Detekce falešných přístupových bodů
but.committee | doc. Ing. Petr Číka, Ph.D. (předseda) doc. Ing. Zdeněk Martinásek, Ph.D. (místopředseda) Ing. Radek Možný (člen) Ing. Petr Ilgner (člen) Ing. Martin Zukal, Ph.D. (člen) doc. JUDr. Matěj Myška, Ph.D. (člen) | cs |
but.defence | Student prezentoval výsledky své práce a komise byla seznámena s posudky. Otázka komise: Jaký je hlavní přínos dotazníku v práci? Student obhájil bakalářskou práci a odpověděl na otázku členů komise. | cs |
but.jazyk | slovenština (Slovak) | |
but.program | Informační bezpečnost | cs |
but.result | práce byla úspěšně obhájena | cs |
dc.contributor.advisor | Martinásek, Zdeněk | sk |
dc.contributor.author | Lövinger, Norbert | sk |
dc.contributor.referee | Gerlich, Tomáš | sk |
dc.date.created | 2020 | cs |
dc.description.abstract | Riziko kybernetických útokov v lokálnych sieťach sa stále zvyšuje v dôsledku podceňovania ich bezpečnosti. V bezdrôtových lokálnych sieťach útočník nevyžaduje fyzický prístup do siete a postrehnutie útoku je takmer nemožné. Typickým znakom falošného prístupového bodu je jeho rovnaká konfigurácia s legitímnym prístupovým bodom, čo zvyšuje efektivitu útoku. Na detekciu kybernetických útokov v lokálnych sieťach sa využívajú detekčné systémy, ktoré obsahujú pokročilé metódy na analýzu zachytenej sieťovej komunikácie. V tejto bakalárskej práci sú analyzované detekčné systémy Suricata a Kismet na základe ktorých je vytvorená vlastná implementácia detekčného systému v jazyku Python na cenovo dostupnom zariadení Raspberry Pi 4. Úspešnosť detekcie kybernetických útokov s využitím falošného prístupového bodu bola overená vytvorením 4 scenárov kybernetických útokov na experimentálnom pracovisku. | sk |
dc.description.abstract | The risk of cyber-attacks in the local networks is constantly increasing due to the underestimation of their security. In wireless LANs, an attacker does not require physical access to the network. These types of attacks are almost impossible to spot. The typical signature of fake access point is the same configuration as the legitimate access point, which increases the effectivness of the attack. Detection systems are used to detect these cyber-attacks in local networks. Detection systems offer advanced methods for real-time analysis of captured network communication. In this bachelor thesis two open detection systems – Suricata and Kismet are analysed and compared. Custom implementation of detection system is based on functionality analysis of these two detection systems. Custom implemetation is programmed in Python at an affordable Raspberry Pi 4. The success of detecting cyber-attacks using fake access point was tested in 4 different scenarios at the experimental testbed. | en |
dc.description.mark | A | cs |
dc.identifier.citation | LÖVINGER, N. Detekce falešných přístupových bodů [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2020. | cs |
dc.identifier.other | 125925 | cs |
dc.identifier.uri | http://hdl.handle.net/11012/190257 | |
dc.language.iso | sk | cs |
dc.publisher | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií | cs |
dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
dc.subject | falošný prístupový bod | sk |
dc.subject | detekčný systém | sk |
dc.subject | IDS | sk |
dc.subject | Suricata 5 | sk |
dc.subject | Kismet 2020 | sk |
dc.subject | Scapy | sk |
dc.subject | Kali Linux | sk |
dc.subject | airmon-ng | sk |
dc.subject | útok s falošným prístupovým bodom | sk |
dc.subject | deautentizačný útok | sk |
dc.subject | KARMA útok | sk |
dc.subject | útok zahltením frekvencii | sk |
dc.subject | rogue access point | en |
dc.subject | fake access point | en |
dc.subject | Intrusion Detection System | en |
dc.subject | Suricata 5 | en |
dc.subject | Kismet 2020 | en |
dc.subject | Scapy | en |
dc.subject | Kali Linux | en |
dc.subject | airmon-ng | en |
dc.subject | evil twin attack | en |
dc.subject | deauth attack | en |
dc.subject | KARMA attack | en |
dc.subject | beacon flood attack | en |
dc.title | Detekce falešných přístupových bodů | sk |
dc.title.alternative | Detection of fake access points | en |
dc.type | Text | cs |
dc.type.driver | bachelorThesis | en |
dc.type.evskp | bakalářská práce | cs |
dcterms.dateAccepted | 2020-06-23 | cs |
dcterms.modified | 2020-06-25-09:53:02 | cs |
eprints.affiliatedInstitution.faculty | Fakulta elektrotechniky a komunikačních technologií | cs |
sync.item.dbid | 125925 | en |
sync.item.dbtype | ZP | en |
sync.item.insts | 2025.03.17 00:44:17 | en |
sync.item.modts | 2025.01.15 23:24:05 | en |
thesis.discipline | bez specializace | cs |
thesis.grantor | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikací | cs |
thesis.level | Bakalářský | cs |
thesis.name | Bc. | cs |
Files
Original bundle
1 - 3 of 3
Loading...
- Name:
- final-thesis.pdf
- Size:
- 5.31 MB
- Format:
- Adobe Portable Document Format
- Description:
- final-thesis.pdf
Loading...
- Name:
- review_125925.html
- Size:
- 3.39 KB
- Format:
- Hypertext Markup Language
- Description:
- file review_125925.html