Tsunami Security Scanner از قبل منبع باز است ، Google تصمیم گرفت که چنین باشد

چند روز پیش ، افراد در Google تصمیم به آزاد کردن کد از این تصمیم گرفتند su اسکنر امنیتی سونامی، کدام بود برای بررسی آسیب پذیری های شناخته شده میزبان در شبکه طراحی شده است یا مشکلات مربوط به پیکربندی را که بر امنیت زیرساخت تأثیر می گذارد ، شناسایی کنید. کد پروژه به زبان جاوا نوشته شده و تحت مجوز Apache 2.0 توزیع می شود.

همانطور که می توانیم داخل مخزن بخوانیم، Google اسکنر خود را به شرح زیر توصیف می کند:" تسونامی یک اسکنر امنیتی شبکه با هدف کلی است که دارای یک سیستم پلاگین قابل توسعه برای شناسایی آسیب پذیری های شدت بالا با اطمینان بالا است.»

سونامی به شدت به سیستم افزونه شما وابسته است برای فراهم کردن قابلیت های اساسی اسکن. تمام افزونه های Tsunami که به صورت عمومی در دسترس هستند در یک مخزن جداگانه google / tsunami-Security-scanner-plugins میزبانی می شوند. "

درباره Tsunami Security Scanner

به همین ترتیب "سونامی" بستر مشترک و جهانی را فراهم می کند که عملکرد آن از طریق افزونه ها تعریف می شود. یعنی افزونه ای برای اسکن پورت مبتنی بر nmap و یک افزونه برای بررسی پارامترهای تأیید اعتبار نامعتبر بر اساس Ncrack و همچنین پلاگین هایی با ردیاب آسیب پذیری در Hadoop Yarn ، Jenkins ، Jupyter و WordPress وجود دارد.

هدف از پروژه است ابزاری را برای شناسایی سریع آسیب پذیری ارائه دهید در شرکت های بزرگ با زیرساخت های شبکه گسترده. با انتشار اطلاعات در مورد موضوعات مهم جدید ، مسابقه ای پیش می آید که مهاجمانی قبل از حل مسئله به دنبال حمله به زیرساخت های تجاری هستند.

اجزای این مشکل باید توسط کارمندان شرکت در اسرع وقت مشخص شود ، زیرا این سیستم می تواند ظرف چند ساعت پس از افشای اطلاعات آسیب پذیری مورد حمله قرار گیرد.

در شرکتهای دارای هزاران سیستم با دسترسی به اینترنت ، اتوماسیون تأیید بدون آن انجام نمی شود و تسونامی به عنوان حل کننده یک مشکل مشابه شناخته شده است.

سونامی خواهد کرد به شما امکان می دهد به سرعت مستقل ردیاب های آسیب پذیری لازم را ایجاد کنید یا از مجموعه های آماده برای شناسایی خطرناکترین مشکلاتی که حملات برای آنها ثبت شده استفاده کنید.

پس از اسکن شبکه ، سونامی گزارشی در مورد تأیید ارائه می دهد ، که بر کاهش تعداد مثبت کاذب متمرکز است تا تجزیه و تحلیل بیش از حد طولانی نشود. سونامی همچنین با در نظر گرفتن اتوماسیون مقیاس گذاری و تأیید توسعه یافته است ، به شما امکان می دهد از آن استفاده کنید ، به عنوان مثال ، برای نظارت منظم بر پارامترهای تأیید اعتبار استفاده شده.

روند تأیید در سونامی به دو مرحله تقسیم می شود:

  1. مجموعه اطلاعات مربوط به خدمات موجود در شبکه. در این مرحله ، پورت های باز و همچنین خدمات ، پروتکل ها و برنامه های مرتبط تعریف می شوند. در این مرحله از ابزارهای کاملاً ثابت مانند nmap استفاده می شود.
  2. تأیید آسیب پذیری. بر اساس اطلاعات دریافتی در مرحله اول ، افزونه های مناسب برای خدمات شناسایی شده انتخاب و شروع می شوند. برای تأیید نهایی وجود مسئله ، از بهره برداری های خنثی شده کاملاً کاربردی استفاده می شود. علاوه بر این ، بررسی قابلیت اطمینان کارایی معمول برای تعیین رمزهای عبور ضعیف می تواند با استفاده از برنامه ncrack که از پروتکل های مختلفی از جمله SSH ، FTP ، RDP و MySQL پشتیبانی می کند ، انجام شود.

این پروژه در مراحل اولیه آزمایش آلفا است ، اما Google قبلاً از Tsunami برای اسکن و محافظت مداوم از تمام سرویس های خود استفاده می کند، دسترسی آنها به درخواستهای خارجی باز است.

در میان نزدیکترین برنامه ها برای افزایش عملکرد ، اجرای پلاگین های جدید برای شناسایی مشکلات اساسی که منجر به اجرای کد از راه دور می شوند ، و همچنین اضافه کردن یک م componentلفه پیشرفته تر برای تعیین اینکه کدام برنامه ها استفاده می شوند (اثر انگشت برنامه وب) که منطق انتخاب یک پلاگین آزمایشی را بهبود می بخشد.

از برنامه های دور ، تهیه ابزار نوشتن پلاگین به هر زبان برنامه نویسی و توانایی افزودن پویا پلاگین ذکر شده است.

سرانجام اگر شما علاقه مند به دانستن بیشتر در مورد آن هستید از پروژه یا قادر به دیدن کد منبع هستید ، می توانید آن را انجام دهید از لینک زیر


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.