Hyppää sisältöön
    • Suomeksi
    • På svenska
    • In English
  • Suomi
  • Svenska
  • English
  • Kirjaudu
Hakuohjeet
JavaScript is disabled for your browser. Some features of this site may not work without it.
Näytä viite 
  •   Ammattikorkeakoulut
  • Hämeen ammattikorkeakoulu
  • Opinnäytetyöt
  • Näytä viite
  •   Ammattikorkeakoulut
  • Hämeen ammattikorkeakoulu
  • Opinnäytetyöt
  • Näytä viite

Kodin langattoman lähiverkon penetraatiotestaaminen

Voutilainen, Sami (2022)

 
Avaa tiedosto
Voutilainen_Sami.pdf (3.013Mt)
Lataukset: 


Voutilainen, Sami
2022
All rights reserved. This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.
Näytä kaikki kuvailutiedot
Julkaisun pysyvä osoite on
https://urn.fi/URN:NBN:fi:amk-2022120726987
Tiivistelmä
Opinnäytetyön tarkoituksena oli selvittää, miten salasanalla suojattuun langattomaan verkkoon voidaan murtautua ja mitä verkossa voidaan murtautumisen jälkeen tehdä siihen kytketyille laitteille ja miten tällaisilta tilanteilta voitaisiin välttyä. Tähän tarkoitukseen on monenlaisia työkaluja, mutta valitsin työhön itselle tutuimmat työkalut ja mielestäni niillä tämänlainen penetraatiotestaaminen onnistuu mainiosti. Opinnäytetyölläni ei ollut toimeksiantajaa, mutta perehtyminen työssä käytettäviin tekniikoihin ja työkaluihin auttaa varmasti teknisen tietoturvan asiantuntijatehtävissä.
Opinnäytetyön tietopohjassa tarkastellaan testaamiseen käytettäviä työkaluja, hakkerointiin liittyviä lakeja, WLAN salausprotokollia, offensiivisia testausmenetelmiä ja penetraatiotestaamista yleisellä tasolla. Opinnäytetyö on pääosin toiminnallinen. Työssä käytettävät menetelmät, tiedot ja taidot ovat itseopittuja.
Tutkimuksessa havaittiin, että nykypäivänä jo WPA2-suojauksen murtaminen vaatii valtavasti työtä ja aikaa jos käytettävät salasanat ovat nykysuosituksen mukaisesti riittävän vahvoja. Selväksi kävi myös haittaohjelman vaikea vienti Android-laitteeseen, jos tiedosto tulee jostain muualta kuin Googlen play-kaupasta. Tämä johtuu siitä, että puhelimien selaimet tunnistavat haitalliset tiedostot, vaikka puhelimessa itsessään ei olisi erillistä tietoturvaa.
Johtopäätöksenä voidaan todeta, että tämänlainen yksittäisen ei-vaikutusvaltaisen henkilön hakkerointi ei ole kovinkaan kannattavaa. Toki hakeroinnin vaikeustaso on täysin riippuvainen kohdekäyttäjän tietoturvakäyttäytymisestä, koska jos kohde lataa tai avaa linkkejä huolimattomasti, eikä noteeraa laitteen ilmoituksia, niin kaikista yksinkertaisimmatkin haittaohjelmat voivat saada paljon tuhoa aikaan.
Kokoelmat
  • Opinnäytetyöt
Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste
 

Selaa kokoelmaa

NimekkeetTekijätJulkaisuajatKoulutusalatAsiasanatUusimmatKokoelmat

Henkilökunnalle

Ammattikorkeakoulujen opinnäytetyöt ja julkaisut
Yhteydenotto | Tietoa käyttöoikeuksista | Tietosuojailmoitus | Saavutettavuusseloste