Quels outils de sécurité sans fil gratuits utiliser ?

326
Partager :

Il n’y a pas de meilleur prix que la gratuité lorsque vous recherchez un nouvel outil Web.

Grâce aux outils de sécurité suivants, vous allez pouvoir dormir sur vos deux oreilles et utiliser une connexion internetgratuitement.

Lire également : Les entreprises face au défi de la dématérialisation

NetStumbler peut délivrer des points d’accès sans fil, SSIDs, canaux, si le cryptage WEP est activé et que la force du signal est suffisante. D’ailleurs, NetStumbler peut se connecter avec la technologie GPS pour enregistrer avec précision l’emplacement précis des points d’accès.

Notez que le mini Stumbler est une version plus petite de NetStumbler conçue pour fonctionner sur PocketPC 3.0 et PocketPC 2002. Notez bien que cette dernière prend en charge les types de CPU ARM, MIPS et SH3.

A découvrir également : Comment garder vos données informatiques en sécurité ?

WEPCrack a été le premier des utilitaires de craquage de cryptage WEP. WEPCrack est un outil open-source utilisé pour casser les clés 802.11 WEP. Il existe également une version pour Linux, WEP Crack for Linux, que vous pouvez télécharger.

Airsnort est un outil de réseau local sans fil (WLAN) qui craque les clés de cryptage WEP. AirSnort surveille passivement les transmissions sans fil et calcule automatiquement la clé de cryptage lorsque suffisamment de paquets ont été collectés.

BtScanner vous permet d’extraire autant d’informations que possible d’un périphérique Bluetooth sans avoir besoin d’apparier. Il extrait les informations HCI et SDP et maintient une connexion ouverte pour surveiller le RSSI et la qualité de la liaison.

A l’opposé de cacher votre réseau en désactivant les diffusions SSID, la fausse AP de Black Alchemy génère des milliers de points d’accès 802.11b de contrefaçon. Dans le cadre d’un pot de miel ou comme instrument de votre plan de sécurité de site, la fausse AP peut confondre Wardrivers, NetStumblers, Script Kiddies, et bien d’autres scanners.

Kismet est un détecteur de réseau sans fil 802.11, renifleur, et système de détection d’intrusion. Kismet identifie les réseaux en collectant passivement des paquets et en détectant les réseaux nommés standard, en détectant (et, avec le temps, en décloquant) les réseaux cachés et en déduisant la présence de réseaux non balisés via le trafic de données.

Redfang v2.5 est une version améliorée de @Stake of the original Redfang application qui trouve les périphériques Bluetooth cachés en forçant les six derniers bytes de l’adresse Bluetooth du périphérique.

Le SSID Snif est un super outil qui peut être utilisé pour découvrir des points d’accès et sauvegarder des flux. Livré avec un script configuré et supporte Cisco Aironet et les cartes à prismes aléatoires2.

WifiScanner analyse le trafic et détecte les stations 802.11b et les points d’accès. Il peut écouter alternativement les 14 canaux, écrire des informations sur les paquets en temps réel, rechercher les points d’accès et les postes clients associés. Tout le trafic réseau peut être sauvegardé au format libpcap pour post-analyse.

WIDS est un IDS sans fil. Il détecte le brouillage des cadres de gestion et peut être utilisé comme pot de miel sans fil.

Les trames de données peuvent également être décryptées à la volée et réinjectées sur un autre appareil. WIDZ est un système IDS de preuve de concept pour les réseaux sans fil 802.11. Il surveille les points d’accès (PA) et les fréquences locales pour détecter les activités malveillantes. Il détecte les scans, les inondations d’association et les faux PA/Rogue. Il peut également être intégré avec SNORT ou Real Secure.

Partager :