Tsunami: Google Security Scanner pour détecter les vulnérabilités

Google a lancé un outil entièrement gratuit qui nous permettra de réaliser un scanner de sécurité avancé. Son nom est Tsunami et il vise à détecter les vulnérabilités critiques dans différents ordinateurs. Ce moteur d'analyse des vulnérabilités permettra à différentes organisations de protéger les données de leurs utilisateurs, de plus, son code source est sur GitHub afin que nous puissions étendre ses options en ajoutant de nouvelles fonctionnalités. Voulez-vous tout savoir sur le tsunami?

Dans cet article, nous avons parlé à plusieurs reprises de différents outils pour effectuer des analyses de réseau, tels que Scanner Angry IP , nous avons également une Tutoriel Nmap c'est la première étape du pentesting. De plus, nous avons parlé à plusieurs reprises de la meilleurs scanners de vulnérabilité pour le piratage , et nous en avons même parlé BinaryEdge et Shodan .

Tsunami: Google Security Scanner pour détecter les vulnérabilités

Les cybercriminels ont automatisé le processus d'exploitation des vulnérabilités.Par conséquent, si l'équipe bleue d'une organisation ne dispose pas d'outils automatisés pour protéger le réseau et les ordinateurs, il est très possible qu'ils ne puissent pas y faire face car ils ne sont pas sur un pied d'égalité. Le délai pour réagir à une vulnérabilité grave récemment publiée est de quelques heures, ce qui représente un défi pour les grandes organisations disposant de milliers d'ordinateurs connectés à Internet. Dans ces environnements, il est essentiel que les failles de sécurité soient détectées et résolues de manière entièrement automatisée. Afin de rendre la qualité de détection très élevée et rapide, Google a créé Tsunami, un moteur d'analyse réseau extensible capable de détecter les vulnérabilités critiques.

Logo Nmap

Google profite du moteur GKE (Google Kubernetes Engine) pour analyser en continu et protéger vos ordinateurs avec le moteur d'analyse Tsunami, cet outil que Google a maintenant publié, effectue principalement deux tâches:

  • Accusé de réception : La première étape prise par Tsunami est de détecter les ports ouverts, puis il essaie d'identifier les protocoles, les services et les autres logiciels exécutés sur l'hôte de destination. Tsunami utilise le puissant outil Nmap pour effectuer cette tâche, car il s'agit simplement du meilleur scanner de réseau, d'hôte et de port ouvert que nous pouvons utiliser. Plus précisément, il utilise Nmap 7.80.
  • Vérifier la vulnérabilité : sur la base des informations collectées ci-dessus, Tsunami sélectionne tous les plugins dont nous disposons pour identifier les services. Pour confirmer qu'il existe vraiment, Tsunami lance un exploit pour voir s'il fonctionne vraiment.

Dans cette version initiale que Google a publiée sur GitHub, Tsunami intègre des détecteurs pour les interfaces utilisateur exposées, telles que Jenkings, Jupyter et Hadoop Yarn, nous pouvons également programmer des charges de travail ou exécuter des commandes système. Il est également chargé de détecter les informations d'identification faibles dans les services typiques tels que SSH, FTP, RDP, MySQL entre autres, pour cela, il utilise l'outil ncrack, en particulier il utilise Ncrack 0.7.

Nous vous recommandons accéder au projet Google Tsunami sur GitHub où vous trouverez tous les détails et vous pouvez télécharger cet outil gratuitement. Dans la documentation officielle, nous avons tout le nécessaire pour l'utiliser facilement et rapidement à partir de Docker.En outre, nous avons également un projet sur GitHub des plugins Tsunami , ils sont séparés de sorte qu'il s'agit d'un référentiel centralisé avec tous les plugins.