Cieľom bakalárskej práce je vytvoriť systém pre detekciu narušiteľov v bezdrôtových sieťach. Teoretická čast sa zameriava na fungovanie sietí WLAN a ich bezpečnosť. Tiež sú v nej popísane útoky na siete WLAN a ich detekcia pomocou WIDS. Praktická časť je zameraná na vytvorenie návrhu systému pre detekciu narušiteľov, ktorý využíva nástroje Kismet a Snort. Návrh je implementovaný v testovacom prostredí a následne otestovaný rôznymi druhmi útokov na bezdrôtové siete WLAN.
Anotace v angličtině
The aim of the bachelor thesis is to create a system for detecting intruders in wireless networks. The theoretical part focuses on the operation of WLANs and their security. It also describes attacks on WLANs and their detection using WIDS. The practical part is focused on the design of an intruder detection system, that uses tools Kismet and Snort. The design is implemented in a test environment and subsequently tested with various types of attacks on wireless WLANs.
Cieľom bakalárskej práce je vytvoriť systém pre detekciu narušiteľov v bezdrôtových sieťach. Teoretická čast sa zameriava na fungovanie sietí WLAN a ich bezpečnosť. Tiež sú v nej popísane útoky na siete WLAN a ich detekcia pomocou WIDS. Praktická časť je zameraná na vytvorenie návrhu systému pre detekciu narušiteľov, ktorý využíva nástroje Kismet a Snort. Návrh je implementovaný v testovacom prostredí a následne otestovaný rôznymi druhmi útokov na bezdrôtové siete WLAN.
Anotace v angličtině
The aim of the bachelor thesis is to create a system for detecting intruders in wireless networks. The theoretical part focuses on the operation of WLANs and their security. It also describes attacks on WLANs and their detection using WIDS. The practical part is focused on the design of an intruder detection system, that uses tools Kismet and Snort. The design is implemented in a test environment and subsequently tested with various types of attacks on wireless WLANs.
Specifikujte existující možnosti detekce narušitelů Wi-fi sítí.
Stanovte limity pro detekci narušitelů.
Proveďte návrh řešení pro detekci narušitelů Wi-Fi sítě.
Implementujte navržené řešení v testovacím prostředí.
Ověřte Vámi navržené řešení v testovací infrastruktuře.
Zásady pro vypracování
Specifikujte existující možnosti detekce narušitelů Wi-fi sítí.
Stanovte limity pro detekci narušitelů.
Proveďte návrh řešení pro detekci narušitelů Wi-Fi sítě.
Implementujte navržené řešení v testovacím prostředí.
Ověřte Vámi navržené řešení v testovací infrastruktuře.
Seznam doporučené literatury
KHAN, Shafiullah a Al-Sakib Khan PATHAN, ed. Wireless networks and security: issues, challenges and research trends. Heidelberg: Springer, [2013], viii, 512 s. Signals and communication technology. ISBN 9783642361685.
DIOGENES, Yuri a Erdal OZKAYA. Cybersecurity - attack and defense strategies: infrastructure security with Red Team and Blue Team tactics. Birmingham: Packt, 2018, viii, 367 s. ISBN 9781788475297.
SAK, Brian a Jilumundi RAGHU RAM. Mastering Kali Linux wireless pentesting: test your wireless network's security and master advanced wireless penetration techniques using Kali Linux. Birmingham: Packt Publishing, 2016, xii, 285 s. Community experience distilled. ISBN 9781785285561.
ANMULWAR, S., S. SRIVASTAVA, S.P. MAHAJAN, A.K. GUPTA a V. KUMAR. Rogue access point detection methods: A review. International Conference on Information Communication and Embedded Systems (ICICES2014), Information Communication and Embedded Systems (ICICES), 2014 International Conference on [online]. 2014, , 1-6 [cit. 2020-12-01]. ISBN 9781479938353. ISSN edseee.IEEEConferenc. Dostupné z: doi:10.1109/ICICES.2014.7034106
FADYUSHIN, Vyacheslav a Andrey POPOV. Building a pentesting lab for wireless networks: build your own secure enterprise or home penetration testing lab to dig into the various hacking techniques. Birmingham: Packt Publishing, 2016, xii, 245 s. Community experience distilled. ISBN 9781785283154.
Seznam doporučené literatury
KHAN, Shafiullah a Al-Sakib Khan PATHAN, ed. Wireless networks and security: issues, challenges and research trends. Heidelberg: Springer, [2013], viii, 512 s. Signals and communication technology. ISBN 9783642361685.
DIOGENES, Yuri a Erdal OZKAYA. Cybersecurity - attack and defense strategies: infrastructure security with Red Team and Blue Team tactics. Birmingham: Packt, 2018, viii, 367 s. ISBN 9781788475297.
SAK, Brian a Jilumundi RAGHU RAM. Mastering Kali Linux wireless pentesting: test your wireless network's security and master advanced wireless penetration techniques using Kali Linux. Birmingham: Packt Publishing, 2016, xii, 285 s. Community experience distilled. ISBN 9781785285561.
ANMULWAR, S., S. SRIVASTAVA, S.P. MAHAJAN, A.K. GUPTA a V. KUMAR. Rogue access point detection methods: A review. International Conference on Information Communication and Embedded Systems (ICICES2014), Information Communication and Embedded Systems (ICICES), 2014 International Conference on [online]. 2014, , 1-6 [cit. 2020-12-01]. ISBN 9781479938353. ISSN edseee.IEEEConferenc. Dostupné z: doi:10.1109/ICICES.2014.7034106
FADYUSHIN, Vyacheslav a Andrey POPOV. Building a pentesting lab for wireless networks: build your own secure enterprise or home penetration testing lab to dig into the various hacking techniques. Birmingham: Packt Publishing, 2016, xii, 245 s. Community experience distilled. ISBN 9781785283154.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student v krátké prezentaci seznámil komisi s výsledky své bakalářské práce. Po přečtení posudků vedoucího a oponenta následovala diskuze, ve které byly položeny následující dotazy:
doc. Sysel: Jsou nějaká omezení Kali Linuxu na Raspbery Pi?
dr. Dulík: Jak myslíte, že funguje triangulace útočníků? Měl jste možnost tuto funkci vyzkoušet?
Student na položené dotazy odpověděl a reagoval pohotově.