google作為一家超大型公司,其內部使用的各種系統在設計時必然也是按照企業級的規模以及要求來設計的,而最近他們開源的內部漏洞掃瞄系統Tsunami理所當然的也是如此。
Google早在上個月就已經在這套Tsunami掃瞄系統放到GitHub上面了,不過在此次前Google其實已經在內部使用了一段時間了。而現在Tsunami開源了,意味著它不再是Google的產品,并且將會由開源社區以類似管理Kubernetes(一個樣由Google開發使用并且開源的容器技術內應用管理系統)的方式來打理。
雖然說現在市面上有數以百計的商業及開源漏洞掃瞄系統可供使用,但是Tsunami的不同之處在于它的設計初衷就是以大型企業為使用對象的。
因此Google當初給予了Tsunami非常高的適應性,使它可以在一系列不同類型的裝置上進行掃瞄而不需要額外的掃瞄器。
Google表示Tsunami在掃描系統時會執行兩個步驟。首先是偵查,在此期間,Tsunami會掃描公司網絡中的開放端口。之后,它會測試每個端口并嘗試識別在它們上運行的協議和服務,來預防因錯誤標記端口和測試設備所造成的假漏洞。
第二步是漏洞驗證。在這里Tsunami使用通過偵察收集的信息來確認漏洞是否確實存在。為此,漏洞掃描程序會嘗試完整地良性執行這個漏洞。漏洞驗證模塊還允許通過插件來擴展Tsunami。
在發布時,Tsunami附帶了針對暴露的敏感UI的檢測器,它可以在Jenkins,Jypyter和Hadoop Yarn等應用程序中找到,并通過使用例如ncrack等的開源工具來檢測協議和工具如SSH、FTP、RDP和MySQL中的弱密碼。