Cloudflare Company om å åpne prosjektets kildekode , som skanner nettverksverter for uoppdaterte sårbarheter. Flan Scan er et tillegg til nettverkssikkerhetsskanneren. , og gjør sistnevnte til et fullt funksjonelt verktøy for å identifisere sårbare verter i store nettverk. Prosjektets kode er skrevet i Python og under BSD-lisens.
Med Flan Scan kan du enkelt finne åpne nettverksporter på nettverket som skannes, identifisere tilknyttede tjenester og programvareversjoner, og generere en liste over sårbarheter som påvirker de identifiserte tjenestene. Når dette er fullført, genereres en rapport som oppsummerer de identifiserte problemene og viser CVE-identifikatorene som er knyttet til sårbarhetene, sortert etter alvorlighetsgrad.
For å identifisere sårbarheter som påvirker tjenester, brukes skriptet som følger med nmap. (en nyere versjon kan lastes ned fra ), tilgang til databasen Et lignende resultat kan oppnås med kommandoen:
nmap -sV -oX /shared/xml_files -oN — -v1 —script=scripts/vulners.nse ip-adresse
«-sV» starter tjenesteskanningsmodusen, «-oX» angir katalogen for XML-rapporten, «-oN» angir normal modus for utdata av resultater til konsollen, -v1 angir detaljnivået for utdataene, «--script» refererer til vulners.nse-skriptet for å matche oppdagede tjenester med kjente sårbarheter.
Flan Scans oppgaver fokuserer primært på å forenkle utrullingen av et nmap-basert sårbarhetsskanningssystem i store nettverk og skymiljøer. Det finnes et skript for rask utrulling av en isolert Docker- eller Kubernetes-container for å kjøre skanningen i skyen og overføre resultatene til Google Cloud Storage eller Amazon S3. Basert på den strukturerte XML-rapporten generert av nmap, genererer Flan Scan en lettlest LaTeX-rapport, som kan konverteres til PDF.
Kilde: opennet.ru
