The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Релиз дистрибутива Network Security Toolkit 32

08.06.2020 09:08

Представлен релиз Live-дистрибутива NST (Network Security Toolkit) 32-11992, предназначенного для проведения анализа безопасности сети и мониторинга её функционирования. Размер загрузочного iso-образа (x86_64) составляет 4.1 ГБ. Для пользователей Fedora Linux подготовлен специальный репозиторий, дающий возможность установить все созданные в рамках проекта NST наработки в уже установленную систему. Дистрибутив построен на базе Fedora 30 и допускает установку дополнительных пакетов из внешних репозиториев, совместимых с Fedora Linux.

В состав дистрибутива включена большая подборка приложений, имеющих отношение к сетевой безопасности (например: Wireshark, NTop, Nessus, Snort, NMap, Kismet, TcpTrack, Etherape, nsttracroute, Ettercap и т.д.). Для управления процессом проверки безопасности и автоматизации вызова различных утилит подготовлен специальный web-интерфейс, в который также интегрирован web-фронтэнд для сетевого анализатора Wireshark. Графическое окружения дистрибутива базируется на FluxBox.

В новом выпуске:

  • Пакетная база синхронизирована с Fedora 32. Задействовано ядро Linux 5.6. Обновлены до свежих выпусков поставляемые в составе приложения.
  • В web-интерфейс NST WUI добавлена страница для показа статистики Wireshark tshark, предоставляющей информацию об обмене данными между двумя выбранными хостами. Имеется возможность отфильтровать трафик по типам и настроить отображаемые поля. Результаты предлагаются в табличной форме, которую затем можно проанализировать в виджетах NST Network Tools.
  • Обновлён компонент мониторинга пропускной способности сетевых интерфейсов - NST Network Interface Bandwidth Monitor, в котором появилась поддержка обращения через WebSocket повышения эффективности отдачи данных. Добавлен новый виджет отслеживания пиков нагрузки.
  • В web-интерфейс добавлена страница для быстрого сканирования каталогов при помощи утилиты dirble. Обеспечена интеграция dirble со списком слов, сгенерированным в CeWL.
  • Приложение mtraceroute ( Multi-Traceroute) вошло в основной состав проекта Scapy.
  • В состав включено приложение fwknop (FireWall KNock OPerator) с реализацией схемы авторизации SPA (Single Packet Authorization, открытие доступа на межсетевом экране после отправки специально оформленного пакета).
  • В web-интерфейсе добавлена новая страница для MeshCommander - приложения для удалённого управления при помощи Intel AMT Remote Management;
  • Интегрировано приложение Dump1090 для отслеживания перемещения самолётов на основе приёма сигнала от передатчиков ADS-B Mode S.
  • В web-интерфейс встроена страница для кадрирования и масштабирования изображений (используется Cropper.js).


  1. Главная ссылка к новости (https://sourceforge.net/p/nst/...)
  2. OpenNews: Выпуск BlackArch 2020.06.01, дистрибутива для тестирования безопасности
  3. OpenNews: Выпуск BackBox Linux 7, дистрибутива для тестирования безопасности
  4. OpenNews: Релиз дистрибутива для исследования безопасности Kali Linux 2020.2
  5. OpenNews: Выпуск дистрибутива Parrot 4.9 с подборкой программ для проверки безопасности
  6. OpenNews: Релиз CAINE 11.0, дистрибутива для выявления скрытых данных
Лицензия: CC-BY
Тип: Программы
Короткая ссылка: https://opennet.ru/53114-nst
Ключевые слова: nst, linux
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (27) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 09:14, 08/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Kali чем плох?
     
     
  • 2.2, A.Stahl (ok), 09:16, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    A Parrot?
     
     
  • 3.10, nnname (?), 12:02, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А BlackArch?
     

  • 1.5, Аноним (5), 10:49, 08/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    Коллеги-анонимы, признайтесь честно, кто-нибудь использует хоть какой-нибудь дистрибутив «для проведения анализа безопасности сети и мониторинга её функционирования», о которых тут без конца пишут? В смысле, по назначению, а не чтобы понтануться «у меня кали, а не какая-то там убунта»?
    Лично для меня смысл их существования вообще непонятен (ставишь нормальный дистр, на него нужный софт, по желанию — готишные обои, получаешь то же самое). А уж смысл этих мусорных новостей — и подавно.
     
