O Tsunami Security Scanner já é de código aberto, o Google decidiu que sim

Vários dias atrás, o pessoal do Google tomou a decisão de liberar o código de su Scanner de segurança de tsunami, Que foi projetado para verificar vulnerabilidades conhecidas de hosts na rede ou identificar problemas com a configuração que afetam a segurança da infraestrutura. O código do projeto é escrito em Java e distribuído sob a licença Apache 2.0.

Como podemos ler dentro do repositório, O Google descreve seu scanner da seguinte maneira:" Tsunami é um scanner de segurança de rede de propósito geral com um sistema de plug-in extensível para detectar vulnerabilidades de alta gravidade com alta confiança. "

Tsunami altamente dependente do seu sistema de plugins para fornecer recursos básicos de digitalização. Todos os plug-ins Tsunami disponíveis publicamente são hospedados em um repositório google / tsunami-security-scanner-plugins separado. "

Sobre o Tsunami Security Scanner

Como tal, "Tsunami" fornece uma plataforma comum e universal cuja funcionalidade é definida por meio de plug-ins. Ou seja, há um plug-in para varredura de porta baseada em nmap e um plug-in para verificar parâmetros de autenticação não confiáveis ​​com base em Ncrack, bem como plug-ins com detectores de vulnerabilidade no Hadoop Yarn, Jenkins, Jupyter e WordPress.

O objetivo do projeto é fornecer uma ferramenta para detecção rápida de vulnerabilidade em grandes empresas com extensas infraestruturas de rede. Ao liberar informações sobre novos problemas críticos, ocorre uma corrida com invasores que procuram atacar a infraestrutura da empresa antes que o problema seja resolvido.

Os componentes do problema devem ser identificados pelos funcionários da empresa o mais rápido possível, pois o sistema pode ser atacado algumas horas após a divulgação dos dados de vulnerabilidade.

Em empresas com milhares de sistemas com acesso à Internet, a automação da verificação não pode ser feita sem, e o Tsunami é reconhecido por resolver um problema semelhante.

Tsunami vai permite que você crie de forma rápida e independente os detectores de vulnerabilidade necessários ou use coleções prontas para identificar os problemas mais perigosos para os quais os ataques foram registrados.

Depois de escanear a rede, Tsunami fornece um relatório sobre a verificação, que se concentra na redução do número de falsos positivos para não demorar muito para analisar. O Tsunami também foi desenvolvido com o dimensionamento e a automação de verificação em mente, permitindo que você o use, por exemplo, para monitorar regularmente a confiabilidade dos parâmetros de autenticação usados.

O processo de verificação em Tsunami é dividido em duas fases:

  1. Coleta de informações sobre serviços na rede. Nesse estágio, as portas abertas são definidas, bem como os serviços, protocolos e aplicativos relacionados. Ferramentas bem estabelecidas como o nmap são usadas nesta fase.
  2. Verificação de vulnerabilidade. Com base nas informações recebidas no primeiro estágio, os plug-ins apropriados para os serviços identificados são selecionados e iniciados. Para a confirmação final da existência de um problema, exploits neutralizados totalmente funcionais são usados. Além disso, a verificação da confiabilidade de credenciais típicas para determinar senhas fracas pode ser realizada usando o programa ncrack que oferece suporte a vários protocolos, incluindo SSH, FTP, RDP e MySQL.

O projeto está nos estágios iniciais de testes alfa, mas O Google já usa o Tsunami para verificar e proteger continuamente todos os seus serviços, cujo acesso está aberto a solicitações externas.

Entre os planos mais próximos para aumentar a funcionalidade, destacam-se a implementação de novos plug-ins para identificar problemas críticos que levam à execução remota de código, além de adicionar um componente mais avançado para determinar quais aplicativos usar (impressão digital do aplicativo web), o que irá melhorar a lógica de escolha de um ou outro plugin de teste.

Dos planos distantes, é feita menção ao fornecimento de ferramentas para escrever plug-ins em qualquer linguagem de programação e a capacidade de adicionar plug-ins dinamicamente.

Finalmente se você estiver interessado em saber mais sobre isso do projeto ou ser capaz de ver o código-fonte, você pode fazer isso no link abaixo.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.