Qu'est-ce qu'une boîte à outils de sécurité réseau?
NST (Network Security Toolkit) est une suite d'applications gratuites à code source ouvert permettant de surveiller, d'analyser et de maintenir la sécurité sur un réseau informatique. NST est livré en standard en tant qu'image disque ISO (Organisation internationale de normalisation) contenant son propre système d'exploitation complet, les principales applications de sécurité réseau Open Source utilisées par les professionnels de la sécurité et une interface utilisateur Web (WUI) permettant de travailler avec ces outils. L'image de disque peut être écrite sur un disque optique, un CD-ROM ou un DVD-ROM et démarrée sur la plupart des systèmes informatiques 32 bits et 64 bits basés sur l'unité de traitement centrale Intel 8086 (x86).
En tant que système autonome, le système d'exploitation Network Security Toolkit est basé sur la distribution du système d'exploitation Fedora Linux. NST utilise de nombreux packages logicielles incluses dans la distribution standard de Fedora Linux - y compris le gestionnaire de packages Yellowdog Updater, Modified (YUM) - pour gérer les mises à jour de ses composants du système d'exploitation ainsi que les packages des applications de sécurité réseau elles-mêmes. Bien que NST puisse être téléchargé, gravé sur un disque optique et exécuté sous le nom de distribution en direct, ce n'est pas le seul moyen d'exécuter ou d'installer Network Security Toolkit. Certaines méthodes d'installation offrent des avantages par rapport à d'autres, en fonction de la manière dont NST doit être déployé et utilisé.
En tant que distribution en direct, Network Security Toolkit peut être installé sur un disque optique, tel qu'un CD-ROM ou un DVD-ROM, ou un lecteur flash USB, puis lancé ou chargé dans un accès aléatoire à un système informatique. mémoire (RAM). Bien que très portable, la méthode live est incapable de conserver des informations telles que des mots de passe ou d'autres données sauvegardées entre les sessions, et toute mise à jour du logiciel NST est limitée par la quantité de RAM disponible. Il est possible de configurer une version persistante de NST sur une clé USB, qui conservera les informations de sécurité recueillies pendant la session et pourra ensuite être transférée sur un autre ordinateur à des fins d'analyse. Encore une fois, même en utilisant la méthode USB persistante, les mises à jour logicielles sont limitées. NST peut également être installé sous une forme fixe, sur un disque dur d'ordinateur, ce qui assurera la persistance des données et facilitera les mises à jour, mais ne pourra pas être déplacé.
Une autre méthode d'implémentation de Network Security Toolkit consiste à utiliser une machine virtuelle, un ordinateur virtuel s'exécutant sur un système informatique matériel existant. Une machine virtuelle peut être configurée à l'aide d'un logiciel, tel que VMWare, et NST peut ensuite être configuré en mode direct ou en mode fixe. Les deux méthodes virtuelles présentent les mêmes avantages et inconvénients que leurs homologues réels, mais sont en outre incapables de surveiller les réseaux sans fil en fonction du matériel sur lequel l'environnement virtuel a été établi. L'avantage d'utiliser une machine virtuelle pour exécuter NST est qu'elle peut être configurée pour surveiller non seulement l'ordinateur de la machine hôte, mais également toute autre machine virtuelle s'exécutant sur cet hôte, méthode appelée tap inline. De nombreux systèmes logiciels de serveurs d'entreprise fonctionnent sur des machines virtuelles pour mieux allouer les ressources matérielles. NST peut donc être utilisé de cette manière pour surveiller et analyser très facilement un grand nombre de serveurs virtuels.
Quelle que soit la méthode utilisée pour installer ou exécuter Network Security Toolkit, une grande partie de ses fonctionnalités ne peuvent pas être pleinement utilisées tant qu’un mot de passe root n’a pas été attribué, ce qui entraînera le démarrage de nombreux services de NST. Une fois que NST est opérationnel, il est capable d'effectuer une analyse détaillée du réseau, des diagnostics, une surveillance et d'autres analyses de sécurité à l'aide de sa suite d'applications. La plupart des applications sont disponibles via l’interface utilisateur Web, où l’utilisateur peut configurer un serveur de terminal, surveiller les ports série, mapper les hôtes et les services sur un réseau, tracer les chemins empruntés par les paquets de données d’un hôte à un autre, etc. NST fournit également une visualisation de la plupart de ces fonctionnalités grâce à une fonction de géolocalisation qui permet de localiser les emplacements physiques des hôtes partout dans le monde et de les afficher sur une image Mercator World Map ou via Google Earth ™.