La tecnológica Google, puso a disposición de todos sus usuarios, su propio escáner interno de vulnerabilidades, el cual fue diseñado para ser utilizado en redes empresariales a gran escala formadas por miles o incluso millones de sistemas conectados a Internet .

El escáner lleva por nombre Tsunami, y está disponible en la página de GitHub De Google. Por tanto, dicho producto no será oficialmente de la tecnológica, por lo que podrá ser mantenido por la comunidad open-source, de forma similar a Kubernetes.

Cabe señalar que, si bien una buena cantidad de otros escáneres de vulnerabilidades comerciales y de código abierto se encuentran disponibles en la web hoy en día, Tsunami se diferencia de sus competidores gracias al hecho de que Google lo creó teniendo en cuenta a otras grandes empresas como él mismo.

Leer también:

De acuerdo con el buscador, diseñó el escáner de vulnerabilidades para que éste sea adaptable, siendo capaz de escanear una amplia variedad de dispositivos sin la necesidad de ejecutar un escáner diferente para cada uno.

De igual forma, de acuerdo con el portal Zdnet, Tsunami ejecuta un proceso de dos pasos al escanear un sistema.

El primer paso es el reconocimiento durante el cual Tsunami escanea la red de una empresa en busca de puertos abiertos. Posteriormente, el escáner prueba cada puerto e intenta identificar sus respectivos protocolos y servicios que se ejecutan en ellos, con la finalidad de evitar etiquetar mal los puertos y probar dispositivos para detectar vulnerabilidades incorrectas.

El segundo, se trata de la verificación de vulnerabilidad, por lo que Tsunami utiliza la información que ha recopilado para confirmar que una vulnerabilidad existe. Para hacerlo, ejecuta un exploit benigno y totalmente funcional. El módulo de verificación de vulnerabilidad también permite que Tsunami se extienda a través de complementos.

Tsunami se envía con detectores de IU sensibles expuestas, que se encuentran en aplicaciones como Jenkins, Jypyter y Hadoop Yarn, y credenciales débiles mediante el uso de herramientas de código abierto como ncrack para detectar contraseñas débiles utilizadas por protocolos y herramientas, incluidos SSH, FTP, RDP y MySQL, entre otros, para esto, hace uso de la herramienta ncrack, concretamente hace uso de Ncrack 0.7.

Leer también:

Asimismo, esta versión inicial que Google publicó en GitHub , permite programar cargas de trabajo o ejecutar comandos del sistema..

En los próximos meses, Google planea mejorar aún más las capacidades de Tsunami al agregar muchos más detectores de vulnerabilidades similares a la ejecución remota de código (RCE).

De igual manera, Tsunami también se extenderá con soporte solo para vulnerabilidades de alta gravedad que puedan ser armadas, en lugar de enfocarse en la exploración general, como tienden a hacerlo la mayoría de los escáneres de hoy e día. Esto se hará con la finalidad de reducir la fatiga de alerta para los equipos de seguridad.

Cabe señalar que la firma también se encuentra trabajando en otras características nuevas, que permitirán que el motor del escáner de vulnerabilidades sea más potente y más fácil de usar y ampliar.

Google News

TEMAS RELACIONADOS

Noticias según tus intereses