Please use this identifier to cite or link to this item:
https://essuir.sumdu.edu.ua/handle/123456789/96660
Or use following links to share this resource in social networks:
Tweet
Recommend this item
Title | Порівняльний аналіз захищеності бездротових мереж з стандартами захисту WEP, WPA, WPA2, WPA3 |
Authors |
Мороз, В.Р.
|
ORCID | |
Keywords |
WEP WPA Aircrack-ng Airgeddon Hashcat словникова атака dictionary attack атака грубою силою brute force attack |
Type | Bachelous Paper |
Date of Issue | 2024 |
URI | https://essuir.sumdu.edu.ua/handle/123456789/96660 |
Publisher | Сумський державний університет |
License | Copyright not evaluated |
Citation | Мороз В. Р. Порівняльний аналіз захищеності бездротових мереж з стандартами захисту WEP, WPA, WPA2, WPA3 : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. В. В. Кальченко. Суми : Сумський державний університет, 2024. 94 с. |
Abstract |
Мета роботи: дослідження протоколів WEP, WPA, WPA2 та WPA3, визначення методів та засобів для реалізації поширених атак на Wi-Fi мережі, реалізація офлайн словникової атаки та атаки грубої сили, аналіз залежностей в часі виконання словникової атаки на режимах захисту в досліджуваній точці доступу.
Результати роботи: проведено порівняльний аналіз протоколів WEP, WPA, WPA2 та WPA3. Описано поширені методи та засоби несанкціонованого доступу до бездротових мереж. Реалізовано офлайн словникову атаку та атаку грубої сили з аналізом часу їх виконання та з використанням простих паролів на підтримуваних точкою доступу режимах захисту. The purpose of the work: study of WEP, WPA, WPA2 and WPA3 protocols, determination of methods and means for implementing common attacks on Wi-Fi networks, implementation of offline dictionary attack and brute force attack, analysis of dependencies in the execution time of the dictionary attack on protection modes in the studied access point . Results: a comparative analysis of WEP, WPA, WPA2 and WPA3 protocols was carried out. Common methods and means of unauthorized access to wireless networks are described. Offline dictionary attack and brute force attack with analysis of their execution time and using simple passwords on the protection modes supported by the access point are implemented. |
Appears in Collections: |
Кваліфікаційні роботи здобувачів вищої освіти (ЕлІТ) |
Views
Unknown Country
1
Downloads
Unknown Country
2
Files
File | Size | Format | Downloads |
---|---|---|---|
Moroz_bak_rob.pdf | 5.07 MB | Adobe PDF | 2 |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.