AirSnort
Ten artykuł od 2016-11 wymaga zweryfikowania podanych informacji. Należy podać (wiarygodne) źródła, najlepiej w formie dokładnych przypisów bibliograficznych. Część lub nawet wszystkie informacje w artykule mogą być nieprawdziwe. Jako pozbawione źródeł mogą zostać zakwestionowane i usunięte. Po wyeliminowaniu niedoskonałości należy usunąć szablon {{Dopracować}} z tego artykułu. |
|
||
Interfejs programu |
||
Autor | Blake Hegerle and Jeremy Bruestle | |
Aktualna wersja stabilna | 0.2.7e – 10 stycznia 2005; 13 lat temu | |
Licencja | GPL | |
Strona internetowa |
AirSnort – otwarte narzędzie służące do deszyfrowania tajnych kluczy WEP w sieciach bezprzewodowych używających protokołu 802.11b. Program korzysta z biblioteki GTK+. Istnieje również wersja programu pod system Windows.
Scott Fluhrer, Itsik Mantin i Adi Szamir (jeden z wynalazców algorytmu szyfrowania RSA) wydali publikację zatytułowaną Weaknesses in the Key Scheduling Algorithm of RC4 (Słabe strony algorytmu wyboru klucza RC4). Blake Hegerle i Jeremy Bruestle w oparciu o błędy w bezpieczeństwie opisane w niniejszej publikacji napisali narzędzie, które zbiera pięć do dziesięciu milionów zaszyfrowanych pakietów z punktu dostępu w sieci bezprzewodowej, a następnie próbuje odzyskać na ich podstawie klucz sieci. W zależności od środowiska, AirSnortowi może to zająć tylko kilka minut lub w większości przypadków kilka godzin, a w ekstremalnych wypadkach do kilku dni.
Oprogramowanie nie jest rozwijane od 2005 roku – autorzy zalecają korzystanie z Aircrack-ng.