Google güvenlik tarayıcısı Ağdaki ana bilgisayarları bilinen güvenlik açıklarına karşı kontrol etmek veya altyapının güvenliğini etkileyen ayarlarla ilgili sorunları belirlemek için tasarlanmıştır. Tsunami, işlevselliği şu şekilde tanımlanan ortak, evrensel bir platform sağlar: . Örneğin, bağlantı noktalarını temel alarak taramak için bir eklenti ve güvenilir olmayan kimlik doğrulama parametrelerini kontrol etmek için bir eklenti
,
Hadoop Yarn, Jenkins, Jupyter ve diğer platformlarda güvenlik açığı tespit edici eklentilerin yanı sıra WordPressProje kodu Java dilinde yazılmıştır ve Apache 2.0 altında lisanslanmıştır.
Projenin amacı, geniş ağ altyapılarına sahip büyük şirketlerdeki güvenlik açıklarını hızlı bir şekilde tespit etmeye yönelik bir araç sağlamaktır. Yeni kritik sorunlar keşfedildiğinde, sorun çözülmeden kurumsal altyapıları hedef almak isteyen saldırganlara karşı bir yarış yaşanıyor. Güvenlik açığının ortaya çıkmasından birkaç saat sonra sisteme saldırı düzenlenebileceğinden, sorunlu bileşenlerin mümkün olduğu kadar erken bir zamanda şirket çalışanları tarafından tespit edilmesi gerekmektedir. İnternete bağlı binlerce sistemi olan şirketler otomatik kontroller olmadan yapamazlar ve Tsunami'nin bu tür bir sorunu çözdüğü biliniyor.
Tsunami, gerekli güvenlik açığı dedektörlerini hızlı bir şekilde kendiniz oluşturmanıza veya saldırıların kaydedildiği en tehlikeli sorunları belirlemek için hazır koleksiyonları kullanmanıza olanak tanır. Ağı taradıktan sonra Tsunami, analiz için gereksiz zaman harcamayı önlemek amacıyla hatalı pozitiflerin sayısını azaltmaya odaklanan, gerçekleştirilen tarama hakkında bir rapor sunar. Tsunami ayrıca, örneğin kullanılan kimlik doğrulama parametrelerinin güvenilirliğinin düzenli olarak izlenmesi için kullanılmasına olanak tanıyan kontrollerin ölçeklendirilmesi ve otomatikleştirilmesi amacıyla da geliştirilmektedir.
Tsunami'deki doğrulama süreci iki aşamaya ayrılmıştır:
- Ağdaki hizmetler hakkında bilgi toplamak. Bu aşamada açık portlar ve bunlara bağlı servisler, protokoller ve uygulamalar belirlenir. Bu aşamada nmap gibi kendini kanıtlamış araçlar kullanılıyor.
- Güvenlik açığı doğrulaması. İlk aşamada elde edilen bilgiler doğrultusunda belirlenen hizmetlere uygun eklentiler seçilerek devreye alınır. Sorunun nihai olarak doğrulanması için, tamamen çalışan, etkisizleştirilmiş istismarlar kullanılır. Ek olarak, SSH, FTP, RDP ve MySQL gibi çeşitli protokolleri destekleyen ncrack programı kullanılarak zayıf şifreleri belirlemek için tipik kimlik bilgilerinin gücü kontrol edilebilir.
Proje alfa testinde ancak Google, harici isteklere açık olan tüm hizmetlerini sürekli olarak taramak ve korumak için zaten Tsunami'yi kullanıyor. İşlevselliği artırmak için en yakın planlardan uzaktan kod yürütülmesine yol açan kritik sorunları tanımlamak için yeni eklentilerin uygulanmasının yanı sıra, kullanılan uygulamaları belirlemek için daha gelişmiş bir bileşenin (web uygulaması parmak izileyici) eklenmesi, belirli bir kontrol eklentisinin seçilmesi mantığını geliştirecektir. Uzak planlar, herhangi bir programlama dilinde eklenti yazmak için araçlar sağlamayı ve eklentileri dinamik olarak ekleme yeteneğini içerir.
Kaynak: opennet.ru
