数日前、 グーグルの人々はコードをリリースすることを決定しました su 津波セキュリティスキャナー、 どれが ネットワーク上のホストの既知の脆弱性をチェックするように設計されています または、インフラストラクチャのセキュリティに影響を与える構成の問題を特定します。 プロジェクトコードはJavaで記述され、Apache2.0ライセンスの下で配布されます。
リポジトリ内で読むことができるので、Googleはスキャナーを次のように説明しています。 Tsunamiは、拡張可能なプラグインシステムを備えた汎用ネットワークセキュリティスキャナーであり、重大度の高い脆弱性を高い信頼性で検出します。"
津波 プラグインシステムに大きく依存 基本的なスキャン機能を提供します。 公開されているすべてのTsunamiプラグインは、別のgoogle / tsunami-security-scanner-pluginsリポジトリでホストされています。」
津波セキュリティスキャナーについて
そんな「津波」 共通のユニバーサルプラットフォームを提供します その機能はプラグインを介して定義されます。 つまり、nmapベースのポートスキャン用のプラグインとNcrackに基づく信頼できない認証パラメーターをチェックするためのプラグイン、およびHadoop Yarn、Jenkins、Jupyter、WordPressの脆弱性検出器を備えたプラグインがあります。
目的 プロジェクトの 脆弱性を迅速に検出するためのツールを提供する 大規模なネットワークインフラストラクチャを備えた大企業で。 重要な新しい問題に関する情報を公開することにより、問題が解決される前に攻撃者がビジネスインフラストラクチャを攻撃しようとする競争が起こります。
脆弱性データが開示されてから数時間以内にシステムが攻撃される可能性があるため、問題の構成要素は会社の従業員ができるだけ早く特定する必要があります。
インターネットにアクセスできる数千のシステムを持つ企業では、検証の自動化はこれなしでは実行できず、Tsunamiは同様の問題を解決していると認識されています。
津波は 必要な脆弱性検出器をすばやく独立して作成できます または、既製のコレクションを使用して、攻撃が記録されている最も危険な問題を特定します。
ネットワークをスキャンした後、 津波は検証に関するレポートを提供します、 これは、分析に時間がかかりすぎないように、誤検知の数を減らすことに重点を置いています。 Tsunamiは、スケーリングと検証の自動化を念頭に置いて開発されており、たとえば、使用される認証パラメーターの信頼性を定期的に監視するために使用できます。
の検証プロセス 津波はXNUMXつの段階に分けられます。
- ネットワーク上のサービスに関する情報の収集。 この段階で、開いているポートと、関連するサービス、プロトコル、およびアプリケーションが定義されます。 この段階では、nmapなどの定評のあるツールが使用されます。
- 脆弱性の検証。 最初の段階で受け取った情報に基づいて、識別されたサービスに適切なプラグインが選択され、開始されます。 問題の存在を最終的に確認するために、完全に機能する中和されたエクスプロイトが使用されます。 また、SSH、FTP、RDP、MySQLなどのさまざまなプロトコルをサポートするncrackプログラムを使用して、一般的な資格情報の信頼性をチェックして脆弱なパスワードを特定することもできます。
プロジェクトはアルファテストの初期段階にありますが、 GoogleはすでにTsunamiを使用して、すべてのサービスを継続的にスキャンして保護しています、そのアクセスは外部リクエストに開かれています。
機能を向上させるための最も近い計画の中で、リモートコードの実行につながる重大な問題を特定するための新しいプラグインの実装、および使用するアプリケーション(Webアプリケーションフィンガープリント)を決定するためのより高度なコンポーネントの追加により、 XNUMXつまたは別のテストプラグインを選択するロジック。
遠い計画の中で、任意のプログラミング言語でプラグインを作成するためのツールの提供と、プラグインを動的に追加する機能について言及されています。
最後に あなたがそれについてもっと知りたいのなら プロジェクトのまたはソースコードを見ることができる、あなたはそれを行うことができます 下のリンクから。