Google Tsunami: Scanner de Vulnerabilidades de Código Aberto

Texto traduzido e adaptado de “Google open-sources Tsunami vulnerability scanner”, escrito por Catalin Cimpanu.

O Google criou um scanner de vulnerabilidades de código aberto para atender uma necessidade dela e de outras empresas que gerenciam redes que incluem centenas de milhares de servidores, estações de trabalho, equipamentos de rede e dispositivos de IoT conectados à Internet, sem a necessidade de executar scanners diferentes para cada tipo de dispositivo, chamado de Tsunami.

O primeiro componente do tsunami é o próprio scanner – ou o módulo de reconhecimento. Esse componente varre a rede de uma empresa em busca de portas abertas. Em seguida, testa cada porta e tenta identificar os protocolos e serviços exatos em execução em cada uma delas, na tentativa de impedir que as portas sejam rotuladas incorretamente e teste os dispositivos em busca de vulnerabilidades incorretas.

O segundo componente é o mais complexo. Este é executado com base nos resultados do primeiro. Ele pega cada dispositivo e suas portas expostas, seleciona uma lista de vulnerabilidades para testar e executa explorações benignas para verificar se o dispositivo está vulnerável a ataques.

A versão atual do Tsunami vem com plugins para verificar:

  • UI’s sensíveis expostas: aplicativos como Jenkins , Jupyter e Hadoop Yarn são fornecidos com UI’s que permitem ao usuário agendar demandas de trabalho ou executar comandos do sistema. Se esses sistemas forem expostos à Internet sem autenticação, os invasores poderão aproveitar a funcionalidade do aplicativo para executar comandos maliciosos.
  • Credenciais fracas: o Tsunami usa outras ferramentas de código aberto, como o ncrack, para detectar senhas fracas usadas por protocolos e ferramentas, incluindo SSH, FTP, RDP e MySQL.

O Google afirmou que planeja aprimorar o Tsunami por meio de novos plugins para detectar uma variedade maior de explorações nos próximos meses. Todos os plugins serão lançados através de um segundo repositório GitHub dedicado.

Para acessar mais conteúdos como este, acesse nosso site e visite nossas redes sociais (instagramfacebooktwitteryoutube)