Skip to main content

Qu'est-ce qu'une boîte à outils de sécurité réseau?

La boîte à outils de sécurité du réseau (NST) est une suite d'applications gratuites et open source pour la surveillance, l'analyse et le maintien de la sécurité sur un réseau informatique.Le NST est livré en standard en tant qu'image de disque d'organisation internationale pour la normalisation (ISO) qui contient son propre système d'exploitation complet, les principales applications de sécurité du réseau open source utilisées par les professionnels de la sécurité et une interface utilisateur Web (WUI) pour travailler avec ces outils.L'image de disque peut être écrite sur un disque optique, une ROM de CD ou une ROM DVD, et démarrée sur la plupart des systèmes informatiques 32 bits et 64 bits basés sur l'unité de traitement centrale Intel 8086 (x86) (CPU).Système autonome, le système d'exploitation de la boîte à outils de sécurité du réseau est basé sur la distribution du système d'exploitation Fedora Linux.NST utilise de nombreux packages logiciels inclus dans la distribution standard de Fedora Linux MDASH;y compris le gestionnaire Yellowdog, le gestionnaire de package modifié (yum) mdash;Pour gérer les mises à jour de ses composants du système d'exploitation ainsi que les packages logiciels pour les applications de sécurité réseau elles-mêmes.Bien que NST puisse être téléchargé, brûlé sur un disque optique et s'exécuter comme ce que l'on appelle une distribution en direct, ce n'est pas la seule façon dont la boîte à outils de sécurité réseau peut être exécutée ou installée.un lecteur flash de bus de série universel portable (USB) puis démarré ou chargé dans une mémoire d'accès aléatoire (RAM) des systèmes informatiques.Bien que très portable, la méthode en direct est incapable de conserver des informations telles que les mots de passe ou d'autres données enregistrées entre les sessions, et toute mise à jour du logiciel NST est limitée par la quantité de RAM disponible.Il est possible de configurer une version persistante de NST sur un lecteur flash USB qui est aussi portable, et conservera des informations de sécurité qui ont été recueillies pendant la session et peuvent ensuite être transférées vers un autre ordinateur pour analyse.Encore une fois, cependant, même en utilisant la méthode USB persistante, les mises à jour logicielles sont limitées.NST peut également être installé sous une forme fixe, sur un disque dur informatique, qui fournira la persistance des données et des mises à jour faciles, mais est incapable de relocaliser.

Une autre méthode d'implémentation de la boîte à outils de sécurité réseau est en voie de machine virtuelle,un ordinateur virtuel fonctionnant sur un système informatique matériel existant.Une machine virtuelle peut être configurée à l'aide d'un système logiciel tel que VMware, et NST peut ensuite être configuré en mode live ou en mode fixe.L'une ou l'autre méthode virtuelle comporte les mêmes avantages et défauts que leurs vrais homologues, mais est en outre incapable de surveiller les réseaux sans fil en fonction du matériel où l'environnement virtuel a été établi.L'avantage de l'utilisation d'une machine virtuelle pour l'exécution de NST est qu'il peut être configuré pour surveiller non seulement l'ordinateur de la machine hôte, mais aussi toutes les autres machines virtuelles fonctionnant sur cet hôte, une méthode appelée un robinet en ligne.De nombreux systèmes de logiciels de serveur d'entreprise s'exécutent sur des machines virtuelles pour mieux allouer des ressources matérielles, donc NST peut être utilisé de cette manière pour surveiller et analyser très facilement une large gamme de serveurs virtuels.

Quelle que soit la méthode pour l'installation ou l'exécution de la boîte à outils de sécurité du réseau, une grande partie de ses fonctionnalités ne peut pas être entièrement utilisée tant qu'elle n'a pas reçu de mot de passe racine, auquel cas de nombreux services NSTS démarre.Une fois NST en cours d'exécution, il est capable d'une analyse détaillée du réseau, d'un diagnostic, d'une surveillance et d'une autre criminalistique de sécurité à l'aide de sa suite d'applications.La plupart des applications sont disponibles via le WUI, où l'utilisateur peut configurer un serveur de terminal, surveiller les ports série, cartographier des hôtes et services d'ordinateur sur un réseau, tracer les paquets de données de chemine.NST fournit également une visualisation d'une grande partie de cette fonctionnalité avec une fonction de géolocation qui peut identifier les emplacements physiques des hôtes partout dans le monde et les afficher sur une image de la carte du monde Mercator ou via Google Earth Trade;.