Airsnort não é um scanner de vulnerabilidade no sentido tradicional. É um sniffer de pacote e uma ferramenta usada principalmente para capturar e analisar o tráfego de rede sem fio 802.11, focando especificamente no
protocolo de criptografia sem fio (WEP) fraquezas. É famoso (ou infame) por sua capacidade de quebrar as teclas WEP relativamente rapidamente devido a fraquezas no próprio algoritmo WEP.
Eis por que não é um scanner de vulnerabilidade geral:
*
foco: A principal função da Airsnort é o monitoramento de rede passivo e a recuperação de chave WEP. Ele não investiga ativamente as vulnerabilidades, como injeção de SQL, scripts cruzados (XSS) ou outras falhas comuns de aplicativos da Web.
*
Escopo limitado: Ele opera apenas dentro da camada de rede sem fio. Ele não examinará a configuração, a segurança do sistema operacional ou outros aspectos da segurança da rede além da criptografia sem fio básica.
*
desatualizado: O WEP é extremamente desatualizado e inseguro. As redes sem fio modernas usam WPA2 (e idealmente WPA3), que são significativamente mais resistentes aos ataques que o Airsnort pode realizar. Embora o Airsnort ainda possa capturar o tráfego das redes WPA/WPA2, ele não quebra as chaves de criptografia de maneira eficaz.
Em resumo, embora o Airsnort possa ser usado * como parte de uma avaliação de segurança mais ampla para identificar uma rede WEP vulnerável, não é um próprio scanner de vulnerabilidade. É uma ferramenta especializada, com um foco muito estreito em protocolos de segurança sem fio desatualizados. Para realizar uma varredura abrangente de vulnerabilidade, você precisaria de scanners de vulnerabilidades dedicados como Nessus, Openvas, NMAP ou outros.