Lanzamiento de la distribución Network Security Toolkit 36

Después de un año de desarrollo, se publicó el lanzamiento de la distribución Live NST 36 (Network Security Toolkit), diseñada para analizar la seguridad de la red y monitorear su funcionamiento. El tamaño de la imagen iso de arranque (x86_64) es 4.1 GB. Se ha preparado un repositorio especial para los usuarios de Fedora Linux, que permite instalar todos los desarrollos creados dentro del proyecto NST en un sistema ya instalado. La distribución está basada en Fedora 36 y permite la instalación de paquetes adicionales desde repositorios externos compatibles con Fedora Linux.

La distribución incluye una gran selección de aplicaciones relacionadas con la seguridad de la red (por ejemplo: Wireshark, NTop, Nessus, Snort, NMap, Kismet, TcpTrack, Etherape, nsttracroute, Ettercap, etc.). Para gestionar el proceso de control de seguridad y automatizar las llamadas a varias utilidades, se ha preparado una interfaz web especial, en la que también se integra una interfaz web para el analizador de red Wireshark. El entorno gráfico de la distribución está basado en FluxBox.

En el nuevo lanzamiento:

  • La base de datos del paquete está sincronizada con Fedora 36. Se utiliza el kernel de Linux 5.18. Actualizado a las últimas versiones proporcionadas como parte de la aplicación.
  • Se ha rediseñado el acceso a los escáneres de vulnerabilidades OpenVAS (Open Vulnerability Assessment Scanner) y Greenbone GVM (Greenbone Vulnerability Management), que ahora se ejecutan en un contenedor separado basado en podman.
    Lanzamiento de la distribución Network Security Toolkit 36
  • La barra lateral obsoleta con un menú de navegación se eliminó de la interfaz web de NST WUI.
  • En la interfaz web para escaneo ARP, se agregó una columna con datos RTT (Round Trip Time) y se amplió la cantidad de operaciones disponibles.
    Lanzamiento de la distribución Network Security Toolkit 36
  • La capacidad de seleccionar un adaptador de red se ha agregado al widget de configuración de IPv4, IPv6 y nombre de host.

Fuente: opennet.ru

Añadir un comentario