Nzyme, un excellent outil pour surveiller les attaques sans fil

Récemment La sortie de la nouvelle version du Nzyme Toolkit 1.2.0 a été annoncée, qui est dest conçu pour surveiller les réseaux sans fil afin de détecter les activités malveillantes, mettre en œuvre des points d'accès malveillants, des connexions non autorisées et effectuer des attaques typiques.

La nouvelle version se distingue par l'implémentation de la fonctionnalité de reporting à nzymeEn plus du fait que vous pouvez programmer différents types de rapports qui, en option, seront également envoyés par courrier électronique.

À propos de Nzyme

Pour ceux qui ne connaissent pas nzyme, sachez que ce est un outil qui utilise des adaptateurs WiFi en mode moniteur pour analyser les fréquences à la recherche de comportements suspects, en particulier les points d'accès malveillants et les plates-formes d'attaque WiFi connues. Chaque trame sans fil enregistrée est analysée et éventuellement envoyée à un système de gestion de journaux Graylog pour un stockage à long terme vous permettant d'effectuer une réponse aux incidents et une analyse médico-légale.

Le trafic est capturé en basculant l'adaptateur sans fil en mode surveillance pour les trames du réseau de transit. Les trames réseau capturées peuvent être envoyées à Graylog pour un stockage à long terme au cas où les données seraient nécessaires pour analyser les incidents et les actions malveillantes. Par exemple, le programme vous permet d'identifier l'apparition de points d'accès non autorisés, et si une tentative de compromission du réseau sans fil est détectée, il montrera qui était la cible de l'attaque et quels utilisateurs ont été compromis.

Le système peut générer divers types d'alertes et prend également en charge diverses méthodes pour détecter une activité anormale, y compris la vérification des composants du réseau à l'aide d'identifiants d'empreintes digitales et la création de tricheurs. Prend en charge la génération d'alertes lorsque la structure du réseau est violée (par exemple, l'apparition d'un BSSID auparavant inconnu), les modifications des paramètres réseau liés à la sécurité (par exemple, le changement des modes de cryptage), la détection de la présence d'appareils typiques à effectuer attaques. (par exemple, WiFi Pineapple), en corrigeant un accès piège ou en détectant des changements anormaux de comportement.

En plus d'analyser les activités malveillantes, le système peut être utilisé pour la surveillance générale des réseaux sans fil, ainsi que pour la détection physique de la source des anomalies détectées grâce à l'utilisation de trackers, qui permettent d'identifier progressivement un dispositif sans fil malveillant en fonction de sa spécificité.

Principales nouveautés de Nzyme 1.2.0

Dans cette nouvelle version, comme commenté au début met en évidence la prise en charge supplémentaire de la génération et de l'envoi de rapports par courrier électronique sur les anomalies détectées, les réseaux enregistrés et l'état général.

En outre, il est également souligné que ajout de la prise en charge des alertes sur la détection de tentatives d'attaques bloquer le fonctionnement des caméras de surveillance sur la base de l'envoi massif de paquets de désauthentification.

Une page avec le profil de l'attaquant a été ajoutée, qui fournit des informations sur les systèmes et les points d'accès avec lesquels l'attaquant a interagi, ainsi que des statistiques sur le niveau de signal et les trames envoyées.

Et il ressort également que le possibilité de configurer des gestionnaires de rappel pour répondre à un avertissement (par exemple, il peut être utilisé pour écrire des informations d'échec dans un fichier journal).

Parmi les autres changements qui ressortent:

  • Ajout de la prise en charge des avertissements de détection SSID inédits.
  • Ajout de la prise en charge des alertes sur les défaillances du système de surveillance, par exemple lorsqu'un adaptateur sans fil est déconnecté d'un ordinateur exécutant Nzyme.
  • Prise en charge améliorée des réseaux basés sur WPA3.
  • Ajout d'une liste d'inventaire des ressources, affichant les paramètres des réseaux déployés surveillés.

Enfin pour ceux qui souhaitent en savoir plus À cet égard, vous pouvez consulter les détails dans le lien suivant.

Il convient également de mentionner que le code du projet est écrit en Java et distribué sous licence SSPL (Server Side Public License), qui est basée sur AGPLv3, mais n'est pas ouverte en raison d'exigences discriminatoires concernant l'utilisation du produit dans les services cloud.


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.