Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Sur les outils de suppression de Mic…
  • Comment faire pour supprimer Trojan-…
  • Portable Freeware & Malware Removal 
  • Comment débloquer un site Web dans …
  • Comment faire pour supprimer une Sys…
  • Différence entre symétrique et asy…
  • Vous avez installé un logiciel anti…
  • IRC Trojan Removal 
  • Comment ajouter des exceptions à Mc…
  • Comment faire pour empêcher les log…
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte

  • Facebook

  • Twitter

  • Instagram

  • LinkedIn

  • TikTok

  • WhatsApp

  • WordPress

  • Chrome

  • Discord

  • Amazon
  •  
    antivirus Software

    Qu'est-ce que le scanner de vulnérabilités Airsnort ?

    Airsnort n'est pas un scanner de vulnérabilités au sens traditionnel du terme. Il s'agit d'un renifleur de paquets et d'un outil principalement utilisé pour capturer et analyser le trafic réseau sans fil 802.11, en se concentrant spécifiquement sur le Protocole de cryptage sans fil (WEP). faiblesses. Il est célèbre (ou tristement célèbre) pour sa capacité à déchiffrer les clés WEP relativement rapidement en raison des faiblesses de l'algorithme WEP lui-même.

    Voici pourquoi il ne s'agit pas d'un scanner de vulnérabilités général :

    * Concentration : La fonction principale d'Airsnort est la surveillance passive du réseau et la récupération de clé WEP. Il ne recherche pas activement les vulnérabilités telles que l'injection SQL, les scripts intersites (XSS) ou d'autres failles courantes des applications Web.

    * Portée limitée : Il fonctionne uniquement au sein de la couche réseau sans fil. Il n'examinera pas la configuration de votre serveur Web, la sécurité du système d'exploitation ou d'autres aspects de la sécurité du réseau au-delà du cryptage sans fil de base.

    * Obsolète : WEP est extrêmement obsolète et peu sécurisé. Les réseaux sans fil modernes utilisent WPA2 (et idéalement WPA3), qui sont nettement plus résistants aux attaques qu'Airsnort peut effectuer. Même si Airsnort peut toujours capturer le trafic des réseaux WPA/WPA2, il ne déchiffrera pas efficacement les clés de cryptage.

    En résumé, même si Airsnort peut être utilisé *dans le cadre* d'une évaluation de sécurité plus large pour identifier un réseau WEP vulnérable, il ne s'agit pas en soi d'un scanner de vulnérabilité. Il s'agit d'un outil spécialisé qui se concentre très étroitement sur les protocoles de sécurité sans fil obsolètes. Pour effectuer une analyse complète des vulnérabilités, vous aurez besoin de scanners de vulnérabilités dédiés tels que Nessus, OpenVAS, Nmap ou autres.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment vérifier un fichier unique pour un virus McAfee 
  • Comment nettoyer des fichiers détectés par NOD 4 après la numérisation 
  • Comment faire pour supprimer les logiciels espions Spider AntiSpy partir d'un ordinateur 
  • Comment se débarrasser d' un cheval de Troie utilisant McAfee 
  • Protocole OPSEC 
  • Logiciel antivirus pour Exchange Server 
  • Comment faire pour installer McAfee Security 
  • Comment désactiver le bouclier sur Poste de travail 
  • Quels types de solutions logicielles sont disponibles pour l'antivirus? 
  • Comment utiliser Barracuda Firewall 
  • Connaissances Informatiques © http://www.ordinateur.cc