Was ist ein Netzwerksicherheits -Toolkit?
Das Netzwerksicherheits-Toolkit (NST) ist eine Reihe kostenloser Open-Source-Anwendungen für die Überwachung, Analyse und Aufrechterhaltung der Sicherheit in einem Computernetzwerk. NST ist Standard als internationale Organisation für Standardisierung (ISO) -Diskette, das ein eigenes, vollständiges Betriebssystem, die von Sicherheitsfachleuten verwendeten Top-Network-Sicherheitsanwendungen für Open-Source-Netzwerk und eine Web User Interface (WUI) für die Arbeit mit diesen Tools enthält. Das Datenträgerbild kann auf eine optische Festplatte, ein CD-ROM oder ein DVD-ROM geschrieben und auf den meisten 32-Bit- und 64-Bit-Computersystemen basierend auf der Intel 8086 (x86) Central Processing Unit (CPU) (CPU) (/p>
als Stand-Alone-System, das Betriebssystem für Netzwerksicherheit, basierend auf dem Betriebssystem für Netzwerksicherheit, basiert, basiert auf dem Betriebssystem für Netzwerksicherheit. NST verwendet viele der in der Standard Fedora Linux -Verteilung der Fedora enthaltenen Softwarepakete - einschließlich des Yellowdog -Updaters, modifizierten Paketmanagers -, um Updates auch an seinen Betriebssystemkomponenten zu verwaltenals Softwarepakete für die Netzwerksicherheitsanwendungen selbst. Obwohl NST heruntergeladen, auf eine optische Festplatte verbrannt und als Live -Distribution ausgeführt werden kann, ist dies nicht die einzige Möglichkeit, wie das Netzwerksicherheits -Toolkit ausgeführt oder installiert werden kann. Einige Methoden zur Installation bieten Vorteile gegenüber anderen, je nachdem, wie NST bereitgestellt und verwendet werden soll.
Als Live -Verteilung kann das Netzwerksicherheits -Toolkit auf einer optischen Festplatte wie einem CD -ROM oder einem DVD -ROM oder einem tragbaren universellen seriellen Bus (USB) -Schloking installiert und dann in den RAM (Random Access -Speicher des Computer -Systems) (RAM) eines Computersystems gebootet oder geladen oder geladen werden. Obwohl die Live -Methode sehr tragbar ist, ist sie nicht in der Lage, Informationen wie Passwörter oder andere gespeicherte Daten zwischen den Sitzungen zu erhalten, und alle Aktualisierungen der NST -Software sind durch die Menge des verfügbaren RAM begrenzt. Es ist möglich, eine anhaltende Version von NST auf einem USB -Blitz -Dri einzurichtenDas ist so tragbar und wird Sicherheitsinformationen beibehalten, die während der Sitzung gesammelt wurden und dann zur Analyse auf einen anderen Computer übertragen werden können. Auch auch bei Verwendung der persistenten USB -Methode sind Software -Updates begrenzt. NST kann auch in fester Form auf einer Computerfestplatte installiert werden, die Daten und einfache Aktualisierungen durchführt, jedoch nicht in der Lage ist, sich zu verlagern.
Eine weitere Methode zur Implementierung des Netzwerksicherheits -Toolkits ist eine virtuelle Maschine, ein virtueller Computer, der auf einem vorhandenen Hardware -Computersystem ausgeführt wird. Ein virtueller Maschine kann mit einem Softwaresystem wie VMware eingerichtet werden, und NST kann dann entweder im Live -Modus oder im festen Modus eingerichtet werden. Jede virtuelle Methode bietet dieselben Vorteile und Mängel wie ihre wirklichen Gegenstücke, ist jedoch weiterhin nicht in der Lage, drahtlose Netzwerke zu überwachen, abhängig von der Hardware, in der die virtuelle Umgebung festgelegt wurde. Der Vorteil der Verwendung einer virtuellen Maschine zum Ausführen von NSTist, dass es so konfiguriert werden kann, dass es nicht nur den Computer des Host -Computers, sondern auch alle anderen auf diesem Host ausgeführten virtuellen Maschinen überwacht, eine Methode, die als Inline -Tap bezeichnet wird. Viele Enterprise Server -Softwaresysteme werden auf virtuellen Maschinen ausgeführt, um Hardware -Ressourcen besser zuzuweisen. Daher kann NST auf diese Weise verwendet werden, um ein großes Array von virtuellen Servern sehr einfach zu überwachen und zu analysieren.
Welche Methode zum Installieren oder Ausführen des Netzwerks -Toolkits verwendet, wird ein Großteil seiner Funktionen erst voll genutzt, wenn es ein Stammkennwort erhalten hat. An diesem Punkt werden viele der Dienste von NST gestartet. Sobald NST in Betrieb ist, kann es in der Lage sind, eine detaillierte Netzwerkanalyse, Diagnose, Überwachung und andere Sicherheitsforensik unter Verwendung seiner Anwendungssuite zu erhalten. Die meisten Anwendungen sind über die WUI verfügbar, bei der der Benutzer einen Terminalserver einrichten, serielle Ports überwachen, Computerhosts und Dienste in einem Netzwerk machten, die Paths -Datenpakete von einem Host zu Anoth verfolgen könnenähm und mehr. NST bietet auch eine Visualisierung für einen Großteil dieser Funktionalität mit einer geolocating -Funktion, mit der die physischen Stellen von Hosts überall auf der Welt bestimmen und auf einem Mercator World Map -Image oder über Google Earth ™ angezeigt werden können.