Google heeft een netwerkscanner die het zelf heeft ontwikkeld en gebruikt open source gemaakt, zodat ook andere organisaties hun netwerken ermee kunnen scannen. De scanner heet Tsunami en maakt gebruik van al bestaande tools zoals nmap en ncrack om kwetsbare systemen op netwerken te vinden.
Tijdens het uitvoeren van een scan volgt Tsunami twee stappen. Als eerste worden open poort gedetecteerd, waarna de scanner protocollen, diensten en andere software identificeert die op de host draaien. Aan de hand van de verzamelde informatie maakt Tsunami vervolgens gebruik van volledig werkende, maar volgens Google onschuldige exploits om te bevestigen of gevonden kwetsbaarheden ook daadwerkelijk aanwezig zijn.
De nu uitgebrachte 'pre-alpha' versie van Tsunami beschikt over twee detectors. De eerste detector detecteert of gevoelige gebruikersinterfaces van applicaties zoals Jenkins, Jupyter en Hadoop vanaf het internet toegankelijk zijn. "Wanneer deze systemen zonder authenticatie zijn blootgesteld aan het internet kunnen aanvallers de functionaliteit van de applicatie gebruiken om kwaadaardige commando's uit te voeren", zegt Guoli Ma van het Google Vulnerability Management Team. Ma stelt dat alle via internet toegankelijke systemen van Google continu via Tsunami worden gescand.
De tweede detector controleert op zwakke wachtwoorden. Via opensourcetools zoals ncrack probeert Tsunami zwakke wachtwoorden voor onder andere FTP, MySQL, RDP en SSH te detecteren. In de komende maanden is Google van plan om nog veel meer detectors uit te brengen voor remote code execution (RCE)-achtige kwetsbaarheden. Daarnaast is het techbedrijf bezig met het ontwikkelen van verschillende nieuwe features die de tool krachtiger en eenvoudiger te gebruiken moeten maken.
Tsunami, dat geen officieel Google-product is, is te downloaden via GitHub, wat ook voor de plug-ins geldt. Om van de scanner gebruik te kunnen maken moeten nmap en ncrack al zijn geïnstalleerd.
Deze posting is gelocked. Reageren is niet meer mogelijk.