|
Airsnort n'est pas un scanner de vulnérabilités au sens traditionnel du terme. Il s'agit d'un renifleur de paquets et d'un outil principalement utilisé pour capturer et analyser le trafic réseau sans fil 802.11, en se concentrant spécifiquement sur le Protocole de cryptage sans fil (WEP). faiblesses. Il est célèbre (ou tristement célèbre) pour sa capacité à déchiffrer les clés WEP relativement rapidement en raison des faiblesses de l'algorithme WEP lui-même.
Voici pourquoi il ne s'agit pas d'un scanner de vulnérabilités général :
* Concentration : La fonction principale d'Airsnort est la surveillance passive du réseau et la récupération de clé WEP. Il ne recherche pas activement les vulnérabilités telles que l'injection SQL, les scripts intersites (XSS) ou d'autres failles courantes des applications Web.
* Portée limitée : Il fonctionne uniquement au sein de la couche réseau sans fil. Il n'examinera pas la configuration de votre serveur Web, la sécurité du système d'exploitation ou d'autres aspects de la sécurité du réseau au-delà du cryptage sans fil de base.
* Obsolète : WEP est extrêmement obsolète et peu sécurisé. Les réseaux sans fil modernes utilisent WPA2 (et idéalement WPA3), qui sont nettement plus résistants aux attaques qu'Airsnort peut effectuer. Même si Airsnort peut toujours capturer le trafic des réseaux WPA/WPA2, il ne déchiffrera pas efficacement les clés de cryptage.
En résumé, même si Airsnort peut être utilisé *dans le cadre* d'une évaluation de sécurité plus large pour identifier un réseau WEP vulnérable, il ne s'agit pas en soi d'un scanner de vulnérabilité. Il s'agit d'un outil spécialisé qui se concentre très étroitement sur les protocoles de sécurité sans fil obsolètes. Pour effectuer une analyse complète des vulnérabilités, vous aurez besoin de scanners de vulnérabilités dédiés tels que Nessus, OpenVAS, Nmap ou autres.
|