1 |
Wardriving : WEP, WPA och WPS inom och mellan städerLomvall, Thomas, Klinthammar, Sara January 2012 (has links)
Friheten att kunna sitta på balkongen och surfa, chatta, läsa e-post med mera har blivit en självklarhet för de allra flesta, nya spelkonsoler med trådlös teknik gör att spelaren kan interagera mer med handlingen i spelet, personvågar som mäter vikt, BMI och fettmassa och överför denna information till en server trådlöst där användaren kan följa sin viktkurva och så vidare. I stort sett allt som kan vara trådlöst är trådlöst idag. Med de uppenbara fördelarna av att använda trådlös kommunikation och de mängder med nya enheter som stödjer detta så är det ingen nyhet att trådlöst är här för att stanna. Trådlös kommunikation finns överallt omkring oss, men det är inte alltid den är implementerad på ett sätt som sätter säkerheten först. En av svagheterna i att allt fler enheter stödjer trådlöst är att det krävs en viss teknisk kunskap för att konfigurera dessa på ett säkert sätt. Ointresse eller okunskap gör att val av kryptering och lösenord inte prioriteras hos en del användare där funktionen ses som det viktigaste. Idag finns det tre olika krypteringslösningar som är i bruk, alla tre har svagheter som kan utnyttjas. WEP - Wired Equivalent Privacy var den första krypterinslösningen för trådlös kommunikation, som hörs på namnet skulle vara lika säkert som det trådbundna. WEP knäcks snabbt och rekommenderas inte att användas av någon. WPA - Wi-Fi Protected Access anses vara nödlösningen medan arbetet på WPA2 pågick. WPA2 släpptes kort efter WPA och anses fortfarande säker om under vissa förutsättningar, mer om detta längre fram i rapporten. Även om WPA2 konfigureras rätt kan intrång ske om inte administrationsverktygen, som till exempel WPS, är säkra. WPS - Wi-Fi Protected Setup är en lösning för att snabbt och enkelt koppla in nya enheter till nätverk med högsta möjliga säkerhet utan att de som installerar enheterna behöver vara så tekniskt bevandrade. WPS knäcktes så sent som i slutet av december 2011 och kan komma att påverka säkerheten för miljontals användare då alla större tillverkare har någon form av WPS-funktion på sina accesspunkter. Denna rapport beskriver en kartläggning av svagheter, även kallat wardriving, det är ett sätt att undersöka vilka trådlösa nätverk som finns inom ett givet område. Wardriving är på inget sätt ett intrång i någons nätverk, inga data skickas och inga resurser på någons nätverk används. Det enda som sker är att mjukvara söker efter trådlösa nätverk och sparar information som sänds ut.
|
2 |
Bezpečnostní analýza bezdrátových Wi-Fi sítí / Security analysis of wireless Wi-Fi networkPassinger, Jiří January 2012 (has links)
This project is concerned with the security of Wi-Fi network. It defines security and introduces the principles of some security systems which are consequently instructed for its breakthrough, out of which follows the nature of security failures. The main emphasis is put on the current security issue of Wi-Fi Protected Setup (WPS) technology. Consequently, it is concerned with the putting into service of this technology in GNU/Linux distribution OpenWrt on Wi-Fi router TP-LINK TL-WR1043ND. The project is concluded with the suggestions for the correction of the security failure.
