Google escáner de seguridad , diseñado para comprobar los hosts de la red en busca de vulnerabilidades conocidas o identificar problemas con la configuración que afectan la seguridad de la infraestructura. Tsunami proporciona una plataforma común y universal cuya funcionalidad se define a través de . Por ejemplo, un complemento para escanear puertos basado en y un complemento para verificar parámetros de autenticación no confiables basados en
,
а также плагины с детекторами уязвимостей в Hadoop Yarn, Jenkins, Jupyter и WordPress. Код проекта написан на языке Java и licenciado bajo Apache 2.0.
El objetivo del proyecto es proporcionar una herramienta para identificar rápidamente vulnerabilidades en grandes empresas con amplias infraestructuras de red. Cuando se descubren nuevos problemas críticos, hay una carrera contra los atacantes que están ansiosos por atacar las infraestructuras empresariales antes de que se solucione el problema. Los empleados de la empresa deben identificar los componentes problemáticos lo antes posible, ya que el sistema puede sufrir un ataque pocas horas después de que se descubra la vulnerabilidad. Las empresas con miles de sistemas conectados a Internet no pueden prescindir de controles automatizados, y Tsunami es reconocido por resolver ese problema.
Tsunami le permite crear usted mismo rápidamente los detectores de vulnerabilidad necesarios o utilizar colecciones ya preparadas para identificar los problemas más peligrosos para los cuales se han registrado ataques. Después de escanear la red, Tsunami proporciona un informe sobre el escaneo realizado, que se enfoca en reducir la cantidad de falsos positivos para evitar perder tiempo innecesario en el análisis. Tsunami también se está desarrollando con miras a escalar y automatizar los controles, lo que permite utilizarlo, por ejemplo, para el seguimiento periódico de la fiabilidad de los parámetros de autenticación utilizados.
El proceso de verificación en Tsunami se divide en dos etapas:
- Recopilar información sobre servicios en la red. En esta etapa se determinan los puertos abiertos, así como los servicios, protocolos y aplicaciones asociados a ellos. En esta etapa se utilizan herramientas ya probadas como nmap.
- Verificación de vulnerabilidad. A partir de la información obtenida en la primera etapa, se seleccionan y lanzan los complementos adecuados para los servicios identificados. Para la confirmación final del problema, se utilizan exploits neutralizados en pleno funcionamiento. Además, se puede verificar la solidez de las credenciales típicas para identificar contraseñas débiles utilizando el programa ncrack, que admite varios protocolos, incluidos SSH, FTP, RDP y MySQL.
El proyecto se encuentra en prueba alfa, pero Google ya está utilizando Tsunami para escanear y proteger continuamente todos sus servicios que están abiertos a solicitudes externas. De los planes más cercanos para aumentar la funcionalidad. implementación de nuevos complementos para identificar problemas críticos que conducen a la ejecución remota de código, así como la adición de un componente más avanzado para determinar las aplicaciones utilizadas (web app huellas dactilares), que mejorará la lógica para elegir un complemento de verificación en particular. Los planes a distancia incluyen proporcionar herramientas para escribir complementos en cualquier lenguaje de programación y la capacidad de agregar complementos dinámicamente.
Fuente: opennet.ru
