Google : Tsunami, son scanner de vulnérabilité, devient open source
Google a développé en interne son propre scanner de vulnérabilité pour les réseaux comme le sien, à savoir un réseau composé de milliers, pour ne pas dire de millions, d'équipements connectés à Internet. Nommé Tsunami, il s'agit de l'outil utilisé en interne par Google et celui-ci devient open source : il est disponible sur GitHub.
L'objectif de Google n'est pas d'en faire un produit officiel, mais plutôt d'en faire un produit communautaire notamment, car Tsunami intègre un système de gestion de plugins. Ce qui tient à cœur à Google, c'est que Tsunami ne révèle pas de faux positifs, tout simplement, car il y a tellement d'équipements derrière que le déploiement d'un patch incorrect ou inadapté, pourrait être dramatique pour la stabilité de l'infrastructure. D'autant plus sur une infrastructure aussi conséquente.
L'autre particularité de Tsunami, c'est qu'il est conçu pour fonctionner sur des réseaux étendus et avec une grande variété d'équipements, sans qu'il soit nécessaire de changer de scanner en fonction du type d'appareils.
Tsunami est doté de deux composantes :
- Le scanner : il scanne le réseau de l'entreprise à la recherche de ports ouverts. Si un port ouvert est détecté sur un équipement, il est testé afin de déterminer les services associés à chaque port ouvert. Ce module de reconnaissance est basé sur le célèbre nmap complété par un code développé par Google.
- Le testeur de vulnérabilité : sur la base des résultats du scanner, ce deuxième composant va tester différentes vulnérabilités et tenter d'exécuter des exploits bénins pour évaluer l'équipement. Cela permettra de déterminer si l'équipement est vulnérable ou non.
Ce second composant est doté d'un système de plugins, c'est intéressant, car cela permettra d'étendre les capacités de Tsunami avec de nouveaux vecteurs d'attaques. Pour le moment, le scanner est livré avec deux plugins :
- Interface utilisateur : tester des applications telles que Jenkins ou Hadoop Yarn
- Mots de passe faibles : détecter les mots de passe faibles utilisés sur des services comme SSH, RDP, MySQL ou encore FTP. Ce module s'appuie sur l'outil ncrack
Google travaille sur le développement de plugins supplémentaires. Un second GitHub est disponible pour la gestion des plugins.
Il ne reste plus qu'à l'essayer...!
Bonjour
Y aura t’il prochainement un tuto complet sur l’installation de Tsunami et son utilisation car cela est super pour un petit réseau amateur ou petite entreprise qui comporterais pas mal de service et serveur en partie accessible depuis l’extérieur avec potentiellement des accès ou faille NON trouvé jusqu’à présent par administrateur par exemple.
Merci encore pour cette découverte open-source.
Bonne journée
Je suis de l’avis de Vincent 🙂 y a t il une version qui tourne sur Docker ?