|
3 |
Penetrationstest av WLAN : med brute force av WEP, WPA, WPA2 och WPSEklund Berggren, Oscar January 2020 (has links)
I en tid då datorer, mobiler och andra enheter som kan ansluta till ett WLAN är stor, kommer säkerheten i dessa WLAN spela en stor roll. Det som skiljer WLAN och LAN när det kommer till säkerheten är att informationen måste färdas trådlöst i luften, vilket kan medföra att obehöriga kan lyssna av eller försöka koppla upp sig mot det trådlösa nätverket. Valet och implementationen av kryptering av WLAN för SME och privatpersoner har en stor inverkan på säkerheten i ens WLAN. Hur enkelt är det för en obehörig person att ta sig in på ett WLAN? Denna undersökning testar WLAN som använder WEP, WPA/WPA2 PSK och WPS med hjälp av en brute force attack för att avgöra om krypteringprotokollen är lämpliga att använda sig av. Testet simuleras med en obehörig laptop som försöker ta sig in in WLAN med brute force på WLAN som använder WEP, WPA/WPA2 PSK och WPS. Program som aircrack-ng och airgeddon används för att utföra testerna.
|
4 |
Bristfällig säkerhet inom trådlösa routrar med fokus på WPSJuhlin, Tobias, Wangberg, Dan January 2014 (has links)
I denna rapport undersöks WPS-funktionen då det uppmärksammats säkerhetshåli den. Intervjuer, tester och observationer har gjorts för att undersöka problemenmed WPS. De tester och intervjuver som gjorts indikerar att säkerhetsbristen i WPS-funktionen har säkrats upp med extra funktioner. / In this report the WPS-function is evaluated due to the vulnerabilty of the protocol.Interviews, tests and observations have been conducted to evaluate the problems withWPS. The tests and interviews conducted indicates that the vulnerability of the WPS-function has been secured with extra functions.
|
5 |
Bristfällig säkerhet inom trådlösa routrar med fokus på WPSJuhlin, Tobias, Wangberg, Dan January 2014 (has links)
I denna rapport undersöks WPS-funktionen då det uppmärksammats säkerhetshål i den. Intervjuer, tester och observationer har gjorts för att undersöka problemen med WPS. De tester och intervjuver som gjorts indikerar att säkerhetsbristen i WPS-funktionen har säkrats upp med extra funktioner. / In this report the WPS-function is evaluated due to the vulnerabilty of the protocol. Interviews, tests and observations have been conducted to evaluate the problems with WPS. The tests and interviews conducted indicates that the vulnerability of the WPS-function has been secured with extra functions.
|
6 |
WPS - WiFi Protected Setup : En studie om Wi-Fi Protected Setup som autentiseringsmetodLindell, Jonas, Lagerholm, Filip January 2019 (has links)
No description available.
|
7 |
Metoder för motverkande av bruteforce-attacker mot Wi-Fi Protected SetupForsman, Erik, Skoglund, Andreas January 2012 (has links)
Konfigurationsprotokollet Wi-Fi protected setup (WPS) har vissa brister idess design gällande hur autentiseringen av den PIN-kod som används för attansluta en enhet till ett trådlöst nätverk är implementerad. Dessa brister kanutnyttjas av en attackerare för att utföra en bruteforce-attack som på enrelativt kort tid kan identifiera den korrekta koden. Detta arbete har tagit frammetoder för att motverka eller fördröja attacker mot WPS-protokollet sommed relativt enkla medel kan implementeras i befintliga nätverk. Genomutförda praktiska experiment där en fristående server upptäckt en attack ochgenomfört olika försvarsmetoder har de mekanismer som presenterats utvärderats. Slutsatsen är att den effektivaste metoden för att avbryta en bruteforce-attackmot protokollet är att automatiskt byta ut PIN-koden då en attack upptäcks. / Wi-Fi protected setup (WPS), a protocol used to configure wireless clients, isflawed in regard to the design of the authentication procedure for the PIN-code used to connect a new device. This flaw can be exploited by an attackerto perform a brute force attack to identify the code. This report presentsmethods to counteract brute force attacks performed against the WPS-protocol. The study has been performed by practical experiments where thecountermeasures have been evaluated and their performance has beenmeasured. With simple means, such as a third party acting on the routersbehalf in implementing countermeasures against the attacker, the attack canbe counteracted. The conclusion is that the most effective way of countering the WPS-bruteforce attack presented is to automatically replace the PIN-code with arandomly generated one when an attack is detected.
