Skaneri i Sigurisë së Tsunami është tashmë burim i hapur, Google vendosi që kështu ishte

Disa ditë më parë, njerëzit në Google morën vendimin për lëshimin e kodit nga su Skaneri i sigurisë tsunami, E cila ishte të dizajnuara për të kontrolluar dobësitë e njohura të hostave në rrjet ose të identifikojë problemet me konfigurimin që ndikojnë në sigurinë e infrastrukturës. Kodi i projektit është shkruar në Java dhe shpërndahet nën licencën Apache 2.0.

Siç mund ta lexojmë brenda depozitës, Google përshkruan skanerin e tij si më poshtë:" Tsunami është një skanues i sigurisë së rrjetit me qëllim të përgjithshëm me një sistem shtesë shtesë të zgjerueshëm për të zbuluar dobësitë e ashpërsisë së lartë me besim të lartë».

Dallgë gjigande shumë e varur nga sistemi juaj i shtojcave për të siguruar aftësitë themelore të skanimit. Të gjitha shtojcat e Tsunami në dispozicion publike janë të vendosura në një depo të veçantë google / tsunami-Security-scanner-plugins. "

Rreth Skanerit të Sigurisë së Tsunamit

Si i tillë "Tsunami" ofron një platformë të përbashkët dhe universale funksionaliteti i të cilit përcaktohet përmes shtojcave. Domethënë, ekziston një shtojcë për skanimin e portit të bazuar në nmap dhe një shtojcë për të kontrolluar për parametrat e vërtetimit të pabesueshëm të bazuar në Ncrack, si dhe shtojca me detektorë të cenueshmërisë në Hadoop Yarn, Jenkins, Jupyter dhe WordPress.

Objektivi i projektit është sigurojnë një mjet për zbulimin e shpejtë të cenueshmërisë në ndërmarrjet e mëdha me infrastrukturë të gjerë të rrjetit. Duke lëshuar informacion mbi çështje të reja kritike, pason një garë me sulmuesit që kërkojnë të sulmojnë infrastrukturën e biznesit para se çështja të zgjidhet.

Komponentët e problemit duhet të identifikohen nga punonjësit e kompanisë sa më shpejt të jetë e mundur, pasi sistemi mund të sulmohet brenda disa orësh pasi të zbulohen të dhënat e cenueshmërisë.

Në kompanitë me mijëra sisteme me qasje në Internet, automatizimi i verifikimit nuk mund të bëhet pa, dhe Tsunami njihet si zgjidhja e një problemi të ngjashëm.

Tsunami do ju lejon të krijoni shpejt në mënyrë të pavarur detektorët e nevojshëm të cenueshmërisë ose përdorni koleksione të gatshme për të identifikuar problemet më të rrezikshme për të cilat janë regjistruar sulmet.

Pas skanimit të rrjetit, Tsunami siguron një raport mbi verifikimin, e cila përqendrohet në zvogëlimin e numrit të pozitiveve false në mënyrë që të mos zgjasë shumë për tu analizuar. Tsunami zhvillohet gjithashtu duke pasur parasysh automatizimin e shkallëzimit dhe verifikimit, duke ju lejuar ta përdorni atë, për shembull, për të monitoruar rregullisht besueshmërinë e parametrave të vërtetimit të përdorur.

Procesi i verifikimit në Tsunami është i ndarë në dy faza:

  1. Mbledhja e informacionit në lidhje me shërbimet në rrjet. Në këtë fazë, përcaktohen portet e hapura, si dhe shërbimet, protokollet dhe aplikacionet përkatëse. Në këtë fazë përdoren mjete të vendosura mirë si nmap.
  2. Verifikimi i cenueshmërisë. Bazuar në informacionin e marrë në fazën e parë, zgjidhen dhe fillojnë plugin-et e duhura për shërbimet e identifikuara. Për konfirmimin përfundimtar të ekzistencës së një problemi, përdoren shfrytëzime plotësisht funksionale të neutralizuara. Për më tepër, kontrolli i besueshmërisë së kredencialeve tipike për të përcaktuar fjalëkalimet e dobëta mund të kryhet duke përdorur programin ncrack që mbështet protokolle të ndryshme, përfshirë SSH, FTP, RDP dhe MySQL.

Projekti është në fazën fillestare të testimit alfa, por Google tashmë përdor Tsunami për të skanuar dhe mbrojtur vazhdimisht të gjitha shërbimet e tij, hyrja e të cilave është e hapur për kërkesat e jashtme.

Ndër planet më të afërta për të rritur funksionalitetin, zbatimi i shtojcave të reja për të identifikuar problemet kritike që çojnë në ekzekutimin e kodit në distancë, si dhe shtimin e një komponenti më të përparuar për të përcaktuar se cilat aplikacione do të përdorin (gjurma e gishtit të aplikacionit në internet), gjë që do të përmirësojë logjikën e zgjedhjes së një ose një shtojce tjetër prove.

Nga planet e largëta, përmendet sigurimi i mjeteve për shkrimin e shtojcave në çdo gjuhë programimi dhe aftësia për të shtuar shtojca në mënyrë dinamike.

Më në fund nëse jeni të interesuar të dini më shumë për të të projektit ose të jeni në gjendje të shihni kodin burimor, mund ta bëni nga lidhja më poshtë.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.