Vezeték nélküli hálózatok védelme és azok sérülékenységeinek feltárása

Dátum
Folyóirat címe
Folyóirat ISSN
Kötet címe (évfolyam száma)
Kiadó
Absztrakt

A szakdolgozatom első felében a man-in-the-middle fogalmát és az internetes támadásoknak ezt a fajta típusát írtam le egy kis történelmi háttérrel. A bemutatás után a napjainkban használt internet és hálózatainkban használt protokollok gyengeségeire mutattam rá, hogy ezt a támadók hogyan képesek kiaknázni. A régóta használt IPv4 technológia gyengeségeit tártam fel, de már az egyre többet használt IPv6 elleni támadásokra is kitértem. Részleteztem a széleskörben használt penetration tool-okat, amiket kifejezetten man-in-the-middle támadásokhoz vagy azok kialakítására lehetséges használni. Ez a man-in-the-middle arról híres, hogy szerteágazó és sok más támadásnak egy lehetséges kiindulópontja. A dolgozatom gyakorlati részében taglaltam, hogyan lehetséges élesben ezeket a támadásokat megvalósítani és milyen tapasztalataim és megfigyeléseim voltak az általam szimulált támadások során. Sorrendben írtam le a támadásokat, mert kifejezetten épülnek egymásra bizonyos eszközök. Több szemszögből valósítottam meg a támadást és több penetration test programot mutattam be és használtam. A titkosítással rendelkező oldalakat érintő megoldásokat is prezentáltam.

Leírás
Kulcsszavak
WLAN, man-in-the-middle, kiberbiztonság, vezetéknélküli hálózatok, hálózatok, informatikai biztonság
Forrás