|
8 |
Wireless Protected Setup (WPS) : Prestandajämförelse mellan Reaver och BullyAlm, Fredrik January 2015 (has links)
Wireless Protected Setup (WPS) är ett säkerhetsprotokoll för trådlösa nätverk. Dess design medför en allvarlig säkerhetsbrist som kan möjliggöra att obehöriga kan få åtkomst till ett lösenordskyddat trådlöst nätverk. Vid attack finns det olika verktyg tillgängliga att använda. I denna rapport jämförs mjukvaruverktygen Reaver och Bully i attack mot WiFi’s WPS-protokoll, där Bullys prestanda tidigare har påvisats vara mer effektiv och förutsätts snabbare utföra brute-forceattack jämfört med Reaver. Ett praktiskt laborationsexperiment har utförts för att undersöka vilken skillnad i hastighet som kan ses mellan verktygen Reaver och Bully i en brute-forceattack. Experimentet utfördes genom att mäta tiden det tog för de två verktygen att testa 100 PIN-nycklar mot en router utan skyddsmekanismer hos WPS. Resultatet visar att Bully utför en brute-forceattack i högre hastighet jämfört med Reaver. Dock, med den högre attackhastigheten som Bully innehar, kan stabilitetsproblem vid attack medföras, vilket öppnar upp för framtida diskussion om högre hastighet bör prioriteras över stabilitet för lyckade attacker. / Wireless Protected Setup (WPS) is a security protocol for wireless networks. Its design contains a serious security flaw that could allow an attacker access to a password-protected wireless network. An attack can be executed using various tools available. In this report, the software-tools Reaver and Bully are compared in performance against WiFi’s WPS-protocol, where Bully previously has been shown to be more effective and predicted faster to execute a bruteforce-attack. A practical laboration has been executed in order to determine differences in speed that can be seen between the tools Reaver and Bully in a bruteforce-attack. The experiment was done by measuring the time it took both tools to test 100 PIN-numbers against a router without protection for WPS. The result shows that Bully performs a bruteforce-attack in higher speed compared to Reaver. However, with the higher attack-speed that Bully uses, some stability issues may follow, opening the topic of future discussion regarding priorities of speed vs. stability for successful attacks.
|
9 |
På väg mot ett (o)modernt totalförsvar : En studie om institutionaliseringen av gender och kvinnor, fred och säkerhet (WPS) i Sveriges övergripande planering för återupptagandet av totalförsvaretJauer, Linnéa January 2017 (has links)
No description available.
|
10 |
Webbapplikation för utsättning och registrering av fågelholkar med hjälp av multikriterieanalysBjörklund, Jesper, Svensson, Mischa January 2016 (has links)
På grund av kalhuggning har förutsättningen förändrats förhålboende fåglar. Bohålsbristen går att åtgärda med placering av nya fågelholkar. Genom att använda GIS går det att strategiskt välja de bästa områdena att sätta ut nya fågelholkar. Med hjälp av crowdsourcing och mobiltelefoner går det kartlägga holkarna som kan användas som underlag för nyplacering eller som hjälp för analys som t.ex. arters spridning. Studien visar hur man kan erhålla ett system för multikriterieanalys i realtid online för mobiltelefoner som utnyttjar crowdsourcing och öppna standarder. PostGIS, Leaflet, Geoserver, PyWPS, GRASS GIS har använts för att uppfylla kraven på prototypen. Tidsåtgången av detta system utvärderades genom att mäta tiden för utförande av algoritmen och tiden för förfrågan till utritningen av resultatet. Resultatet visar att det är möjligt att utföra multikriterieanalyser på kort tid som är acceptabel för användare av smarta mobiltelefoner på fält och att det går att urskilja närliggande fågelholkar. Denna metod skulle kunna anpassas för liknande scenarion.
|
Page generated in 0.0258 seconds