O Google revelou um código-fonte para o scanner de vulnerabilidade de tsunami

Google Unveiled Tsunami Code

O Google revelou o código-fonte do scanner Tsunami, uma solução escalável para detectar vulnerabilidades perigosas com um mínimo de falsos positivos. O scanner destina-se a grandes redes corporativas compostas por milhares ou até milhões de sistemas conectados à Internet. O código já está disponível no GitHub.

Tsunami não será registrado como produto do Google, mas será apoiado pela comunidade de código aberto. Mais cedo, a empresa agiu de forma semelhante com sua outra ferramenta interna, Kubernetes, que também se tornou disponível para as massas.

Deixe-me também lembrá-lo que O Google Maps ajuda os usuários a se protegerem do COVID-19.

Como acima mencionado, Tsunami difere de outras ferramentas semelhantes em termos de escala, porque o Google criou seu próprio scanner para empresas verdadeiramente gigantes (como ele mesmo). A lista deles também consiste em empresas que gerenciam redes, incluindo centenas de milhares de servidores, estações de trabalho, equipamentos de rede e dispositivos IoT.

“O Tsunami se adapta bem a redes grandes e heterogêneas desse tipo e resolve o problema de lançar vários scanners para cada tipo de dispositivo. Para fazer isso, o scanner é dividido em duas partes principais, e também está equipado com um mecanismo extensível de suporte a plug-ins”, – dizem os engenheiros do Google.

O primeiro e principal componente do Tsunami é o próprio scanner ou módulo de inteligência. Ele verifica a rede da empresa em busca de portas abertas, e então verifica todas as portas e determina os protocolos e serviços exatos em execução nelas (para evitar marcação incorreta de portas e não verificar dispositivos em busca de vulnerabilidades erradas). Este módulo de impressão digital é baseado em nmap, mas também usa código personalizado.

O segundo componente Tsunami funciona com base nos resultados do primeiro. Ele interage com cada dispositivo e suas portas abertas: ele seleciona uma lista de vulnerabilidades para teste e executa explorações seguras para verificar se o dispositivo é realmente vulnerável a ataques.

Os recursos deste módulo para verificação de vulnerabilidades podem ser expandidos usando plug-ins.

“A versão atual do scanner vem com plug-ins para verificar UIs estratégicas abertas (Jenkins, Júpiter, Fio Hadoop e assim por diante), bem como credenciais fracas. Para implementar este último, Tsunami usa ferramentas de código aberto como ncrack, que ajudam a detectar senhas fracas usadas por vários protocolos e ferramentas, incluindo SSH, FTP, RDP e MySQL”, – dizem os desenvolvedores do scanner.

Desenvolvedores do Google prometem ampliar a lista de plugins para Tsunami nos próximos meses.

Eles serão publicados em um repositório GitHub separado.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *