Národní úložiště šedé literatury Nalezeno 17 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Automation of MitM Attack on WiFi Networks
Vondráček, Martin ; Lichtner, Ondrej (oponent) ; Pluskal, Jan (vedoucí práce)
This bachelor's thesis aims at research concerning a security of wireless networks. It delivers a study of widely used network technologies and principles of wireless security. Analysed technologies and security algorithms suffer weaknesses that can be exploited to perform the MitM attack. The thesis includes an overview of available tools focused on exploiting these individual weaknesses. The outcome of the thesis is the wifimitm package and the wifimitmcli CLI tool, both implemented in Python. The package provides a functionality for automated MitM attack and can be used by other software. The wifimitmcli tool is capable of performing a successful fully automated attack without any intervention from an attacking person. This research can be used for automated penetration testing and for forensic investigation.
Automatizované útoky na WiFi sítě s nízkou detekovatelností a obrana proti nim
Klusáček, Jan ; Vrána, Roman (oponent) ; Orsák, Michal (vedoucí práce)
Cílem této bakalářské práce je sestavení nástroje pro automatizované prolamování Wi-Fi sítí. V této práci se čtenář dozví, jaká existují zabezpečení Wi-Fi sítí a jaké útoky je možné na konkrétní zabezpečení provádět. Dále jsou popsány konkrétní nástroje využívané pro tyto útoky, ze kterých jsou poté některé vybrány a zařazeny do výsledného nástroje.
Prolomení hesel do wi-fi
Šopf, Petr ; Tisovčík, Peter (oponent) ; Orsák, Michal (vedoucí práce)
Tato bakalářská práce se zabývá problematikou zabezpečení Wi-Fi sítí a jejich prolamováním. První část zkoumá možnosti zabezpečení Wi-Fi sítě a problémy s tím spojené. Dále práce obsahuje výčet a ukázku nejpoužívanějších nástrojů používaných při útocích na Wi-Fi sítě, tyto nástroje následně porovnává v praktickém využití. Nástroj, který z testování vyjde nejlépe, je následně použit a je vytvořen program pro odposlouchávání komunikace mezi klientem a přístupovým bodem. Nástroj je vytvořen ve dvou verzích a to pro samostatná zařízení a sondu vyvíjenou na FIT VUT.
Security Protection efficiency improvement for Wireless Networks
Marušek, Michal ; Burda, Karel (oponent) ; Škorpil, Vladislav (vedoucí práce)
Nowadays every wireless radio-communication services encompass huge type of technology used for transfer video, voice or data. Wireless communication is the most expanded branch and many companies are using this technology because of low cost and simply management. The biggest advantage is easy connection to shared wireless medium and allows users of network to move around whole covered area. The most expanded types of wireless networks are called Wireless LAN (WLAN). With rising number of WLANs is rising chance to attack shared wireless medium by hacker and many sensitive information can be stolen or modified. To avoid this chance was created the first security protocol used in WLAN called WEP. Its goal was protect data transmitted trough WLAN as strong as were protected in wired networks. Unfortunately WEP was hiding a big weakness which can be used in a crack of WLAN in a minute with the aid of special software. Example of this kid of software can be Airsnort constructed to monitor shared medium and captured every packet transferred trough this medium. Based on statistical method Airsnort can obtain hidden password in a few minutes. The second type of this software can be Aircrack-ng, which can crack hidden password without any user connected to WLAN. Aircrack-ng uses active techniques to generate network load and can obtain password more effectively and faster. The result of both cases was successful and protection of WLAN was completely cracked. Later was created new security protocol called WPA, which had to fix the cryptography weakness of previous WEP. WPA was only temporary security protocol, during standard 802.11 was developing which had to offer highest security and integrity protection of transferred data trough WLAN. For this reasons was created new version of WPA called WPA2 which satisfy requirements of standard 802.11i. Both protocols WPA/WPA2 contain weakness, which can crash security of WLAN. This crack is based on authentication PSK. Attacker during authentication is using information from four-way handshake between user of WLAN and access point. Based on this information attacker can crack password with the aid of password list attack which took approximately 30 minutes. Based on previous result is important to chose strong password contains alphanumeric string or special strings with satisfy length.
