Tsunami Security Scanner est déjà open source, Google a décidé qu'il en était ainsi

Il y a plusieurs jours, les gens de Google ont pris la décision de libérer le code de su Scanner de sécurité tsunami, Ce qui était conçu pour vérifier les vulnérabilités connues des hôtes sur le réseau ou identifier les problèmes de configuration qui affectent la sécurité de l'infrastructure. Le code du projet est écrit en Java et distribué sous la licence Apache 2.0.

Comme nous pouvons le lire dans le référentiel, Google décrit son scanner comme suit: » Tsunami est un scanner de sécurité réseau à usage général avec un système de plug-in extensible pour détecter les vulnérabilités de haute gravité avec une grande confiance".

Tsunami fortement dépendant de votre système de plugins pour fournir des capacités de numérisation de base. Tous les plugins Tsunami accessibles au public sont hébergés dans un référentiel google / tsunami-security-scanner-plugins séparé. "

À propos du scanner de sécurité Tsunami

En tant que tel "Tsunami" fournit une plateforme commune et universelle dont la fonctionnalité est définie via des plugins. À savoir, il existe un plugin pour l'analyse de port basée sur nmap et un plug-in pour vérifier les paramètres d'authentification non fiables basés sur Ncrack, ainsi que des plugins avec des détecteurs de vulnérabilité dans Hadoop Yarn, Jenkins, Jupyter et WordPress.

L'objectif du projet est fournir un outil de détection rapide des vulnérabilités dans les grandes entreprises dotées d'infrastructures réseau étendues. En publiant des informations sur de nouveaux problèmes critiques, une course s'ensuit avec les attaquants qui cherchent à attaquer l'infrastructure de l'entreprise avant que le problème ne soit résolu.

Les composants du problème doivent être identifiés par les employés de l'entreprise dès que possible, car le système peut être attaqué dans les heures suivant la divulgation des données de vulnérabilité.

Dans les entreprises disposant de milliers de systèmes avec accès à Internet, l'automatisation de la vérification ne peut se passer et Tsunami est reconnu comme résolvant un problème similaire.

Le tsunami va vous permet de créer rapidement et indépendamment les détecteurs de vulnérabilité nécessaires ou utilisez des collections prêtes pour identifier les problèmes les plus dangereux pour lesquels des attaques ont été enregistrées.

Après avoir scanné le réseau, Tsunami fournit un rapport sur la vérification, qui se concentre sur la réduction du nombre de faux positifs pour ne pas prendre trop de temps à analyser. Tsunami est également développé en tenant compte de l'automatisation de la mise à l'échelle et des tests, ce qui vous permet de l'utiliser, par exemple, pour surveiller régulièrement la fiabilité des paramètres d'authentification utilisés.

Le processus de vérification en Le tsunami est divisé en deux étapes:

  1. Collecte d'informations sur les services sur le réseau. À ce stade, les ports ouverts sont définis, ainsi que les services, protocoles et applications associés. Des outils bien établis tels que nmap sont utilisés à ce stade.
  2. Vérification de la vulnérabilité. Sur la base des informations reçues dans la première étape, les plugins appropriés pour les services identifiés sont sélectionnés et démarrés. Pour la confirmation finale de l'existence d'un problème, des exploits neutralisés pleinement fonctionnels sont utilisés. En outre, la vérification de la fiabilité des informations d'identification typiques pour déterminer les mots de passe faibles peut être effectuée à l'aide du programme ncrack qui prend en charge divers protocoles, notamment SSH, FTP, RDP et MySQL.

Le projet en est au stade initial des tests alpha, mais Google utilise déjà Tsunami pour analyser et protéger en permanence tous ses services, dont l'accès est ouvert aux demandes externes.

Parmi les plans les plus proches pour augmenter les fonctionnalités, la mise en œuvre de nouveaux plugins pour identifier les problèmes critiques qui conduisent à l'exécution de code à distance, ainsi que l'ajout d'un composant plus avancé pour déterminer quelles applications utiliser (empreinte digitale de l'application Web) se démarquent ce qui améliorera la logique de choix de l'un ou l'autre plugin de test.

Parmi les projets lointains, il est fait mention de la mise à disposition d'outils pour écrire des plugins dans n'importe quel langage de programmation et de la possibilité d'ajouter des plugins de manière dynamique.

Enfin si vous souhaitez en savoir plus du projet ou être en mesure de voir le code source, vous pouvez le faire à partir du lien ci-dessous.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.