Hyppää sisältöön
    • Suomeksi
    • På svenska
    • In English
  • Suomi
  • Svenska
  • English
  • Kirjaudu
Hakuohjeet
JavaScript is disabled for your browser. Some features of this site may not work without it.
Näytä viite 
  •   Ammattikorkeakoulut
  • Jyväskylän ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite
  •   Ammattikorkeakoulut
  • Jyväskylän ammattikorkeakoulu
  • Opinnäytetyöt (Avoin kokoelma)
  • Näytä viite

Rogue Access Point -hyökkäysdemo

Mällönen, Topi (2021)

 
Avaa tiedosto
Opinnaytetyo_Mällönen_Topi.pdf (2.215Mt)
Lataukset: 


Mällönen, Topi
2021
All rights reserved. This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Näytä kaikki kuvailutiedot
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2021092718096
Tiivistelmä
Nykypäivänä n. 60 % maailman ihmisistä käyttää aktiivisesti internettiä ja kasvuvauhti on huima, 7 kertainen verrattuna maapallon väestönkasvuun. Internetin kehitys on tuonut myös mukanaan erilaisia tietoturvahyökkäyksiä ja uhkia. Tietoturvahyökkäyksien tekijöiden intressit voivat vaihdella yrityksen lamauttamisesta palvelunestohyökkäyksellä, arkaluontoisien tietojen kalasteluun. CYBERDI-projektin toimeksiantona oli toteuttaa Rogue Access Point hyökkäys opetustarkoitukseen. Työn tavoitteina oli tutkia minkälaisella laitteistolla Rogue Access Point voidaan toteuttaa, vaatimuksina oli helppo liikuteltavuus ja tarvittavien tietojen kalastelu hyökkäyksellä. Tutkimusmuotona oli empiirinen tutkimus. Empiirinen tutkimus perustuu mittaamiseen, konkreettisiin ha-vaintoihin ja analysointiin. Demonstraatio tehtiin kotiolosuhteissa Raspberry Pi pienois- tietokoneella, käyttöjärjestelmäksi valikoitui Kali Linux ja ohjelmistona käytettiin Wifipumpkin3. Demonstraatiossa käytiin läpi askel askeleelta käyttöjärjestelmän asennus, ohjelmiston asennus ja käyttö. Demonstraatio oli onnistunut, Rogue Access Point saatiin asennettua ja konfiguroitua käyttöä varten. Valetukiasemalla saatiin kerättyä langattomaan verkkoon liittyvältä MAC-osoite ja kirjautumisikkunan tiedot. Toimeksiantajalle saatiin tutkimuksesta asennus- ja käyttöönotto-ohjeet, mitä vaaditaan toimivan Rogue Access Point hyökkäyksen toteutukseen laitteiston, käyttöjärjestelmän ja ohjelmiston osalta. Hyökkäys on mahdollista toteuttaa ohjeen pohjalta konkreettisesti pienillä muutoksilla.
Kokoelmat
  • Opinnäytetyöt (Avoin kokoelma)
Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste
 

Selaa kokoelmaa

NimekkeetTekijätJulkaisuajatKoulutusalatAsiasanatUusimmatKokoelmat

Henkilökunnalle

Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste