漏洞扫描原理_谷歌开源漏洞扫描器“海啸”,专为大型企业服务
发布日期:2021-05-10 05:19:43 浏览次数:18 分类:精选文章

本文共 795 字,大约阅读时间需要 2 分钟。

谷歌开源了一款专用的漏洞扫描器“海啸”

不久前,谷歌向开发者社区开源了一款名为“海啸”(Tsunami)的漏洞扫描器,该工具专为大型企业网络设计。最初,该工具在谷歌内部使用,随后上线GitHub,虽然不是官方产品,但由开源社区维护。

海啸的工作原理

与现有的商用或开源漏洞扫描工具不同,“海啸”特别针对如谷歌这样的庞大企业而构建。这些企业可能管理包含数万台服务器、工作站、网络设备和IoT设备的大型网络。为适应如此多样化和庞大的网络,谷歌将“海啸”分为两大核心组件,顶部还增加了插件扩展机制。

  • 第一个组件是默认的侦察模块,扫描企业网络中开放的端口,测试每个端口的协议和服务,识别潜在漏洞,并阻止误报。
  • 第二个组件基于第一个组件的结果,提取每台设备及其端口,运行漏洞检测并进行温度测试,验证设备是否易被攻击。

插件扩展功能

“海啸”的插件机制允许安全团队在内部添加新的检验项。现有插件支持检测以下高危漏洞:

  • 被暴露的敏感UI:如Jenkins、Jupyter和Hadoop Yarn的UI服务。如果这些应用在未认证状态下暴露在互联网,攻击者可利用其功能执行恶意命令。
  • 弱密码:通过工具如ncrack检测SSH、FTP、RDP和MySQL等协议中的弱密码。

未来几个月,谷歌计划通过新增插件进一步扩展其功能,并将所有插件发布至专门的GitHub仓库。

重视减少误报

“海啸”的首要目标是高端企业的安全需求。它致力于最高准确性,降低误报率,因为误报可能导致数百或数千设备错误处理,造成严重后果。此外,“海啸”只扫描涵盖网络武器化的高危漏洞,减少安全团队的警报负担。

项目地址

如需了解更多信息,可访问“海啸”项目页面:

GitHub链接

推荐阅读

  • .NET Core开源库暴露新漏洞,可被恶意代码利用
  • 如何进行开源评审的最佳时机
  • Apache Guacamole多个严重漏洞,可能导致远程代码执行
上一篇:关闭模态对话框_模态对话框与非模态对话框
下一篇:伏安特性实验误差分析_电源电动势和内阻测定实验误差分析伏安法

发表评论

最新留言

初次前来,多多关照!
[***.217.46.12]2025年04月27日 01时28分48秒