glasov) |
Metapodatki: |
|
Ostali podatki
Sekundarni jezik: |
Angleški jezik |
Sekundarni naslov: |
Monitoring, analyzing, and attacking vulnerable devices with wireless penetration tools |
Sekundarni povzetek: |
An increasing number of devices today use wireless communication. However, this does not mean that communication between all of them is secure, as ensuring complete security is challenging in real-world scenarios. In the thesis work, we examined the functioning of wireless penetration testing devices, explored the frequencies under 1GHZ, on which everyday devices operate, and closely looked at how we can discover and exploit security vulnerabilities using various attack strategies. Then we applied all of this into practice, and conducted data capture and analysis procedures, and executed the actual attacks. The findings were intriguing, as the attacks were successful. We have come to the conclusion that the final device was vulnerable as the attacks were successful. We further discussed how these security vulnerabilities can be rectified and how one can protect against unauthorized attacks. |
Sekundarne ključne besede: |
wireless communication;signal analysis;vulnerabilities;security;malicious devices; |
Vrsta dela (COBISS): |
Diplomsko delo/naloga |
Komentar na gradivo: |
Univ. v Mariboru, Fak. za elektrotehniko, računalništvo in informatiko, Informatika in tehnologije komuniciranja |
Strani: |
1 spletni vir (1 datoteka PDF (VII, 42 f.)) |
ID: |
19835121 |