Bukas na ang mapagkukunan ng Tsunami Security Scanner, nagpasya ang Google na ganoon talaga

Ilang araw na ang nakakalipas, ang mga tao sa Google ay nagpasya na palabasin ang code mula sa su Scanner ng seguridad ng tsunami, Alin ang idinisenyo upang suriin para sa mga kilalang kahinaan ng mga host sa network o makilala ang mga problema sa pagsasaayos na nakakaapekto sa seguridad ng imprastraktura. Ang code ng proyekto ay nakasulat sa Java at ipinamamahagi sa ilalim ng lisensya ng Apache 2.0.

Tulad ng nababasa natin sa loob ng repository, Inilalarawan ng Google ang scanner nito tulad ng sumusunod:" Ang tsunami ay isang pangkalahatang layunin scanner ng seguridad ng network na may isang extensible plug-in system upang makita ang matinding kahinaan na may mataas na kumpiyansa. "

Sunami lubos na umaasa sa iyong system ng plugin upang magbigay ng pangunahing mga kakayahan sa pag-scan. Ang lahat ng mga magagamit na publiko na tsunami plugin ay naka-host sa isang magkakahiwalay na repository ng google / tsunami-security-scanner-plugins. "

Tungkol sa Tsunami Security Scanner

Tulad ng naturang "Tsunami" nagbibigay ng isang pangkaraniwan at unibersal na platform na ang pag-andar ay tinukoy sa pamamagitan ng mga plugin. Namely, mayroong isang plugin para sa pag-scan sa port na nakabatay sa nmap at isang plug-in para suriin ang mga hindi mapagkakatiwalaang mga parameter ng pagpapatotoo batay sa Ncrack, pati na rin ang mga plugin na may mga detector ng kahinaan sa Hadoop Yarn, Jenkins, Jupyter, at WordPress.

Ang layunin ng proyekto ay magbigay ng isang tool para sa mabilis na pagtuklas ng kahinaan sa malalaking kumpanya na may malawak na mga imprastraktura sa network. Sa pamamagitan ng paglabas ng impormasyon sa mga kritikal na bagong isyu, isang karera ang sumunod sa mga magsasalakay na naghahanap upang atakein ang imprastraktura ng negosyo bago malutas ang isyu.

Ang mga bahagi ng problema ay dapat makilala ng mga empleyado ng kumpanya sa lalong madaling panahon, dahil ang sistema ay maaaring atakehin sa loob ng oras pagkatapos isiwalat ang data ng kahinaan.

Sa mga kumpanyang may libu-libong mga system na may access sa Internet, ang pag-automate ng pag-verify ay hindi magagawa nang wala, at ang Tsunami ay kinikilala bilang paglutas ng isang katulad na problema.

Kalooban ng tsunami Pinapayagan kang mabilis na malaya na lumikha ng kinakailangang mga detector ng kahinaan o gumamit ng mga handa na koleksyon upang makilala ang mga pinaka-mapanganib na problema kung saan naitala ang mga pag-atake.

Pagkatapos i-scan ang network, Nagbibigay ang Tsunami ng isang ulat sa pagpapatunay, na nakatuon sa pagbawas ng bilang ng mga maling positibo upang hindi magtagal upang masuri. Ang tsunami ay binuo din sa pag-iisip ng pag-scale at pag-verify ng awtomatiko, pinapayagan kang gamitin ito, halimbawa, upang regular na subaybayan ang pagiging maaasahan ng ginamit na mga parameter ng pagpapatotoo.

Ang proseso ng pagpapatunay sa Ang tsunami ay nahahati sa dalawang yugto:

  1. Koleksyon ng impormasyon tungkol sa mga serbisyo sa network. Sa yugtong ito, ang mga bukas na port ay tinukoy, pati na rin ang mga kaugnay na serbisyo, protokol, at application. Ang mga mahusay na itinatag na tool tulad ng nmap ay ginagamit sa yugtong ito.
  2. Pag-verify ng kahinaan. Batay sa natanggap na impormasyon sa unang yugto, ang mga naaangkop na plugin para sa mga kinilalang serbisyo ay napili at sinimulan. Para sa pangwakas na kumpirmasyon ng pagkakaroon ng isang problema, ginagamit ang ganap na pagtatrabaho na na-neutralize na mga pagsasamantala. Gayundin, ang pagsuri sa pagiging maaasahan ng mga tipikal na kredensyal upang matukoy ang mahinang mga password ay maaaring isagawa gamit ang ncrack program na sumusuporta sa iba't ibang mga protokol, kabilang ang SSH, FTP, RDP, at MySQL.

Ang proyekto ay nasa paunang yugto ng pagsubok sa alpha, ngunit Gumagamit na ang Google ng Tsunami upang patuloy na i-scan at protektahan ang lahat ng mga serbisyo nito, na bukas ang access sa panlabas na mga kahilingan.

Kabilang sa mga pinakamalapit na plano upang madagdagan ang pag-andar, ang pagpapatupad ng mga bagong plugin upang makilala ang mga kritikal na problema na humahantong sa pagpapatupad ng remote code, pati na rin ang pagdaragdag ng isang mas advanced na sangkap upang matukoy kung aling mga application ang gagamitin (web application fingerprint) na tatayo na magpapabuti sa lohika ng pagpili ng isa o iba pang plugin ng pagsubok.

Sa mga malalayong plano, nabanggit ang pagkakaloob ng mga tool para sa pagsulat ng mga plugin sa anumang wika ng programa at ang kakayahang magdagdag ng mga plugin nang pabagu-bago.

Sa wakas kung interesado kang malaman ang tungkol dito ng proyekto o makita ang source code, magagawa mo ito mula sa link sa ibaba.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.