Tsunami Security Scanner è già open source, Google ha deciso che era così

Diversi giorni fa, i dipendenti di Google hanno deciso di rilasciare il codice da su Scanner di sicurezza contro lo tsunami, Che era progettato per verificare le vulnerabilità note degli host sulla rete o identificare i problemi con la configurazione che influiscono sulla sicurezza dell'infrastruttura. Il codice del progetto è scritto in Java e distribuito con la licenza Apache 2.0.

Come possiamo leggere all'interno del repository, Google descrive il suo scanner come segue:" Tsunami è uno scanner di sicurezza di rete generico con un sistema plug-in estensibile per rilevare vulnerabilità ad alta gravità con elevata sicurezza».

Tsunami fortemente dipendente dal tuo sistema di plugin per fornire funzionalità di scansione di base. Tutti i plug-in Tsunami disponibili pubblicamente sono ospitati in un repository separato di google / tsunami-security-scanner-plugins. "

Informazioni su Tsunami Security Scanner

In quanto tale "Tsunami" fornisce una piattaforma comune e universale la cui funzionalità è definita tramite plugin. Vale a dire, esiste un plug-in per la scansione delle porte basato su nmap e un plug-in per verificare la presenza di parametri di autenticazione inaffidabili basati su Ncrack, nonché plug-in con rilevatori di vulnerabilità in Hadoop Yarn, Jenkins, Jupyter e WordPress.

L'obiettivo del progetto è fornire uno strumento per il rilevamento rapido delle vulnerabilità in grandi aziende con ampie infrastrutture di rete. Rilasciando informazioni su nuovi problemi critici, si scatena una gara con gli aggressori che cercano di attaccare l'infrastruttura aziendale prima che il problema venga risolto.

I componenti del problema dovrebbero essere identificati dai dipendenti dell'azienda il prima possibile, poiché il sistema può essere attaccato entro poche ore dalla divulgazione dei dati sulla vulnerabilità.

Nelle aziende con migliaia di sistemi con accesso a Internet, non si può fare a meno dell'automazione della verifica e si riconosce che Tsunami risolve un problema simile.

Lo tsunami lo farà consente di creare rapidamente in modo indipendente i rilevatori di vulnerabilità necessari oppure utilizzare raccolte pronte per identificare i problemi più pericolosi per i quali sono stati registrati gli attacchi.

Dopo aver scansionato la rete, Tsunami fornisce un rapporto sulla verifica, che si concentra sulla riduzione del numero di falsi positivi in ​​modo da non richiedere troppo tempo per l'analisi. Tsunami è inoltre sviluppato pensando al ridimensionamento e all'automazione della verifica, consentendo di utilizzarlo, ad esempio, per monitorare regolarmente l'affidabilità dei parametri di autenticazione utilizzati.

Il processo di verifica in Lo tsunami si divide in due fasi:

  1. Raccolta di informazioni sui servizi in rete. In questa fase, vengono definite le porte aperte, nonché i servizi, i protocolli e le applicazioni correlati. In questa fase vengono utilizzati strumenti consolidati come nmap.
  2. Verifica della vulnerabilità. Sulla base delle informazioni ricevute nella prima fase, vengono selezionati e avviati i plugin appropriati per i servizi identificati. Per la conferma finale dell'esistenza di un problema, vengono utilizzati exploit neutralizzati completamente funzionanti. Inoltre, il controllo dell'affidabilità delle credenziali tipiche per determinare le password deboli può essere eseguito utilizzando il programma ncrack che supporta vari protocolli, inclusi SSH, FTP, RDP e MySQL.

Il progetto è nella fase iniziale del test alpha, ma Google utilizza già Tsunami per scansionare e proteggere continuamente tutti i suoi servizi, il cui accesso è aperto a richieste esterne.

Tra i piani più vicini per aumentare la funzionalità, spiccano l'implementazione di nuovi plugin per identificare i problemi critici che portano all'esecuzione di codice in modalità remota, nonché l'aggiunta di un componente più avanzato per determinare quali applicazioni utilizzare (impronta digitale dell'applicazione web), che migliorerà la logica di scelta dell'uno o dell'altro plug-in di test.

Tra i piani lontani, viene menzionata la fornitura di strumenti per scrivere plugin in qualsiasi linguaggio di programmazione e la possibilità di aggiungere plugin dinamicamente.

Infine se sei interessato a saperne di più del progetto o essere in grado di vedere il codice sorgente, puoi farlo dal link sottostante.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.