Tsunami Security Scanner är redan öppen källkod, Google bestämde att det var så

För flera dagar sedan, folk på Google fattade beslutet att släppa koden från su Tsunami säkerhetsskanner, Som var utformad för att kontrollera kända sårbarheter hos värdar i nätverket eller identifiera problem med konfigurationen som påverkar infrastrukturens säkerhet. Projektkoden är skriven i Java och distribueras under Apache 2.0-licensen.

Som vi kan läsa i förvaret, Google beskriver sin skanner enligt följande:" Tsunami är en nätverkssäkerhetsskanner för allmänt ändamål med ett utdragbart plug-in-system för att upptäcka sårbarheter med hög svårighetsgrad med hög säkerhet. »

Tsunami starkt beroende av ditt pluginsystem för att tillhandahålla grundläggande skanningsfunktioner. Alla offentligt tillgängliga Tsunami-plugins finns i ett separat google / tsunami-security-scanner-plugins-arkiv. "

Om Tsunami Security Scanner

Som sådan "Tsunami" tillhandahåller en gemensam och universell plattform vars funktionalitet definieras via plugins. Det finns nämligen ett plugin för nmap-baserad portskanning och ett plugin-program för att kontrollera opålitliga autentiseringsparametrar baserat på Ncrack, samt plugins med sårbarhetsdetektorer i Hadoop Yarn, Jenkins, Jupyter och WordPress.

Målet av projektet är tillhandahålla ett verktyg för snabb upptäckt av sårbarhet i stora företag med omfattande nätverksinfrastrukturer. Genom att släppa information om kritiska nya frågor följer ett lopp med angripare som vill attackera affärsinfrastruktur innan problemet är löst.

Komponenterna till problemet bör identifieras av företagets anställda så snart som möjligt, eftersom systemet kan attackeras inom några timmar efter att sårbarhetsdata har avslöjats.

I företag med tusentals system med internetåtkomst kan verifieringsautomatisering inte göras utan, och Tsunami erkänns lösa ett liknande problem.

Tsunami kommer låter dig snabbt självständigt skapa nödvändiga sårbarhetsdetektorer eller använd färdiga samlingar för att identifiera de farligaste problemen för vilka attacker har registrerats.

Efter att ha skannat nätverket, Tsunami ger en rapport om verifieringen, som fokuserar på att minska antalet falska positiva för att inte ta för lång tid att analysera. Tsunami är också utvecklat med skalnings- och verifieringsautomation i åtanke, så att du kan använda den, till exempel för att regelbundet övervaka tillförlitligheten hos de autentiseringsparametrar som används.

Verifieringsprocessen i Tsunami är uppdelad i två steg:

  1. Insamling av information om tjänster i nätverket. I detta skede definieras öppna portar samt relaterade tjänster, protokoll och applikationer. Väl etablerade verktyg som nmap används i detta skede.
  2. Verifiering av sårbarhet. Baserat på informationen som mottogs i det första steget väljs lämpliga plug-ins för de identifierade tjänsterna och startas. För slutlig bekräftelse av förekomsten av ett problem används fullt fungerande neutraliserade exploateringar. Kontroll av tillförlitligheten hos typiska referenser för att bestämma svaga lösenord kan också utföras med hjälp av ncrack-programmet som stöder olika protokoll, inklusive SSH, FTP, RDP och MySQL.

Projektet är i de tidiga stadierna av alfatestning, men Google använder redan Tsunami för att kontinuerligt skanna och skydda alla sina tjänster, vars åtkomst är öppen för externa förfrågningar.

Bland de närmaste planerna för att öka funktionaliteten, implementeringen av nya plugins för att identifiera kritiska problem som leder till fjärrkörning av kod, samt att lägga till en mer avancerad komponent för att avgöra vilka applikationer som ska användas (webbapplikationsfingeravtryck) sticker ut, vilket kommer att förbättra logik att välja ett eller annat testplugin.

Av de avlägsna planerna nämns tillhandahållandet av verktyg för att skriva plugins på vilket programmeringsspråk som helst och möjligheten att lägga till plugins dynamiskt.

Slutligen om du är intresserad av att veta mer om det av projektet eller kunna se källkoden kan du göra det från länken nedan.


Innehållet i artikeln följer våra principer om redaktionell etik. Klicka på för att rapportera ett fel här.

Bli först att kommentera

Lämna din kommentar

Din e-postadress kommer inte att publiceras.

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.