“Conocimiento software>Antivirus Software

¿Qué es el escáner de vulnerabilidad de AirSnort?

2011/1/17
AirSnort no es un escáner de vulnerabilidad en el sentido tradicional. Es un rastreador de paquetes y una herramienta utilizada principalmente para capturar y analizar el tráfico de red inalámbrica 802.11, enfocándose específicamente en Protocolo de cifrado inalámbrico (WEP) debilidades. Es famoso (o infame) por su capacidad de romper las llaves de WEP relativamente rápido debido a las debilidades en el algoritmo de WEP en sí.

He aquí por qué no es un escáner de vulnerabilidad general:

* Enfoque: La función principal de AirSnort es el monitoreo de la red pasiva y la recuperación de la clave WEP. No investiga activamente vulnerabilidades como inyección SQL, secuencias de comandos de sitios cruzados (XSS) u otros defectos comunes de aplicaciones web.

* Alcance limitado: Solo funciona dentro de la capa de red inalámbrica. No examinará la configuración de su servidor web, la seguridad del sistema operativo u otros aspectos de la seguridad de la red más allá del cifrado inalámbrico básico.

* Desactivado: WEP es extremadamente anticuado e inseguro. Las redes inalámbricas modernas usan WPA2 (e idealmente WPA3), que son significativamente más resistentes a los ataques que puede realizar AirSnort. Si bien AirSnort aún podría capturar el tráfico de las redes WPA/WPA2, no romperá las claves de cifrado de manera efectiva.

En resumen, si bien AirSnort se puede usar * como parte de * una evaluación de seguridad más amplia para identificar una red WEP vulnerable, no es un escáner de vulnerabilidad en sí. Es una herramienta especializada con un enfoque muy estrecho en protocolos de seguridad inalámbricos obsoletos. Para realizar un escaneo integral de vulnerabilidad, necesitaría escáneres de vulnerabilidad dedicados como Nessus, OpenVas, NMAP u otros.

Antivirus Software
Cómo cancelar Norton
Cómo quitar Defensor Cyber ​​desde el ordenador
Cómo quitar Trojan.Fakeavalert
Windows Vista no reconoce Avast
Symantec Endpoint Protection no va a instalar en la estación de trabajo
Cómo eliminar un cuentagotas Genéricos
Cómo configurar equipos de confianza de McAfee Security Center
Cómo eliminar un evento de McAfee Conectarse
Conocimiento de la computadora © http://www.ordenador.online