Tsunami Security Scanner er allerede open source, Google besluttede, at det var sådan

For flere dage siden, folkene hos Google tog beslutningen om at frigive koden fra su Tsunami sikkerhedsscanner, Som var designet til at kontrollere kendte sårbarheder hos værter på netværket eller identificere problemer med konfigurationen, der påvirker infrastrukturens sikkerhed. Projektkoden er skrevet i Java og distribueret under Apache 2.0-licensen.

Som vi kan læse inde i arkivetBeskriver Google sin scanner som følger:" Tsunami er en generel netværkssikkerhedsscanner med et udvideligt plug-in-system til at opdage sårbarheder med høj sværhedsgrad med høj tillid».

Tsunami meget afhængig af dit pluginsystem at give grundlæggende scanningsmuligheder. Alle offentligt tilgængelige Tsunami-plugins er hostet i et separat arkiv fra google / tsunami-security-scanner-plugins. "

Om Tsunami Security Scanner

Som sådan "Tsunami" giver en fælles og universel platform hvis funktionalitet er defineret gennem plugins. Der er nemlig et plugin til nmap-baseret portscanning og et plug-in til kontrol af ikke-tillid til godkendelsesparametre baseret på Ncrack samt plugins med sårbarhedsdetektorer i Hadoop Yarn, Jenkins, Jupyter og WordPress.

Målet af projektet er give et værktøj til hurtig detektion af sårbarheder i store virksomheder med omfattende netværksinfrastrukturer. Ved at frigive oplysninger om kritiske nye problemer opstår der et løb med angribere, der ønsker at angribe forretningsinfrastruktur, før problemet er løst.

Komponenterne til problemet skal identificeres af virksomhedens medarbejdere så hurtigt som muligt, da systemet kan angribes inden for få timer efter, at sårbarhedsdataene er afsløret.

I virksomheder med tusindvis af systemer med internetadgang kan verificeringsautomatisering ikke gøres uden, og Tsunami anerkendes som at løse et lignende problem.

Tsunami vil giver dig mulighed for hurtigt selvstændigt at oprette de nødvendige sårbarhedsdetektorer eller brug færdige samlinger til at identificere de farligste problemer, som angreb er registreret for.

Efter scanning af netværket Tsunami leverer en rapport om verifikationen, der fokuserer på at reducere antallet af falske positive for ikke at tage for lang tid at analysere. Tsunami er også udviklet med tanke på skalering og verifikationsautomatisering, så du f.eks. Kan bruge den til regelmæssigt at overvåge pålideligheden af ​​de anvendte godkendelsesparametre.

Bekræftelsesprocessen i Tsunami er opdelt i to faser:

  1. Indsamling af oplysninger om tjenester på netværket. På dette stadium defineres åbne porte såvel som relaterede tjenester, protokoller og applikationer. Veletablerede værktøjer som nmap bruges på dette stadium.
  2. Verifikation af sårbarhed. Baseret på de oplysninger, der blev modtaget i første fase, vælges og startes de relevante plugins til de identificerede tjenester. Til den endelige bekræftelse af eksistensen af ​​et problem anvendes fuldt funktionelle neutraliserede bedrifter. Derudover kan kontrol af pålideligheden af ​​typiske legitimationsoplysninger for at bestemme svage adgangskoder udføres ved hjælp af ncrack-programmet, der understøtter forskellige protokoller, herunder SSH, FTP, RDP og MySQL.

Projektet er i den indledende fase af alfatest, men Google bruger allerede Tsunami til kontinuerligt at scanne og beskytte alle sine tjenester, hvis adgang er åben for eksterne anmodninger.

Blandt de tætteste planer om at øge funktionaliteten, implementeringen af ​​nye plugins til at identificere kritiske problemer, der fører til fjernkørsel af kode, samt tilføjelse af en mere avanceret komponent til at bestemme, hvilke applikationer der skal bruges (webapplikationens fingeraftryk) skiller sig ud, hvilket vil forbedre logik med at vælge et eller andet test plugin.

Af de fjerne planer nævnes leveringen af ​​værktøjer til at skrive plugins på ethvert programmeringssprog og muligheden for at tilføje plugins dynamisk.

Endelig hvis du er interesseret i at vide mere om det af projektet eller være i stand til at se kildekoden, kan du gøre det fra nedenstående link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.