AirSnort är inte en sårbarhetsscanner i traditionell mening. Det är en paketniffer och ett verktyg som främst används för att fånga och analysera 802.11 trådlös nätverkstrafik, särskilt med fokus på
trådlöst krypteringsprotokoll (WEP) Svagheter. Det är känt (eller ökänt) för sin förmåga att knäcka WEP -nycklar relativt snabbt på grund av svagheter i själva WEP -algoritmen.
Här är därför det inte är en allmän sårbarhetsskanner:
* Fokus: AirSnorts huvudfunktion är passiv nätverksövervakning och WEP -nyckelåterställning. Den sondar inte aktivt för sårbarheter som SQL-injektion, skript på tvärsidan (XSS) eller andra vanliga webbapplikationsbrister.
* Begränsat omfattning: Det fungerar bara inom det trådlösa nätverkslagret. Det kommer inte att undersöka din webbservers konfiguration, operativsystemets säkerhet eller andra aspekter av nätverkssäkerhet utöver grundläggande trådlös kryptering.
* föråldrad: WEP är extremt föråldrad och osäker. Moderna trådlösa nätverk använder WPA2 (och idealiskt WPA3), som är betydligt mer resistenta mot attackerna som AirSnort kan utföra. Medan AirSnort fortfarande kan fånga trafik från WPA/WPA2 -nätverk, kommer det inte att knäcka krypteringsnycklarna effektivt.
Sammanfattningsvis, medan AirSnort kan användas * som en del av * en bredare säkerhetsbedömning för att identifiera ett sårbart WEP -nätverk, är det inte en sårbarhetsskanner själv. Det är ett specialiserat verktyg med ett mycket smalt fokus på föråldrade trådlösa säkerhetsprotokoll. För att utföra en omfattande sårbarhetsskanning skulle du behöva dedikerade sårbarhetsskannrar som Nessus, OpenVas, NMAP eller andra.