Airsnort ist im traditionellen Sinne kein Schwachstellenscanner. Es ist ein Paket -Sniffer und ein Tool, das hauptsächlich zum Aufnehmen und Analysieren von 802.11 -drahtlosen Netzwerkverkehr verwendet wird, wobei sich speziell auf
drahtloses Verschlüsselungsprotokoll (WEP) befasst Schwächen. Es ist berühmt (oder berüchtigt) für seine Fähigkeit, WEP -Schlüssel relativ schnell aufgrund von Schwächen im WEP -Algorithmus selbst zu knacken.
Hier ist, warum es kein allgemeiner Sicherheitsanfälligkeitsscanner ist:
* Fokus: Die Hauptfunktion von Airsnort ist die passive Netzwerküberwachung und die WEP -Schlüsselwiederherstellung. Es sucht nicht aktiv nach Sicherheitslücken wie SQL-Injektion, Cross-Site-Skripten (XSS) oder anderen gängigen Webanwendungsfehlern.
* Begrenzter Umfang: Es arbeitet nur in der drahtlosen Netzwerkschicht. Es wird nicht die Konfiguration, das Betriebssystemsicherheit Ihres Webservers oder andere Aspekte der Netzwerksicherheit über die grundlegende drahtlose Verschlüsselung hinaus untersucht.
* veraltet: WEP ist extrem veraltet und unsicher. Moderne drahtlose Netzwerke verwenden WPA2 (und idealerweise WPA3), die gegen die Angriffe, die Airsnort durchführen können, erheblich resistenter sind. Während Airsnort möglicherweise immer noch den Verkehr von WPA/WPA2 -Netzwerken erfasst, wird die Verschlüsselungsschlüssel nicht effektiv geknackt.
Zusammenfassend kann Airsnort * als Teil einer breiteren Sicherheitsbewertung verwendet werden, um ein gefährdetes WEP -Netzwerk zu identifizieren, aber es handelt sich nicht um ein Sicherheitsscanner selbst. Es ist ein spezielles Werkzeug mit einem sehr engen Fokus auf veraltete Protokolle für veraltete Sicherheit. Um einen umfassenden Schwachstellenscan durchzuführen, benötigen Sie engagierte Sicherheitsdatenscanner wie Nessus, OpenVAS, NMAP oder andere.