Aktuální trendy v zabezpečení Wi-Fi sítí standardu IEEE 802.11
Blažek, Ondřej ; Škorpil, Vladislav (oponent) ; Endrle, Pavel (vedoucí práce)
Tato práce popisuje možnosti zabezpečení standardu 802.11. Je zde popsán princip WEP algoritmu, problém s jeho inicializačním vektorem, který vede k statistickému útoku a odhalení jeho tajného klíče. Mimo to jsou zde vysvětleny principy dalších algoritmů jako WPA, WPA2, spolu s praktickou ukázkou bruteforce útoku, v praktické části. Taktéž vliv šifrování na propustnost sítě je zde otestován, s použitím testovacího nástroje Iperf.
Modern network security trends of 802.11 standard
Ševčík, Lukáš ; Burda, Karel (oponent) ; Endrle, Pavel (vedoucí práce)
Táto bakalárska práca sa zaoberá zabezpečením standardu 802.11. V úvode práce je detailne popísaný tento štandard a jeho jednotlivé zložky. V ďalšej časti sú popísané možnosti jeho zabezpečenia a prípadné nedostatky v nich. V práci sú uvedené praktické ukážky vybraných útokov. A na konci zhodnotenie momentálneho stavu a možnosti ako sa vyhnúť slabinám v týchto zabezpečeniach.
Safety risks of current routers
Bubelíny, Peter ; Vymazal, Michal (oponent) ; Vychodil, Petr (vedoucí práce)
The thesis aims to study and document the problem router security. It present the characteristic information about a router, functions, types and locations in a computer network. Because router is integrated part of network, next are described the most commonly types of attacks and generally available security technologies. The thesis also offers insight into the router as a safety device in the role of the throat network, part of the deeper security infrastructure or access point in wireless networks. Next are described the selected security technologies against some of already mentioned attacks and also are offered opportunities to improve safety router. The next are demonstrated DoS and brute-force attacks on router in ethernet network and attacks based on sniffing packets on router in wireless network. Finally, the results are presented.
Nástroj pro testovaní bezpečnosti wifi sítí
Hala, Martin ; Henzl, Martin (oponent) ; Kačic, Matej (vedoucí práce)
Hlavním cílem tohoto nástroje je testování úrovně zabezpečení Wi-Fi sítí, jak pro domácí, tak pro firemní účely. Vychází se z nejaktuálnějších bezpečnostních znalostí o bezdrátových sítích. Hlavní cíle jsou následující: Přenositelnost - implementováno v live linuxové distribuci, jednoduché ovládání - přehledné GUI, testování - širší možnosti výběru testů, vyhodnocení úrovně zabezpečení - doporučení vyplývající ze standardu NIST.
Automatizované útoky na WiFi sítě s nízkou detekovatelností a obrana proti nim
Klusáček, Jan ; Vrána, Roman (oponent) ; Orsák, Michal (vedoucí práce)
Cílem této bakalářské práce je sestavení nástroje pro automatizované prolamování Wi-Fi sítí. V této práci se čtenář dozví, jaká existují zabezpečení Wi-Fi sítí a jaké útoky je možné na konkrétní zabezpečení provádět. Dále jsou popsány konkrétní nástroje využívané pro tyto útoky, ze kterých jsou poté některé vybrány a zařazeny do výsledného nástroje.
Prolomení hesel do wi-fi
Šopf, Petr ; Tisovčík, Peter (oponent) ; Orsák, Michal (vedoucí práce)
Tato bakalářská práce se zabývá problematikou zabezpečení Wi-Fi sítí a jejich prolamováním. První část zkoumá možnosti zabezpečení Wi-Fi sítě a problémy s tím spojené. Dále práce obsahuje výčet a ukázku nejpoužívanějších nástrojů používaných při útocích na Wi-Fi sítě, tyto nástroje následně porovnává v praktickém využití. Nástroj, který z testování vyjde nejlépe, je následně použit a je vytvořen program pro odposlouchávání komunikace mezi klientem a přístupovým bodem. Nástroj je vytvořen ve dvou verzích a to pro samostatná zařízení a sondu vyvíjenou na FIT VUT.

Národní úložiště šedé literatury : Nalezeno 17 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.