تطلق NST Distro القائمة على Fedora صورة ISO Live جديدة

لينكس يونكس / تطلق NST Distro القائمة على Fedora صورة ISO Live جديدة 2 دقيقة للقراءة

لينكس لاب



يوفر Fedora 28 نواة لأحدث إصدار من Network Security Toolkit (NST) ، وهو توزيعة حية قائمة على USB قابلة للتشغيل تم تصميمها لتوفر لمسؤولي النظام وصولاً سهلاً إلى جميع تطبيقات أمان شبكة FOSS التي قد يحتاجون إليها. يتضمن الإصدار رقم 28-10234 العديد من أدوات الأمان الاستباقية والمستهدفة التي يمكن أن تساعد في التأكد من أن النظام محصن ضد الهجمات.

على الرغم من أنه يعتمد على Fedora 28 ، إلا أن NST لا يتضمن سوى أدوات الشبكات التي تلبي المعايير الصارمة. يمكن للمستخدمين اختيار تشغيل أدوات أخرى إذا دعت الحاجة ، ولكن تم تصميم عملية الاختيار للتأكد من أن أي شخص يبدأ نظامًا من وسائط التمهيد التي يصنعونها باستخدام ISO الجديد سيحصل على كل ما يحتاجونه على الفور دون أي دهون.



والجدير بالذكر أن إصدار ISO المحدث يتضمن تحسينات لدعم البلوتوث بالإضافة إلى إصلاحات الأخطاء الهامة لبعض أدوات الفحص التي تضمن التقاط بعض الأجزاء المهمة من البرامج الضارة الحديثة. من المفترض أن تسهل ميزات المسح الإضافية العثور على اتصالات Bluetooth التي كافحت الإصدارات القديمة من نظام التشغيل معها.



تعتمد تصميمات هذه الأدوات عمومًا على الإصدارات المضمنة في Fedora 28. بالنظر إلى حقيقة أن مجتمع Fedora يميل إلى اعتماد تغييرات جديدة أسرع بكثير من تلك الخاصة بالتوزيعات الأكثر تحفظًا ، يبدو بالتأكيد كما لو أن هذه الأدوات ستكون قريبة إلى حد ما من القطع على أي حال.



يقوم مطورو NST الآن بدمج Sguil في ISO الخاص بهم أيضًا. يُعرف أحيانًا باسم وحدة التحكم المحلل لمراقبة أمان الشبكة ، يساعد Sguil NST من خلال عرض أحداث IDS في الوقت الفعلي. يمكنه أيضًا عرض لقطات الحزمة الأولية ، وهو أمر مهم جدًا عند تنفيذ أي نوع من مهام أمان الشبكة. على الرغم من أنه لا يمكن بالتأكيد إنجاز كل مهمة ، يجب أن يكون Sguil قادرًا على توفير تغطية جيدة في لمحة لكل شيء يحدث داخل الشبكة.

تم أيضًا تضمين Ncrack ، وهي حزمة تكسير كلمات المرور تساعد في اكتشاف كلمات المرور الضعيفة. هذا لا يعني على الإطلاق أن المطورين يتغاضون عن إساءة استخدام هذا النوع من التكنولوجيا.

بدلاً من ذلك ، من المأمول أنه من خلال تضمين مسؤولي النظام سيتمكنون من اكتشاف كلمات المرور الضعيفة على الشبكة قبل أن يجدها شخص آخر لديه خطط مختلفة تمامًا لكيفية استخدام تلك المعلومات. لطالما كان الاختيار السيئ لكلمة المرور سببًا رئيسيًا للهجوم ، وقد يساعد ذلك في وضع حد له على بعض شبكات الأعمال.



العلامات أمان Linux