Tsunami Security Scanner er allerede åpen kildekode, og Google bestemte seg for at det var slik

For flere dager siden, folkene på Google tok beslutningen om å frigjøre koden fra su Tsunami sikkerhetsskanner, Som var designet for å sjekke om kjente sårbarheter hos verter på nettverket eller identifisere problemer med konfigurasjonen som påvirker sikkerheten til infrastrukturen. Prosjektkoden er skrevet i Java og distribuert under Apache 2.0-lisensen.

Som vi kan lese inne i depotet, Beskriver Google skanneren sin som følger:" Tsunami er en generell nettverkssikkerhetsskanner med et utvidbart plug-in-system for å oppdage sårbarheter med høy alvorlighetsgrad. »

Tsunami sterkt avhengig av pluginsystemet ditt for å gi grunnleggende skannemuligheter. Alle offentlig tilgjengelige Tsunami-plugins er vert i et eget arkiv fra google / tsunami-security-scanner-plugins. "

Om Tsunami Security Scanner

Som sådan "Tsunami" gir en felles og universell plattform hvis funksjonalitet er definert gjennom plugins. Det er nemlig et plugin for nmap-basert portskanning og en plug-in for å sjekke for upålitelige autentiseringsparametere basert på Ncrack, samt plugins med sårbarhetsdetektorer i Hadoop Yarn, Jenkins, Jupyter og WordPress.

Målet av prosjektet er gi et verktøy for rask oppdagelse av sårbarhet i store selskaper med omfattende nettverksinfrastruktur. Ved å gi ut informasjon om kritiske nye problemer, følger et løp med angripere som ønsker å angripe forretningsinfrastruktur før problemet er løst.

Komponenter av problemet bør identifiseres av bedriftens ansatte så snart som mulig, ettersom systemet kan angripes innen få timer etter at sårbarhetsdataene er avslørt.

I selskaper med tusenvis av systemer med Internett-tilgang kan verifiseringsautomatisering ikke gjøres uten, og Tsunami er anerkjent som å løse et lignende problem.

Tsunami vil lar deg raskt uavhengig lage de nødvendige sårbarhetsdetektorene eller bruk klare samlinger for å identifisere de farligste problemene som angrep er registrert for.

Etter skanning av nettverket, Tsunami gir en rapport om verifisering, som fokuserer på å redusere antall falske positive for ikke å ta for lang tid å analysere. Tsunami er også utviklet med tanke på skalering og testing av automatisering, slik at du for eksempel kan bruke den til regelmessig å overvåke påliteligheten til autentiseringsparametrene som brukes.

Bekreftelsesprosessen i Tsunami er delt inn i to trinn:

  1. Innsamling av informasjon om tjenester på nettverket. På dette stadiet er åpne porter definert, samt relaterte tjenester, protokoller og applikasjoner. Veletablerte verktøy som nmap brukes på dette stadiet.
  2. Verifisering av sårbarhet. Basert på informasjonen som ble mottatt i den første fasen, blir passende plugins for de identifiserte tjenestene valgt og startet. For den endelige bekreftelsen av eksistensen av et problem, brukes fullt fungerende nøytraliserte utnyttelser. Kontroll av påliteligheten til typiske referanser for å bestemme svake passord kan også utføres ved hjelp av ncrack-programmet som støtter forskjellige protokoller, inkludert SSH, FTP, RDP og MySQL.

Prosjektet er i den innledende fasen av alfatesting, men Google bruker allerede Tsunami for kontinuerlig å skanne og beskytte alle sine tjenester, hvis tilgang er åpen for eksterne forespørsler.

Blant de nærmeste planene for å øke funksjonaliteten, implementering av nye plugins for å identifisere kritiske problemer som fører til ekstern kjøring av kode, samt å legge til en mer avansert komponent for å bestemme hvilke applikasjoner som skal brukes (webapplikasjonsfingeravtrykk) skiller seg ut, som vil forbedre logikken med å velge en eller annen testplugg.

Av de fjerne planene nevnes tilbudet om verktøy for å skrive plugins på ethvert programmeringsspråk og muligheten til å legge til plugins dynamisk.

Endelig hvis du er interessert i å vite mer om det av prosjektet eller være i stand til å se kildekoden, kan du gjøre det fra lenken under.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.