数据库漏洞扫描-在线扫描漏洞网站
据外媒报道,谷歌为大型企业网络提供开源漏洞扫描器“海啸(Tsunami)”。 据悉,这款扫描仪已经在谷歌内部使用,并于上个月在 GitHub 上发布。 Tsunami 不会成为谷歌的官方品牌产品,而将由开源社区维护,类似于谷歌最初向大众提供 Kubernetes(谷歌的另一个内部工具)的方式。
“海啸”如何运作
与市场上数百种其他商业或开源漏洞扫描器不同,Tsunami 是谷歌为其规模的公司设计的。 这包括管理网络的公司,这些公司可能拥有数十万台连接到互联网的服务器、工作站、网络设备和物联网设备。
谷歌表示,他们设计海啸是为了从一开始就适应这些非常多样化、非常庞大的网络,而不必为每种设备类型运行不同的扫描仪。
据介绍公司介绍,它首先将“Tsunami”分解为两个主要部分,然后在其之上添加一个可扩展的插件机制。
第一个组件是扫描仪本身,即侦察模块。 该组件扫描公司网络以查找开放端口。 然后测试每个端口并尝试识别每个端口上运行的确切协议和服务,以防止端口被错误标记,同时还测试设备是否存在错误漏洞。 谷歌指出数据库漏洞扫描,端口指纹模块虽然基于经过行业测试的 nmap 网络映射引擎,但也使用了一些自定义代码。
第二个构建更复杂,并且对第一个构建的结果进行操作。 它将获取每个设备及其暴露的端口,选择要测试的漏洞列表,然后运行良性漏洞检查以查看设备是否极易受到攻击。 漏洞验证模块也是通过插件扩展“Tsunami”方法实现的。
当前“Tsunami”版本提供的插件:
暴露的敏感 UI:Jenkins、Jupyter 和 Hadoop Yarn 等应用程序带有允许用户安排工作负载或执行系统命令的 UI。 如果这些系统在未经身份验证的情况下暴露在网络上,攻击者就可以利用应用程序的功能来执行恶意命令。
弱凭证:Tsunami 利用 ncrack 等其他开源工具来检测 SSH、FTP、RDP 和 MySQL 等协议和工具使用的弱密码。
谷歌表示,他们计划在未来几个月内通过新插件增强 Tsunami,以检测更广泛的漏洞。 所有插件都将通过第二个专用的 GitHub 存储库发布。
项目将关注假阳性结果
谷歌表示,Project Tsunami 将专注于满足像它自己这样的高端企业客户以及这些大型多设备网络条件的目标。
扫描的准确性将是主要目标,该项目将专注于提供尽可能少的误报(即错误检测)。
这一点很重要,因为扫描器将在庞大的网络上运行,即使是最轻微的错误发现也可能导致错误的补丁被发送到成百上千次崩溃,浪费无数的工作时间数据库漏洞扫描,甚至损害公司的利润。
此外,Tsunami 还将扩展为仅支持可被武器化的高严重性漏洞,而不是像当今大多数漏洞扫描程序那样专注于扫描所有漏洞。