google作為一家超大型公司,其內(nèi)部使用的各種系統(tǒng)在設(shè)計時必然也是按照企業(yè)級的規(guī)模以及要求來設(shè)計的,而最近他們開源的內(nèi)部漏洞掃瞄系統(tǒng)Tsunami理所當(dāng)然的也是如此。

Google早在上個月就已經(jīng)在這套Tsunami掃瞄系統(tǒng)放到GitHub上面了,不過在此次前Google其實已經(jīng)在內(nèi)部使用了一段時間了。而現(xiàn)在Tsunami開源了,意味著它不再是Google的產(chǎn)品,并且將會由開源社區(qū)以類似管理Kubernetes(一個樣由Google開發(fā)使用并且開源的容器技術(shù)內(nèi)應(yīng)用管理系統(tǒng))的方式來打理。
雖然說現(xiàn)在市面上有數(shù)以百計的商業(yè)及開源漏洞掃瞄系統(tǒng)可供使用,但是Tsunami的不同之處在于它的設(shè)計初衷就是以大型企業(yè)為使用對象的。
因此Google當(dāng)初給予了Tsunami非常高的適應(yīng)性,使它可以在一系列不同類型的裝置上進(jìn)行掃瞄而不需要額外的掃瞄器。
Google表示Tsunami在掃描系統(tǒng)時會執(zhí)行兩個步驟。首先是偵查,在此期間,Tsunami會掃描公司網(wǎng)絡(luò)中的開放端口。之后,它會測試每個端口并嘗試識別在它們上運行的協(xié)議和服務(wù),來預(yù)防因錯誤標(biāo)記端口和測試設(shè)備所造成的假漏洞。
第二步是漏洞驗證。在這里Tsunami使用通過偵察收集的信息來確認(rèn)漏洞是否確實存在。為此,漏洞掃描程序會嘗試完整地良性執(zhí)行這個漏洞。漏洞驗證模塊還允許通過插件來擴展Tsunami。
在發(fā)布時,Tsunami附帶了針對暴露的敏感UI的檢測器,它可以在Jenkins,Jypyter和Hadoop Yarn等應(yīng)用程序中找到,并通過使用例如ncrack等的開源工具來檢測協(xié)議和工具如SSH、FTP、RDP和MySQL中的弱密碼。