
漏洞扫描原理_谷歌开源漏洞扫描器“海啸”,专为大型企业服务
发布日期:2021-05-10 05:19:43
浏览次数:18
分类:精选文章
本文共 795 字,大约阅读时间需要 2 分钟。
谷歌开源了一款专用的漏洞扫描器“海啸”
不久前,谷歌向开发者社区开源了一款名为“海啸”(Tsunami)的漏洞扫描器,该工具专为大型企业网络设计。最初,该工具在谷歌内部使用,随后上线GitHub,虽然不是官方产品,但由开源社区维护。
海啸的工作原理
与现有的商用或开源漏洞扫描工具不同,“海啸”特别针对如谷歌这样的庞大企业而构建。这些企业可能管理包含数万台服务器、工作站、网络设备和IoT设备的大型网络。为适应如此多样化和庞大的网络,谷歌将“海啸”分为两大核心组件,顶部还增加了插件扩展机制。
- 第一个组件是默认的侦察模块,扫描企业网络中开放的端口,测试每个端口的协议和服务,识别潜在漏洞,并阻止误报。
- 第二个组件基于第一个组件的结果,提取每台设备及其端口,运行漏洞检测并进行温度测试,验证设备是否易被攻击。
插件扩展功能
“海啸”的插件机制允许安全团队在内部添加新的检验项。现有插件支持检测以下高危漏洞:
- 被暴露的敏感UI:如Jenkins、Jupyter和Hadoop Yarn的UI服务。如果这些应用在未认证状态下暴露在互联网,攻击者可利用其功能执行恶意命令。
- 弱密码:通过工具如ncrack检测SSH、FTP、RDP和MySQL等协议中的弱密码。
未来几个月,谷歌计划通过新增插件进一步扩展其功能,并将所有插件发布至专门的GitHub仓库。
重视减少误报
“海啸”的首要目标是高端企业的安全需求。它致力于最高准确性,降低误报率,因为误报可能导致数百或数千设备错误处理,造成严重后果。此外,“海啸”只扫描涵盖网络武器化的高危漏洞,减少安全团队的警报负担。
项目地址
如需了解更多信息,可访问“海啸”项目页面:
推荐阅读
- .NET Core开源库暴露新漏洞,可被恶意代码利用
- 如何进行开源评审的最佳时机
- Apache Guacamole多个严重漏洞,可能导致远程代码执行