برنامج Tsunami Security Scanner مفتوح المصدر بالفعل ، قررت Google أنه كان كذلك

قبل عدة أيام، اتخذ الأشخاص في Google قرارًا بإصدار الكود من su ماسحة أمان تسونامي، الذي كان مصممة للتحقق من الثغرات الأمنية المعروفة للمضيفين على الشبكة أو تحديد مشاكل التكوين التي تؤثر على أمان البنية التحتية. تمت كتابة كود المشروع بلغة جافا وتوزيعه بموجب ترخيص Apache 2.0.

كما يمكننا أن نقرأ داخل المستودع، تصف Google الماسح الضوئي الخاص بها على النحو التالي:" تسونامي عبارة عن ماسح ضوئي لأمان الشبكة للأغراض العامة مع نظام إضافي قابل للتوسيع لاكتشاف نقاط الضعف الشديدة الخطورة بثقة عالية".

تسونامي يعتمد بشكل كبير على نظام البرنامج المساعد الخاص بك لتوفير إمكانات المسح الأساسية. يتم استضافة جميع ملحقات Tsunami المتاحة للجمهور في مستودع منفصل google / tsunami-security-scanner-plugins. "

حول الماسح الأمني ​​تسونامي

على هذا النحو "تسونامي" يوفر منصة مشتركة وعالمية التي يتم تحديد وظائفها من خلال المكونات الإضافية. على وجه التحديد ، هناك مكون إضافي لفحص المنافذ المستندة إلى nmap ومكوِّن إضافي للتحقق من معلمات المصادقة غير الموثوقة استنادًا إلى Ncrack ، بالإضافة إلى المكونات الإضافية مع أدوات الكشف عن نقاط الضعف في Hadoop Yarn و Jenkins و Jupyter و WordPress.

الهدف من المشروع توفر أداة للكشف السريع عن الثغرات الأمنية في الشركات الكبيرة ذات البنية التحتية الواسعة للشبكة. من خلال إصدار معلومات حول المشكلات الجديدة الحرجة ، ينشأ سباق مع المهاجمين الذين يتطلعون إلى مهاجمة البنية التحتية للأعمال قبل حل المشكلة.

يجب تحديد مكونات المشكلة من قبل موظفي الشركة في أسرع وقت ممكن ، حيث يمكن مهاجمة النظام في غضون ساعات بعد الكشف عن بيانات الثغرة الأمنية.

في الشركات التي لديها آلاف الأنظمة التي لديها إمكانية الوصول إلى الإنترنت ، لا يمكن إجراء أتمتة التحقق بدونها ، ويُعرف تسونامي بأنه يحل مشكلة مماثلة.

سوف تسونامي يسمح لك بإنشاء أجهزة الكشف عن الثغرات الأمنية اللازمة بسرعة وبشكل مستقل أو استخدم مجموعات جاهزة لتحديد أخطر المشاكل التي تم تسجيل الهجمات من أجلها.

بعد فحص الشبكة ، تسونامي يقدم تقريرا عن التحقق ، التي تركز على تقليل عدد الإيجابيات الخاطئة حتى لا تستغرق وقتًا طويلاً في التحليل. تم تطوير Tsunami أيضًا مع مراعاة أتمتة التحجيم والتحقق ، مما يسمح لك باستخدامه ، على سبيل المثال ، لمراقبة موثوقية معلمات المصادقة المستخدمة بانتظام.

عملية التحقق في ينقسم تسونامي إلى مرحلتين:

  1. جمع المعلومات حول الخدمات على الشبكة. في هذه المرحلة ، يتم تحديد المنافذ المفتوحة ، وكذلك الخدمات والبروتوكولات والتطبيقات ذات الصلة. يتم استخدام أدوات راسخة مثل nmap في هذه المرحلة.
  2. التحقق من الضعف. بناءً على المعلومات الواردة في المرحلة الأولى ، يتم اختيار المكونات الإضافية المناسبة للخدمات المحددة وبدء تشغيلها. للتأكيد النهائي لوجود مشكلة ، يتم استخدام برمجيات إكسبلويت التي تعمل بكامل طاقتها. بالإضافة إلى ذلك ، يمكن التحقق من موثوقية بيانات الاعتماد النموذجية لتحديد كلمات المرور الضعيفة باستخدام برنامج ncrack الذي يدعم البروتوكولات المختلفة ، بما في ذلك SSH و FTP و RDP و MySQL.

المشروع في المرحلة الأولى من اختبار ألفا ، لكن تستخدم Google بالفعل Tsunami لفحص جميع خدماتها وحمايتها بشكل مستمر، الذي يكون وصوله مفتوحًا للطلبات الخارجية.

من بين الخطط الأقرب لزيادة الوظائف ، فإن تنفيذ المكونات الإضافية الجديدة لتحديد المشكلات الحرجة التي تؤدي إلى تنفيذ التعليمات البرمجية عن بُعد ، بالإضافة إلى إضافة مكون أكثر تقدمًا لتحديد التطبيقات التي يجب استخدامها (بصمة تطبيق الويب) التي تبرز ، مما سيؤدي إلى تحسين منطق اختيار مكون إضافي للاختبار أو آخر.

من بين الخطط البعيدة ، تم ذكر توفير الأدوات لكتابة المكونات الإضافية بأي لغة برمجة والقدرة على إضافة المكونات الإضافية ديناميكيًا.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها للمشروع أو أن تكون قادرًا على رؤية الكود المصدري ، يمكنك القيام بذلك من الرابط أدناه.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.