Tsunami Security Scanner ja és open source, Google decidit que així fos

Ja fa diversos dies, la gent de Google prenc la decisió d'alliberar el codi de su escàner de seguretat Tsunami, El qual va ser dissenyat per verificar les vulnerabilitats conegudes dels hosts a la xarxa o identificar problemes amb la configuració que afecten la seguretat de la infraestructura. El codi de el projecte està escrit en Java i distribuït sota la llicència Apache 2.0.

Tal com podrem llegir dins el repositori, Google descriu al seu escàner de la següent manera:" Tsunami és un escàner de seguretat de xarxa d'ús general amb un sistema de complement extensible per detectar vulnerabilitats d'alta gravetat amb alta confiança».

Tsunami depèn en gran mesura del seu sistema de complements per proporcionar capacitats bàsiques d'escaneig. Tots els complements de Tsunami disponibles públicament estan allotjats en un repositori de google / tsunami-security-scanner-plugins separat. "

Sobre Tsunami Security Scanner

Com a tal "Tsunami" proporciona una plataforma comuna i universal la funcionalitat es defineix a través de complements. És a dir, hi ha un complement per escaneig de ports basat en nmap i un complement per verificar paràmetres d'autenticació poc fiables basats en Ncrack, així com complements amb detectors de vulnerabilitat en Hadoop Yarn, Jenkins, Jupyter i WordPress.

l'objectiu de el projecte és proporcionar una eina per a la detecció ràpida de vulnerabilitats en grans empreses amb àmplies infraestructures de xarxa. A l'divulgar informació sobre nous problemes crítics, sorgeix una carrera amb atacants que busquen atacar la infraestructura de les empreses abans que es resolgui el problema.

Els components de el problema han de ser identificats pels empleats de la companyia el més aviat possible, ja que el sistema pot ser atacat en qüestió d'hores després de la divulgació de les dades de vulnerabilitat.

En les empreses amb milers de sistemes amb accés a Internet, no es pot prescindir de l'automatització de la verificació, i es reconeix que Tsunami resol un problema similar.

tsunami li permet crear ràpidament de forma independent els detectors de vulnerabilitats necessaris o utilitzar col·leccions llistes a identificar els problemes més perillosos per als que s'han registrat atacs.

Després d'escanejar la xarxa, Tsunami proporciona un informe sobre la verificació, que se centra en reduir el nombre de falsos positius per no prendre massa temps per analitzar. Tsunami també es desenvolupa tenint en compte l'escalat i l'automatització de les comprovacions, el que li permet utilitzar-lo, per exemple, per controlar regularment la fiabilitat dels paràmetres d'autenticació utilitzats.

El procés de verificació en Tsunami es divideix en dues etapes:

  1. Recull d'informació sobre serveis a la xarxa. En aquesta etapa, es defineixen els ports oberts, així com els serveis, protocols i aplicacions relacionats. Eines ben establertes com nmap s'utilitzen en aquesta etapa.
  2. Verificació de vulnerabilitat. Segons la informació rebuda en la primera etapa, es seleccionen i s'inicien els complements adequats per als serveis identificats. Per a la confirmació final de l'existència d'un problema, s'utilitzen gestes neutralitzats que funcionen completament. A més, la verificació de la fiabilitat de les credencials típiques per determinar contrasenyes febles es pot dur a terme utilitzant el programa ncrack que admet diversos protocols, inclosos SSH, FTP, RDP i MySQL.

El projecte es troba en l'etapa inicial de les proves alfa, però Google ja fa servir Tsunami per escanejar i protegir contínuament tots els seus serveis, L'accés està obert a sol·licituds externes.

Entre els plans més propers per augmentar la funcionalitat, es destaca la implementació de nous complements per identificar problemes crítics que condueixen a l'execució remota de codi, així com afegir un component més avançat per determinar quines aplicacions utilitzar (empremta digital d'aplicacions web), el que millorarà la lògica de triar un o altre complement de prova.

Dels plans distants, s'esmenta a la provisió d'eines per escriure complements en qualsevol llenguatge de programació i la capacitat d'afegir complements dinàmicament.

Finalment si estàs interessat en conèixer més a l'respecte de el projecte o poder veure el codi font, podràs fer-ho des del següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.