     
  • 2.6, Аноним (6), 11:13, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Когда мы нанимали одну контору для пентестинга нашей сети (нужно было для сертификации), их мальчики приходили и просили им поднять Kali в виртуалке с доступом в нужные места. Так что да, эти дистры реально используются.
     
     
  • 3.7, Аноним (7), 11:38, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > их мальчики приходили и просили им поднять Kali в виртуалке с доступом в нужные места

    Смысл в таком пентеста?

     
     
  • 4.8, Аноним (8), 11:49, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Бумажку дадут что тест проведен.
     
  • 4.9, Аноним (8), 11:49, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Бумажку дадут что тест проведен.
     
     
  • 5.15, Аноним (-), 17:04, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А что, в туалете бумага закончилась?
     
     
  • 6.18, erthink (ok), 17:38, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если позовете "мальчиков" из приличной конторы, то с вероятностью 80% вскроют за рабочий день (а то и быстрее), а за пару недель с вероятностью >99%.
     
     
  • 7.19, Аноним (-), 18:36, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Да кто б сомневался.
     
  • 7.25, OpenEcho (?), 19:23, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А представляете если спецов с опеннета позвать?!!!
    Минут 5-ти думаю хватит уложить все
     
     
  • 8.26, erthink (ok), 19:28, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Если серьезно, то ни в коем А в остальных смыслах - в самый раз ... текст свёрнут, показать
     
  • 7.28, Мордиум (?), 21:42, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Дайте наводки хоть, Positive Technologies, IB Group?
     
     
  • 8.30, erthink (ok), 22:04, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    ну и Digital Security... текст свёрнут, показать
     
  • 4.21, Аноним (6), 18:57, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Смысл в таком пентеста?

    Что не так с Kali-то? Тулзы вроде все на месте.

     
     
  • 5.24, Аноним (7), 19:20, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тут претензия не к Kali, а к подходу! ;)
    Не каждый день приходят "мальчики" и просятся к тебе в виртуалку. Да ещё и доступ обеспечь.
    "Газон не надо покосить?"(с)х/ф
     
  • 3.22, OpenEcho (?), 19:12, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У нас просто отсылают "заряженную" малину и все что надо сделать клиенту, - воткнуть ее в розетку и подключить к сети...
     
     
  • 4.29, Мордиум (?), 21:43, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    У нас это кто? Вы не бойтесь рекламировать, авось и пригодится
     
     
  • 5.31, OpenEcho (?), 22:29, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Не, рекламировать не получится, сорри, это используется исключительно внутри конторы для тестинга бренчей и субконтракторов на комплайнс с политикой конторы
     
  • 2.32, Аноним (32), 15:58, 09/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > для проведения анализа безопасности сети и

    Никогда не ставил. Физически не доходил до той отметки времени, когда все известные мне дыры и щели были уже закрыты.

    > мониторинга её функционирования

    Да этот софт необходим если сеть больше десятка компов и одного коммутатора. Делаю так:

    https://kb.nocproject.org/plugins/servlet/mobile?contentId=1507374#content/vie

    https://kb.nocproject.org/plugins/servlet/mobile?contentId=1507374#content/vie

     

  • 1.11, Аноним (11), 12:37, 08/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Интегрировано приложение Dump1090 для отслеживания перемещения самолётов на основе приёма сигнала от передатчиков ADS-B Mode S.

    Эээ, а как это связано с сетевой безопасностью?

     
     
  • 2.12, Аноним (12), 13:26, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Network Security Toolkit 32 -- это дистрибутив для настоящих хакеров, которые в свободное от взлома пентагона время отслеживают в реальном времени перемещения самолетов.
     
     
  • 3.23, OpenEcho (?), 19:17, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем вообще дистрибутивы, на Flightradar24 и так все видно через браузер, или двадцати баксовую девайсину типа RTL-SDR R820T2, RTL2832U  и смотри их ADS–B телеметрию...
     
  • 2.16, Аноним (-), 17:05, 08/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > Эээ, а как это связано с сетевой безопасностью?

    Печатает, пониамешь, хаксор, а на его экране - летящие над ним самолеты... +100 к имитации бурной деятельности сразу :)

     

  • 1.20, Аноним (20), 18:49, 08/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Зачем он столько весит?
     
  • 1.27, Аноним (27), 20:32, 08/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    FluxBox - это в какой жизни было?
    Больше похоже на RFRemix.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру