The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Google опубликовал код сканера безопасности Tsunami

19.06.2020 13:20

Компания Google представила сканер безопасности Tsunami, предназначенный для проверки хостов в сети на наличие известных уязвимостей или выявления проблем с настройками, влияющими на защищённость инфраструктуры. Tsunami предоставляет общую универсальную платформу, функциональность которой определяется через плагины. Например, предлагается плагин для сканирования портов на базе nmap и плагин проверки ненадёжных параметров аутентификации на базе Ncrack, а также плагины с детекторами уязвимостей в Hadoop Yarn, Jenkins, Jupyter и Wordpress. Код проекта написан на языке Java и распространяется под лицензией Apache 2.0.

Целью проекта является предоставление инструмента для оперативного выявления уязвимостей в крупных компаниях с разветвлёнными сетевыми инфраструктурами. При раскрытии сведений о новых критических проблемах возникает гонка с атакующими, которые стремятся атаковать инфраструктуры предприятий раньше, чем проблема будет устранена. Проблемные компоненты должны быть выявлены сотрудниками компании как можно раньше, так как система может быть атакована в считанные часы после раскрытия данных об уязвимости. В компаниях с тысячами систем, имеющих выход в интернет, не обойтись без автоматизации проверки, и Tsunami признан решить подобную задачу.

Tsunami позволяет быстро самостоятельно создавать нужные детекторы уязвимостей или использовать готовые коллекции для выявления наиболее опасных проблем, для которых зафиксировано проведение атак. После сканирования сети Tsunami предоставляет отчёт о выполненной проверке, в котором делается акцент на снижение числа ложных срабатываний для того, чтобы не отнимать лишнее время на разбор. Tsunami также развивается с оглядкой на масштабирование и автоматизацию выполнения проверок, что позволяет использовать его, например, для регулярного мониторинга надёжности применяемых параметров аутентификации.

Процесс проверки в Tsunami разделён на два этапа:

  • Сбор информации о сервисах в сети. На данном этапе определяются открытые порты, а также связанные с ними сервисы, протоколы и приложения. На данной стадии используются уже хорошо зарекомендовавшие себя инструменты, такие как nmap.
  • Верификация уязвимостей. На основе полученной на первом этапе информации, выбираются и запускаются плагины, подходящие для выявленных сервисов. Для финального подтверждения наличия проблемы применяются полностью работающие обезвреженные эксплоиты. Дополнительно может осуществляться проверка надёжности типовых учётных данных для определения ненадёжных паролей, осуществляемая при помощи программы ncrack, поддерживающей различные протоколы, включая SSH, FTP, RDP и MySQL.

Проект находится на начальной стадии альфа-тестирования, но Google уже использует Tsunami для непрерывного сканирования и защиты всех своих сервисов, доступ к которым открыт для внешних запросов. Из ближайших планов по наращиванию функциональности отмечается реализация новых плагинов для выявления критических проблем, приводящих к удалённому выполнению кода, а также добавлению более продвинутого компонента для определения используемых приложений (web app fingerprinter), который позволит улучшить логику выбора того или иного проверочного плагина. Из отдалённых планов упоминаются предоставление средств для написания плагинов на любых языках программирования и возможность динамического добавления плагинов.

  1. Главная ссылка к новости (https://opensource.googleblog....)
  2. OpenNews: Выпуск сканера сетевой безопасности Nmap 7.80
  3. OpenNews: Выпуск сетевого анализатора Wireshark 3.0
  4. OpenNews: Представлен Termshark 1.0 консольный интерфейс к tshark, похожий на Wireshark
  5. OpenNews: Компания Yahoo представила Gryffin, открытый сканер безопасности для Web-приложений
  6. OpenNews: Cloudflare представил открытый сканер сетевой безопасности Flan Scan
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/53192-tsunami
Ключевые слова: tsunami, nmap, scan
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (43) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, noboby (?), 14:12, 19/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +24 +/
    Как потом окажется, сканер "по ошибке" отправляет инфу на сервера гугла
     
     
  • 2.2, Аноним (2), 14:18, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Конспирологи уверены, что их персональный впс за $4.99 в месяц представляет существенный интерес для многомиллиардной транснациональной корпорации.
     
     
  • 3.3, нет не представляет (?), 14:28, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Целью проекта является предоставление инструмента для оперативного выявления уязвимостей в крупных компаниях с разветвлёнными сетевыми инфраструктурами.

    твой васян-vps гуглю нафиг не сдался

     
     
  • 4.4, Аноним (2), 14:33, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Теперь дело остается за малым: ткнуть пальцем в то место в исходниках, где делается отправка чего-то там в гугл. И только тогда можно будет сказать, что никакой конспиролог ни в какую лужу не садился.
     
     
  • 5.5, Аноним (5), 14:36, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Именно так начинался ungoogled-chromium. Более 200 патчей сегодня.
     
  • 5.6, Аноним (6), 14:37, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Исходник чистый.
    Бинарник отправляет.
    "Ой, это по ошибке".
     
     
  • 6.9, flkghdfgklh (?), 14:55, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Но там нет бинарников. Там только исходники.
    А ты снова несешь чушь, гены пальцем не размажешь, мудинский не даст соврать, все же лишняя хромосома
     
     
  • 7.22, YetAnotherOnanym (ok), 16:42, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Всему своё время. Когда Корпорация добра сочтёт нужным, всем желающим будет предоставлена возможность загрузить правильный бинарник в любом удобном формате.
     
     
  • 8.24, Аноним (6), 17:47, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А это поколение на два хода не считает Клиповое мышление и все такое ... текст свёрнут, показать
     
     
  • 9.33, Дух поколений (?), 21:32, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Главное уметь различать где думать на 2 хода вперёд, а где фантазии воспаленного... текст свёрнут, показать
     
  • 9.50, flkghdfgklh (?), 15:57, 20/06/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Малыш, мне 40 лет, я принадлежу к поколению твоих родителей и это наше поколение... текст свёрнут, показать
     
     
  • 10.61, Дух поколений (?), 19:17, 02/07/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Малыш, тебе писал другой человек, не надо так нежно ко мне, я взрослый мужик, лю... текст свёрнут, показать
     
  • 5.56, Аноним (56), 20:29, 24/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Буквально. Десять. Минут.
    >\tsunami-security-scanner-master\main\src\main\java\com\google\tsunami\main\cli
    >import com.google.tsunami.common.io.archiving.GoogleCloudStorageArchiver;
    >...
    >description = "The format of the scanning results uploaded to GCS bucket.")

    Пока искал, думал что комментатор-тролль понимает как и я, что проект не гугла совсем, а ПОД гуглом - частный проект одного сотрудника, и как только снискает хоть какую популярность сразу будет напичкан шпионящим (монетизирующем приватные данные) крапом и допилиен, а сотрудник соотв. повышен как обычно это у них бывает.

    Если "конспирологи" выше в лужу не сели, то каким словом называть /людей?/ надувающих за корпоратокрастов-Цукербергеров-клинтонидов-обамоидов? Есть какое неуважительное слово для таких кадров?

     
  • 3.25, Аноним (25), 18:16, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    >что их персональный впс за $4.99 в месяц, арендованный у того же гугла
     
  • 3.51, Lex (??), 06:33, 21/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    «Тот факт, что у тебя паранойя вовсе не означает, что за тобой следят»(с)
     
  • 2.7, flkghdfgklh (?), 14:54, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Ты же сейчас пойдешь на гитхаб, возьмешь исходный код и покажешь нам место в котором происходит отправка инфы, правда?
    Или ты снова в лужу газы пускаешь?
     
     
  • 3.10, microsoft (?), 15:00, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Ну или ты. А не ты вериш всем на слово что ай мамой клянусть там все чисто, да?
     
     
  • 4.16, anon345634758 (?), 15:34, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +5 +/
    А ты не слышал, что такое "бремя доказательства" да?)
     
  • 3.14, Повидло19 (?), 15:32, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Жосткая конспирология: вебморда показывает не всё или не так, как при клонировании.
     
     
  • 4.15, Повидло19 (?), 15:33, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Или система сборки что-то подгружает в процессе.
     
  • 3.17, Тот самый (?), 15:36, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >покажешь нам место в котором происходит отправка инфы

    С доказанными фактами работают прокуратура и суды, а нормальные ИТ безопасники работают с потенциальными угрозами и вероятными каналами.

    Разница между доказанным и вероятным понятна? А между прокуратурой и ИТ безопасностью?

     
     
  • 4.19, VladSh (?), 16:02, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Доказанное - это реальная отправка инфы. Вероятное - это наличие кода, отправляющего инфу, т.к. он может банально никогда не запускаться.
     
     
  • 5.21, Тот самый (?), 16:32, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Совсем недавно была новость, что обезврежена банда, готовившая взрывы. По твоей логике то, что они сделали бомбу - еще ни чего не доказывает, "т.к. она может банально никогда не взорваться". Вот факт взрыва - это да!
     
  • 5.23, YetAnotherOnanym (ok), 16:47, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    > наличие кода, отправляющего инфу

    Открываем соседнюю новость (https://www.opennet.dev/opennews/art.shtml?num=53190):
    > Разработчики дополнений вначале размещали в Chrome Store чистую версию без вредоносного кода, проходили рецензирование, а потом в одном из обновлений добавляли изменения, которые подгружали вредоносный код после установки

    Не надо думать, что программисты, официально трудоустроенные в Гугле, не могут воспользоваться теми же методами, что и неведомые "злоумышленники".

     
  • 3.57, Аноним (56), 20:39, 24/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Выше уже объяснил. Скажу еще раз - современные демокгаты (которые под ИТ, СЖВ, банкирами, финансистами, СМИ) это уроды моральные они ни чем не лучше консерваторов, также банят неугодное мнение, также разбивают витрины, также распространяют насильно свои порядки, только уже с другой стороны - с задней.
     
  • 2.18, КО (?), 15:43, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Инфа 100%
    В данном случае да
     
  • 2.32, user90 (?), 20:29, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Первый же вопрос, бгг!
     
  • 2.35, notagoogle (?), 23:50, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Зачем "по ошибке"? Это называется "облачные технологии" - современно, инновационно и вообще - всем очень выгодно. Ну а про оседающие где-то там или слитые налево данные - это все происки врагов. Мы ведь вам честное слово дали на предмет конфиденциальности, прямо вслух произнесли. Вы нам что не верите?
     
  • 2.48, Аноним (48), 10:06, 20/06/2020 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Как потом окажется, сканер "по ошибке" отправляет инфу на сервера гугла

    А- ха-ха-ха )) ты сделал мой день!!


    Гуглу доверять нельзя.

     

  • 1.20, Аноним (20), 16:32, 19/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А тем временем в их магазине нашли 111 дополнений к Google Chrome, отправляющих на внешние серверы конфиденциальные данные пользователя, всё что нужно знать о том, как о вас заботится Google
     
     
  • 2.28, anonymous (??), 18:27, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Эти дополнения написал Google?
     
     
  • 3.31, Аноним (20), 19:01, 19/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Эти дополнения они массово распространяют со своих сервисов
     
  • 2.49, Аноним (49), 15:17, 20/06/2020 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Большинство из этих дополнений написаны работниками мазилы. Не для кого не секрет, что они работают на две ставки в обоих конторах
     
     
  • 3.52, Аноним (52), 09:57, 21/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ложь! Аддоно-писатели Мазилы порядочнее адоно-писателей Гугла!
     
     
  • 4.53, Аноним (49), 13:03, 21/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Да ладно! Сейчас порядочностью начнут меряться! Это не так.
     

  • 1.44, Аноним (44), 06:30, 20/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Google представила сканер безопасности Tsunami,
    > При раскрытии сведений о новых критических проблемах возникает гонка с атакующими, которые стремятся атаковать инфраструктуры предприятий раньше, чем проблема будет устранена

    Это инструмент для взломщиков, а не для безопасников! Тсунами только увеличил шансы на успех взломщиков и уменьшил безопасность крупных предприятий.

    "Сканеры безопасности" должны запускается из нутри, под рутом. Иметь полный доступ к системе. Тогда не надо никаких отпечатков и гаданий на кофейной гуще. Уязвимое ПО определяется по базе установленного ПО и по работе бинаря. Коректность настройки сервисов проверяется парсингом конфиогв с /etc. Настройки сети и сетевой безопасности тоже определяются изнутри из под рута.

     
  • 1.46, jura12 (??), 06:42, 20/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Currently Tsunami is in 'pre-alpha' release for developer preview.
     
     
  • 2.47, Аноним (47), 07:15, 20/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Это на уровне "у нас тут есть крутая идея и мы уже сделали логотип и главное меню!!"?
     

  • 1.58, Аноним (56), 20:42, 24/06/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Объясните лучше мотивы людей, обливающихся слюной, с пеной у рта, защищая гугл после всего что они сделали с интернетом?
     
     
  • 2.59, корпоративный сммщик (?), 21:40, 24/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, зарплатку платят небольшую, зато на х** с солью хватает!
     
  • 2.60, Аноним (60), 21:44, 24/06/2020 [^] [^^] [^^^] [ответить]  
  • +/
    Я вообще поражаюсь, куда скатился здешний ресурс.

    Лижут зад Майкрософту ("ВСКоде лучший! микросовт - друг попенсорца!")
    Истерят, если кто-то смеет обрyгать Эпл. "Эпл лучший! А Гугл следит!" (см. далее)
    В адрес подозрений о слежке Гугла кидаются "конспирологией". (Никогда такого не было, с чего бы это!)
    Выходит новость о продукте под linux - "до чего же он убoг, до [corporation_name product] ему расти и расти" (продукт под linux сделан добровольцами забесплатно)

    Как это объяснить?
    Либо действительно сммщики. (Паранойя не значит, что за вами не следят)
    Либо зачастили фaнaтики с корпоративно промытыми мозгами. С которыми cpaть в одном поле не хочется садиться, не то что обсуждать что-то.

     

  • 1.62, Аноним (62), 10:32, 14/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Когда АНБ опубликовал Гидру, то позже оказалось, что при установке автоматически поднимался сервис для удаленного администрирования смотрящий во внешний интернет. Пофиксили после замечания, вполне может быть и найдут странные моменты в гугловском продукте. Но уверен, это из разряда случайностей. Ваша статистика, дорогие script-kiddies, никому там не сдалась.
     
  • 1.63, Аноним (63), 17:00, 25/07/2020 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На фига такая поделка?
    Глянул и ничего путнего нету - обычный брут.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру