The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск дистрибутива Network Security Toolkit 38

26.07.2023 08:51

После года разработки опубликован релиз Live-дистрибутива NST 38 (Network Security Toolkit), предназначенного для проведения анализа безопасности сети и слежения за её функционированием. Размер загрузочного iso-образа (x86_64) составляет 4.8 ГБ. Для пользователей Fedora Linux подготовлен специальный репозиторий, дающий возможность установить все созданные в рамках проекта NST наработки в уже установленную систему. Дистрибутив построен на базе Fedora и допускает установку дополнительных пакетов из внешних репозиториев, совместимых с Fedora Linux.

В состав дистрибутива включена большая подборка приложений, имеющих отношение к сетевой безопасности (например: Wireshark, NTop, Nessus, Snort, NMap, Kismet, TcpTrack, Etherape, nsttracroute, Ettercap и т.д.). Для управления процессом проверки безопасности и автоматизации вызова различных утилит подготовлен специальный web-интерфейс, в который также интегрирован web-фронтэнд для сетевого анализатора Wireshark. Графическое окружения дистрибутива базируется на FluxBox.

В новом выпуске:

  • Пакетная база синхронизирована с Fedora 38. Задействовано ядро Linux 6.3.
  • Обновлены до свежих выпусков поставляемые в составе приложения.
  • Для доступа к сканерам уязвимостей OpenVAS (Open Vulnerability Assessment Scanner) и Greenbone GVM (Greenbone Vulnerability Management) задействован отдельный контейнер на базе docker. До свежего выпуска обновлён пакет Greenbone Community Edition.
  • В интерфейсе для работы с картографическими данными обеспечена визуализация ускорения на треке видеорегистратора.
  • В web-интерфейсе NST WUI расширены возможности сканирования на уровне протокола ARP. Добавлена возможность настройки резолвера, используемого для определения имён найденных хостов.


  1. Главная ссылка к новости (https://sourceforge.net/p/nst/...)
  2. OpenNews: Выпуск дистрибутива Network Security Toolkit 36
  3. OpenNews: Выпуск дистрибутива Parrot 5.2 с подборкой программ для проверки безопасности
  4. OpenNews: Выпуск BackBox Linux 8, дистрибутива для тестирования безопасности
  5. OpenNews: Выпуск дистрибутива для исследования безопасности Kali Linux 2023.2
  6. OpenNews: Выпуск REMnux 7.0, дистрибутива для анализа вредоносного ПО
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59496-nst
Ключевые слова: nst, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (10) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 08:57, 26/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Почему русского языка нет
     
     
  • 2.2, Жироватт (ok), 09:00, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Добавишь - будет
     
     
  • 3.7, Аноним (1), 09:37, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    худей а то мозги заплыли
     

  • 1.3, Аноним (3), 09:07, 26/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    есть ли инструмент, наглядно визуализирующий таблицу маршрутизации ядра? все эти "ip -d rule show", "ip -d route show table all". А то эта подсистема для меня все равно остается черным ящиком. Например, заметил, что в "ip route" иногда бывают роуты, у которых table какой-то нестандартный, но в "ip rule show" нет никаких правил, которые бы редиректили туда. Так понимаю, такой роут никогда не сработает?
     
     
  • 2.5, пох. (?), 09:21, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > есть ли инструмент, наглядно визуализирующий таблицу маршрутизации ядра?

    если тебе не помогает ip ru / ip ro - снеси все это нахрен, и убирай костыли.

    > Например, заметил, что в "ip route" иногда бывают роуты, у которых table какой-то нестандартный

    в линуксе только три "стандартных", все остальное - на твое усмотрение. Можешь хоть сотню создать (и вернуться к пункту 1).
    Но чтобы ядро посмотрело в созданную тобой или не тобой таблицу - должно найтись совпадающее правило. Ситуация "пакет не совпал" ничем не отличается от "правила вообще нет" - пойдет по таблице с которой совпадет.

     
  • 2.6, 1 (??), 09:21, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Изпользуй powershell Льюк !

    Get-NetRoute и Find-NetRoute гораздо удобнее (правда такие длинючие команды и параметры).

     
  • 2.12, Анониссимус (?), 20:15, 04/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вот плюсану вопрос. С iptables и nftables всё понятно, т. к. там есть счётчики. А маршрутизация -- реально чёрный ящик. Кроме того, возникает влияние всяких ядерных правил, вроде rp_filter. Вот как вообще это всё можно отлаживать?
     

  • 1.8, ыы (?), 09:43, 26/07/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    "на треке видеорегистратора."

    До чего технологии дошли...  но зачем это в "анализа безопасности сети и слежения за её функционированием"??

     
     
  • 2.9, Аноним (9), 09:57, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Дорожной сети.
     
  • 2.10, Аноним (10), 16:59, 26/07/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Когда Допплер занимался wardriving'ом, ему пришла в голову такая идея.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру