Please use this identifier to cite or link to this item: https://essuir.sumdu.edu.ua/handle/123456789/96660
Or use following links to share this resource in social networks: Recommend this item
Title Порівняльний аналіз захищеності бездротових мереж з стандартами захисту WEP, WPA, WPA2, WPA3
Authors Мороз, В.Р.
ORCID
Keywords WEP
WPA
Aircrack-ng
Airgeddon
Hashcat
словникова атака
dictionary attack
атака грубою силою
brute force attack
Type Bachelous Paper
Date of Issue 2024
URI https://essuir.sumdu.edu.ua/handle/123456789/96660
Publisher Сумський державний університет
License Copyright not evaluated
Citation Мороз В. Р. Порівняльний аналіз захищеності бездротових мереж з стандартами захисту WEP, WPA, WPA2, WPA3 : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. В. В. Кальченко. Суми : Сумський державний університет, 2024. 94 с.
Abstract Мета роботи: дослідження протоколів WEP, WPA, WPA2 та WPA3, визначення методів та засобів для реалізації поширених атак на Wi-Fi мережі, реалізація офлайн словникової атаки та атаки грубої сили, аналіз залежностей в часі виконання словникової атаки на режимах захисту в досліджуваній точці доступу. Результати роботи: проведено порівняльний аналіз протоколів WEP, WPA, WPA2 та WPA3. Описано поширені методи та засоби несанкціонованого доступу до бездротових мереж. Реалізовано офлайн словникову атаку та атаку грубої сили з аналізом часу їх виконання та з використанням простих паролів на підтримуваних точкою доступу режимах захисту.
The purpose of the work: study of WEP, WPA, WPA2 and WPA3 protocols, determination of methods and means for implementing common attacks on Wi-Fi networks, implementation of offline dictionary attack and brute force attack, analysis of dependencies in the execution time of the dictionary attack on protection modes in the studied access point . Results: a comparative analysis of WEP, WPA, WPA2 and WPA3 protocols was carried out. Common methods and means of unauthorized access to wireless networks are described. Offline dictionary attack and brute force attack with analysis of their execution time and using simple passwords on the protection modes supported by the access point are implemented.
Appears in Collections: Кваліфікаційні роботи здобувачів вищої освіти (ЕлІТ)

Views

Unknown Country Unknown Country
1

Downloads

Unknown Country Unknown Country
2

Files

File Size Format Downloads
Moroz_bak_rob.pdf 5.07 MB Adobe PDF 2

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.