Uzņēmums Cloudflare
Flan Scan ļauj viegli atrast atvērtos tīkla portus pētāmajā tīklā, noteikt ar tiem saistītos pakalpojumus un izmantoto programmu versijas, kā arī ģenerēt ievainojamību sarakstu, kas ietekmē identificētos pakalpojumus. Pēc darba pabeigšanas tiek ģenerēts pārskats, kurā apkopotas identificētās problēmas un uzskaitīti CVE identifikatori, kas saistīti ar atklātajām ievainojamībām, sakārtoti pēc smaguma pakāpes.
Lai noteiktu ievainojamības, kas ietekmē pakalpojumus, tiek izmantots skripts, kas tiek piegādāts kopā ar nmap
nmap -sV -oX /shared/xml_files -oN — -v1 —script=scripts/vulners.nse IP adrese
“-sV” sāk pakalpojuma skenēšanas režīmu, “-oX” norāda XML atskaites direktoriju, “-oN” iestata parasto režīmu rezultātu izvadīšanai uz konsoli, -v1 iestata izvades detalizācijas līmeni, “--script” norāda vulners.nse skriptam, lai salīdzinātu identificētos pakalpojumus ar zināmajām ievainojamībām.
Flan Scan veiktie uzdevumi galvenokārt ir samazināti līdz uz nmap balstītas ievainojamības skenēšanas sistēmas izvietošanas vienkāršošanai lielos tīklos un mākoņa vidēs. Tiek nodrošināts skripts, lai ātri izvietotu izolētu Docker vai Kubernetes konteineru, lai palaistu verifikācijas procesu mākonī un nosūtītu rezultātu uz Google Cloud Storage vai Amazon S3. Pamatojoties uz strukturēto XML pārskatu, ko ģenerē nmap, Flan Scan ģenerē viegli lasāmu atskaiti LaTeX formātā, ko var pārvērst PDF formātā.
Avots: opennet.ru