Tsunami Security Scanner ist bereits Open Source, Google hat dies entschieden

Vor einigen Tagen, Die Leute bei Google haben die Entscheidung getroffen, den Code von freizugeben su Tsunami-SicherheitsscannerWelches war Entwickelt, um nach bekannten Schwachstellen von Hosts im Netzwerk zu suchen oder Probleme mit der Konfiguration identifizieren, die sich auf die Sicherheit der Infrastruktur auswirken. Der Projektcode ist in Java geschrieben und wird unter der Apache 2.0-Lizenz verteilt.

Wie wir im Repository lesen könnenGoogle beschreibt seinen Scanner wie folgt:" Tsunami ist ein universeller Netzwerksicherheitsscanner mit einem erweiterbaren Plug-In-System, mit dem Sicherheitslücken mit hohem Schweregrad mit hoher Sicherheit erkannt werden können. "

Tsunami stark abhängig von Ihrem Plugin-System um grundlegende Scanfunktionen bereitzustellen. Alle öffentlich verfügbaren Tsunami-Plugins werden in einem separaten Repository für Google / Tsunami-Sicherheitsscanner-Plugins gehostet. "

Über den Tsunami-Sicherheitsscanner

Als solcher "Tsunami" bietet eine gemeinsame und universelle Plattform deren Funktionalität wird durch Plugins definiert. Es gibt nämlich ein Plugin für das nmap-basierte Port-Scannen und ein Plug-In zum Überprüfen nicht vertrauenswürdiger Authentifizierungsparameter basierend auf Ncrack sowie Plugins mit Schwachstellenerkennern in Hadoop Yarn, Jenkins, Jupyter und WordPress.

Das Ziel des Projekts ist bieten ein Tool zur schnellen Erkennung von Sicherheitslücken in großen Unternehmen mit umfangreichen Netzwerkinfrastrukturen. Durch die Veröffentlichung von Informationen zu kritischen neuen Problemen kommt es zu einem Wettlauf mit Angreifern, die die Geschäftsinfrastruktur angreifen möchten, bevor das Problem behoben ist.

Komponenten des Problems sollten von den Mitarbeitern des Unternehmens so schnell wie möglich identifiziert werden, da das System innerhalb von Stunden nach Bekanntgabe der Schwachstellendaten angegriffen werden kann.

In Unternehmen mit Tausenden von Systemen mit Internetzugang kann auf die Automatisierung der Überprüfung nicht verzichtet werden, und Tsunami wird als Lösung eines ähnlichen Problems anerkannt.

Tsunami wird Mit dieser Option können Sie schnell und unabhängig die erforderlichen Schwachstellenmelder erstellen oder verwenden Sie vorgefertigte Sammlungen, um die gefährlichsten Probleme zu identifizieren, für die Angriffe aufgezeichnet wurden.

Nach dem Scannen des Netzwerks Tsunami liefert einen Bericht über die Überprüfung, Dies konzentriert sich auf die Reduzierung der Anzahl falsch positiver Ergebnisse, um die Analyse nicht zu lange zu dauern. Tsunami wurde auch unter Berücksichtigung der Skalierungs- und Verifizierungsautomatisierung entwickelt, sodass Sie es beispielsweise verwenden können, um die Zuverlässigkeit der verwendeten Authentifizierungsparameter regelmäßig zu überwachen.

Der Überprüfungsprozess in Der Tsunami ist in zwei Phasen unterteilt:

  1. Sammlung von Informationen zu Diensten im Netzwerk. In dieser Phase werden offene Ports sowie zugehörige Dienste, Protokolle und Anwendungen definiert. In dieser Phase werden gut etablierte Tools wie nmap verwendet.
  2. Überprüfung der Sicherheitsanfälligkeit. Basierend auf den in der ersten Stufe erhaltenen Informationen werden die geeigneten Plug-Ins für die identifizierten Dienste ausgewählt und gestartet. Zur endgültigen Bestätigung des Vorhandenseins eines Problems werden voll funktionsfähige neutralisierte Exploits verwendet. Darüber hinaus kann die Zuverlässigkeit typischer Anmeldeinformationen zur Ermittlung schwacher Kennwörter mithilfe des Programms ncrack überprüft werden, das verschiedene Protokolle unterstützt, darunter SSH, FTP, RDP und MySQL.

Das Projekt befindet sich jedoch in einem frühen Stadium des Alpha-Tests Google verwendet Tsunami bereits, um alle seine Dienste kontinuierlich zu scannen und zu schützen, dessen Zugriff für externe Anfragen offen ist.

Zu den engsten Plänen zur Verbesserung der Funktionalität gehören die Implementierung neuer Plugins zur Identifizierung kritischer Probleme, die zur Ausführung von Remotecode führen, sowie das Hinzufügen einer erweiterten Komponente, um zu bestimmen, welche Anwendungen verwendet werden sollen (Fingerabdruck von Webanwendungen). Dies verbessert die Logik bei der Auswahl des einen oder anderen Test-Plugins.

In den entfernten Plänen wird die Bereitstellung von Tools zum Schreiben von Plugins in einer beliebigen Programmiersprache und die Möglichkeit zum dynamischen Hinzufügen von Plugins erwähnt.

Schließlich wenn Sie mehr darüber wissen möchten des Projekts oder in der Lage sein, den Quellcode zu sehen, können Sie es tun über den Link unten.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.