¿Qué es un kit de herramientas de seguridad de red?

Network Security Toolkit (NST) es un conjunto de aplicaciones gratuitas de código abierto para el monitoreo, análisis y mantenimiento de la seguridad en una red informática. NST viene de serie como una imagen de disco de la Organización Internacional de Normalización (ISO) que contiene su propio sistema operativo completo, las principales aplicaciones de seguridad de red de código abierto utilizadas por los profesionales de la seguridad y una interfaz de usuario web (WUI) para trabajar con esas herramientas. La imagen del disco se puede escribir en un disco óptico, CD Rom o DVD Rom y arrancar en la mayoría de los sistemas informáticos de 32 y 64 bits basados ​​en la Unidad de procesamiento central (CPU) Intel 8086 (x86).

Como sistema independiente, el sistema operativo Network Security Toolkit se basa en la distribución del sistema operativo Fedora Linux. NST utiliza muchos de los paquetes de software incluidos en la distribución estándar de Fedora Linux, incluido el administrador de paquetes Yellowdog Updater, Modified (YUM), para administrar las actualizaciones de los componentes de su sistema operativo, así como los paquetes de software para las propias aplicaciones de seguridad de red. Aunque NST puede descargarse, grabarse en un disco óptico y ejecutarse como lo que se llama una distribución en vivo, no es la única forma en que se puede ejecutar o instalar Network Security Toolkit. Algunos métodos de instalación brindan beneficios sobre otros, dependiendo de cómo se pretenda implementar y utilizar NST.

Como distribución en vivo, Network Security Toolkit se puede instalar en un disco óptico, como un CD Rom o DVD Rom, o en una unidad flash USB (bus serie universal) portátil y luego arrancar o cargar en el acceso aleatorio de un sistema informático. memoria (RAM). Si bien es muy portátil, el método en vivo es incapaz de retener información como contraseñas u otros datos guardados entre sesiones, y cualquier actualización del software NST está limitada por la cantidad de RAM disponible. Es posible configurar una versión persistente de NST en una unidad flash USB que sea igual de portátil y retendrá la información de seguridad que se ha recopilado durante la sesión y luego se puede transferir a otra computadora para su análisis. Sin embargo, una vez más, incluso utilizando el método USB persistente, las actualizaciones de software son limitadas. NST también se puede instalar de forma fija, en el disco duro de una computadora, lo que proporcionará persistencia de datos y actualizaciones fáciles, pero no se puede reubicar.

Otro método para implementar Network Security Toolkit es mediante una máquina virtual, una computadora virtual que se ejecuta en un sistema informático de hardware existente. Se puede configurar una máquina virtual utilizando un sistema de software como VMWare, y NST se puede configurar en modo en vivo o en modo fijo. Cualquiera de los métodos virtuales conlleva los mismos beneficios y deficiencias que sus contrapartes reales, pero además es incapaz de monitorear redes inalámbricas dependiendo del hardware donde se ha establecido el entorno virtual. El beneficio de usar una máquina virtual para ejecutar NST es que se puede configurar para monitorear no solo la computadora de la máquina host, sino también cualquier otra máquina virtual que se ejecute en ese host, un método conocido como un toque en línea. Muchos sistemas de software de servidor empresarial se ejecutan en máquinas virtuales para asignar mejor los recursos de hardware, por lo que NST se puede usar de esta manera para monitorear y analizar una gran variedad de servidores virtuales con mucha facilidad.

Cualquiera sea el método que se utilice para instalar o ejecutar Network Security Toolkit, gran parte de su funcionalidad no se puede utilizar por completo hasta que se le haya asignado una contraseña de root, momento en el que se iniciarán muchos de los servicios de NST. Una vez que NST está en funcionamiento, es capaz de realizar análisis detallados de red, diagnósticos, monitoreo y otros análisis forenses de seguridad utilizando su conjunto de aplicaciones. La mayoría de las aplicaciones están disponibles a través de la WUI, donde el usuario puede configurar un servidor terminal, monitorear puertos seriales, mapear hosts y servicios de computadora en una red, rastrear las rutas que los paquetes de datos toman de un host a otro, y más. NST también proporciona visualización para gran parte de esta funcionalidad con una función de geolocalización que puede señalar las ubicaciones físicas de los hosts en cualquier parte del mundo y mostrarlas en una imagen de Mercator World Map o mediante Google Earth ™.