谷歌已宣布將其內部使用的Tsunami 漏洞掃描程序進行開源,以幫助其他組織保護用戶數據。Tsunami將不會成為谷歌的正式品牌產品,而是由開源社區以類似于管理 Kubernetes(另一種谷歌內部工具)的方式來維護。
“我們已經向開源社區發布了Tsunami安全掃描引擎。我們希望該引擎可以幫助其他組織保護其用戶數據。我們還希望促進協作,并鼓勵安全界在Tsunami之上創建和共享新的探測器。”
與其他漏洞掃描程序不同的是,Tsunami本就是秉承著以大型企業為使用對象的初衷而進行構建的,旨在查找包含數十萬個設備的大型網絡中的漏洞。谷歌方面表示,其設計的漏洞掃描程序具有極強的適應性,Tsunami 能夠掃描多種設備類型,而無需為每種設備運行不同的掃描儀。
Tsunami在掃描系統時執行兩步過程:
第一步是偵查,在此期間,Tsunami會掃描公司網絡中的開放端口。此后,它會測試每個端口并嘗試識別在它們上運行的協議和服務,以防止因錯誤標記端口和測試設備的漏洞所造成的假漏洞。
第二步是漏洞驗證,在這里 Tsunami 使用通過偵察收集的信息來確認是否存在漏洞。為此,漏洞掃描程序會嘗試完整地良性執行這個漏洞。漏洞驗證模塊還允許通過插件來擴展Tsunami。
在初始版本中,Tsunami 隨附了用于以下安全問題的檢測器:
Exposed sensitive UIs:
Jenkins,Jupyter和Hadoop Yarn之類的應用程序附帶了UI,這些UI允許用戶調度工作負載或執行系統命令。如果這些系統未經身份驗證就暴露在Internet上,則攻擊者可以利用應用程序的功能來執行惡意命令。
Weak credentials:
Tsunami 使用其他開放源代碼工具(例如ncrack)來檢測協議和工具(包括SSH、FTP、RDP 和 MySQL)使用的弱密碼。
谷歌方面還表示,在未來的幾個月中,其計劃發布更多的漏洞檢測器,用于檢測類似于遠程代碼執行(RCE)之類的漏洞。此外,開發團隊還在研究其他幾個新功能,以使得該工具更強大、更易于使用和擴展。
標簽: tsunami
新聞排行
圖文播報
科普信息網 - 科普類網站
聯系郵箱:85 572 98@qq.com 備案號: 粵ICP備18023326號-39
版權所有:科普信息網 www.www44bkbkcom.cn copyright © 2018 - 2020
科普信息網版權所有 本站點信息未經允許不得復制或鏡像,違者將被追究法律責任!