Εμφάνιση απλής εγγραφής

dc.contributor.advisorΞενάκης, Χρήστος
dc.contributor.authorΚεφαλάς, Γρηγόριος Ι.
dc.date.accessioned2012-09-28T10:19:03Z
dc.date.available2012-09-28T10:19:03Z
dc.date.issued2012-09-28T10:19:03Z
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/4992
dc.description.abstractΣκοπός αυτής της διπλωματικής εργασίας είναι η περιγραφή του τρόπου λειτουργίας, των πρωτοκόλλων κρυπτογράφησης και η παραβίαση της ασφάλειας των ασύρματων δικτύων. Με τη χρήση εξειδικευμένων λειτουργικών και εφαρμογών, θα πραγματοποιηθεί αναζήτηση και η καταγραφή όλων των ενεργών ασύρματων δικτύων σε συνοικίες της πόλης των Αθηνών. Με τη δημιουργία ενός xml parser θα γίνει η επεξεργασία των δεδομένων, θα δημιουργηθεί λεξικό επίθεσης και τέλος θα παραβιαστεί η ασφάλεια σε ένα ασύρματο δίκτυο κρυπτογράφησης WPA/WPA2. Πιο αναλυτικά, το κεφάλαιο ένα περιγράφει την ανάγκη του ανθρώπου για απομακρυσμένη επικοινωνία, τον ορισμό, την αρχιτεκτονική, τις κατηγορίες που διαχωρίζονται τα ασύρματα δίκτυα και τις διαφορές μεταξύ ασύρματης και ενσύρματης δικτύωσης. Το κεφάλαιο δύο περιγράφει τα πλεονεκτήματα και τα μειονεκτήματα της χρήσης ασύρματων δικτύων, παρουσιάζονται οι συσκευές που χρησιμοποιούνται και γίνεται η περιγραφή των ασύρματων προτύπων δικτύωσης. Επιπλέον αναλύονται οι εκδόσεις και η αρχιτεκτονική του πρότυπου 802.11. Στο κεφάλαιο τρία γίνεται αναφορά στα είδη των αλγορίθμων κρυπτογράφησης, περιγράφονται και συγκρίνονται αναλυτικά τα πρωτόκολλα κρυπτογράφησης WEP και WPA/WPA2 και αναλύονται τα δύο είδη επιθέσεων. Το τέταρτο κεφάλαιο περιγράφει την παραβίαση της ασύρματης ασφάλειας. Παρουσιάζονται αναλυτικά τα εργαλεία που χρησιμοποιήθηκαν για την αναζήτηση, την καταγραφή και την παραβίαση των ασύρματων δικτύων. Από την ανάλυση του xml αρχείου παρουσιάζονται ποσοτικές πληροφορίες σχετικά με τις κρυπτογραφικές μεθόδους και τα κανάλια εκπομπής που χρησιμοποιούνται. Επιπλέον εντοπίζεται βάση των στατιστικών η πλέον κοινή ονομασία ασύρματου δικτύου, και οι κρυπτογραφικές μέθοδοι που χρησιμοποιούνται. Τέλος γίνεται σύγκριση των αποτελεσμάτων των επιθέσεων και αναλύονται λεπτομερώς τα αποτελέσματά τους.
dc.language.isoel
dc.rightsΑναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/deed.el
dc.subjectWireless communication systems
dc.subjectΗλεκτρονικοί υπολογιστές -- Δίκτυα -- Μέτρα ασφαλείας
dc.subjectIEEE 802.11 (Standard)
dc.titleΑσφάλεια στα ασύρματα τοπικά δίκτυα (WPA/WPA2)
dc.typeMaster Thesis
dc.identifier.call005.82 ΚΕΦ
dc.description.abstractENThe purpose of this thesis is to describe the way wireless networks work, as well as their encryption protocols and security violation. More precisely, all active wireless networks within regions of Athens will be searched for and registered through the use of specific functions and applications. By creating an xml parser data will be processed, a dictionary attack will be created and finally the security of an encrypted WPA/WPA2 wireless network will be violated. More specifically, chapter one describes the human need for remote communication, the definition, the architecture, the categories that wireless networks are divided into and the differences between wireless and wired networking. Chapter two describes the advantages and disadvantages in using wireless networks, analyzes wireless devices being used and describes wireless networking standards. Moreover, it gives the analysis of publications and architecture of the standard 802.11. Chapter three refers to the types of encryption algorithms, describes and compares in detail the encryption protocols WEP and WPA/WPA2 and analyzes two types of attacks. Chapter four describes the violation of wireless security. It presents in detail the tools used for searching, registrating and violating wireless networks. The analysis of the xml file presents statistical information about cryptographic methods and the channels in use. Additionally, based on the statistics, the most common wireless network ssid and cryptographic methods primarily used are found. Finally, the effects of the attacks will be compared and the results will be analyzed in detail.


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές
Εκτός από όπου διευκρινίζεται διαφορετικά, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού-Μη Εμπορική Χρήση-Όχι Παράγωγα Έργα 4.0 Διεθνές

Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»