霸榜 GitHub!谷歌重磅开源的 "海啸"!

开发者技术前线

共 1663字,需浏览 4分钟

 · 2020-12-07

点击“开发者技术前线”,选择“星标?”

让一部分开发者看到未来

来自:开源最前线
地址:https://www.zdnet.com/article/google-open-sources-tsunami-vulnerability-scanner/
最近,谷歌专门为大型企业网络开源了一个漏洞扫描神器,主要用于数千个甚至数百万个物联网组成的企业系统。为了让大家放心使用,谷歌已经将 "海啸" 用于内部使用一个月之久了。
不过,"海啸" 并非是谷歌官方的产品,而是由开源社区来维护,有点类似于 Kubernetes。

"海啸" 是如何运行的?

市场上已经有数百种类似的商业或开源的漏洞扫描器,但 "海啸" 和这些漏洞扫描器不同的是,它是专门为类似谷歌这样规模的企业构建的,诸如网络管理的企业,这些网络包括数十万台的服务器、工作站,网络设备和连接到互联网的物联网设备。
谷歌表示,他们设计的 "海啸" 能够直接适应这些大型网络,而不需要为每种设备类型运行不同的扫描仪。
海啸由两个部分组成,然后在这个基础上添加一个可扩展的插件机制,第一个组件是扫描仪本身,也就是侦查模块,该组件可以扫描企业网络的开放端口,然后测试每个端口,并试图识别在每个端口上运行的服务和协议,以防对端口进行错误标记,并标记测试设备是否存在错误的漏洞
谷歌表示,端口指纹模块基于行业测试的 nmap 网络映射引擎,"海啸" 的第二个部分比较复杂,这一部分是基于第一部分的运行结果,它获取每个设备及其暴露的端口,选择要测试的漏洞列表,并运行检查设备是否容易受到攻击。
漏洞验证模块是通过 "海啸" 的插件拓展方式,安全团队可以通过添加插件的方式,添加新的攻击载体和漏洞来检测内部网络。
当前的海啸版本已经包含了多个插件帮助你检测:
  • Exposed sensitive UIs:Jenkins, Jupyter 和 Hadoop Yarn 都带有 UI,允许用户工作负载调度或执行系统命令,如果这些系统在没有身份验证的情况下暴露在 internet 上,攻击者可以利用应用程序的功能来执行恶意命令。

  • 弱凭证:"海啸" 使用其他开源工具(如 ncrack)检测协议和工具包(包括 SSH、FTP、RDP 和 MySQL)使用的弱密码。

谷歌表示,未来几个月他们将通过新增插件来增强 "海啸" 的功能特性,从而检测到更多的漏洞,所有的插件都将通过 Github 发布。

"海啸" 目标?

谷歌表示,"海啸" 旨在满足类似于谷歌这样的高端企业的客户需求,漏洞扫描的准确性是重中之重,项目的重点是避免出现错误的检测结果。
这一点是至关重要的,因为扫描器将运行在巨大的网络中,在这些网络中,即使是最轻微的错误发现也会导致向成百上千的设备发送不正确的补丁,最终导致设备 / 网络崩溃,造成不必要的损失。
此外,为了减少安全团队的警戒疲劳,海啸还将扩展到只支持扫描那些可能被武器化的高危漏洞,而不是像目前的大多数漏洞扫描器所做的那样,专注于扫描所有的漏洞。
"海啸" 发布不久,已经稳稳霸住 GitHub 周榜第一的位置,收获标星 5400+,累计分支 500+,感兴趣的小伙伴们不要错过了哦。
GitHub:
https://github.com/google/tsunami-security-scanner


— 完 —


前线推出学习交流群一定要备注:研究/工作方向+地点+学校/公司+昵称(如目标java+上海+上交+可可),根据格式备注,可更快被通过且邀请进群

扫码加我微信进群,内推和技术交流,大佬们零距离



END


点个在看吧

浏览 10
点赞
评论
收藏
分享

手机扫一扫分享

举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

举报