Flan Scan, скенер за уязвимост на Cloudflare

Сканиране на флан

Преди няколко дни Cloudflare представи на обществеността старта на проекта Flan Scan, който сканира хостове в мрежата за некоригирани уязвимости. Flan Scan е добавка за скенера за защита на мрежата Nmap, което го прави напълно функционален инструмент за идентифициране на уязвими хостове в големи мрежи. Кодът на проекта е написан на Python и се разпространява под лиценза BSD.

Flan Scan всъщност не е нов проект, тъй като е разработен около Nmap, Сканиране на флан Той съчетава мрежово картографиране със сканиране на уязвимости, а компанията разработи Flan Scan след „неуспешни опити“ за използване на съществуващи скенери.

„Създадохме Flan Scan след два неуспешни опита да използваме„ индустриални стандартни “скенери за нашите сканирания за съответствие“

„Преди малко повече от година плащахме на голям доставчик за техния скенер, докато не разбрахме, че това е един от най-високите ни разходи за сигурност и много от неговите функции не са от значение за нашата настройка“, каза Cloudflare.

Относно Flan Scan

Скриптът изпитва отдалечен сървър на трета страна, за идентифициране на уязвимости, които засягат услугите, използва се скриптът на vulners, предоставен в nmap който проверява дали целевият софтуер е свързан с известни проблеми със сигурността и използването му може да бъде ограничено до CVSS резултати от определени нива на сериозност.

Flan Scan използва Nmap за стартиране на ICMP сканиране на пинг, сканиране на SYN портове, проверки за откриване на услуги, сканиране на ръкостискане TCP и сканиране на банери, както и незадължителни сканирания на UDP и IPv6 адреси.

Освен че улеснява намирането на отворени мрежови портове в разследваната мрежа той определя свързаните услуги и версиите на използваните програми, а също така създава списък с уязвимости, които засягат идентифицираните услуги. След завършване на заданието се генерира отчет който обобщава идентифицираните проблеми и изброява идентификаторите на CVE, свързани с откритите уязвимости, сортирани по ниво на опасност.

Изпълнените задачи от Flan Scan се свеждат главно до опростяване на прилагането на системата за сканиране на уязвимости базирана на nmap в големи мрежи и облачна среда. Предоставя се скрипт за бързо разполагане на изолиран контейнер, базиран на Docker или Kubernetes, за да стартира процеса на проверка в облака и да прехвърли резултата в Google Cloud Storage или Amazon S3.

Въз основа на структурирания XML отчет, генериран от nmap, Flan Scan генерира лесен за четене отчет във формат LaTeX, който може да бъде конвертиран в PDF.

Сканиране на флан

Cloudflare добави товаe не получаваше „съотношението цена-качество“ от съществуващите скенери и следователно, променена на опция с отворен код за спазване на строги срокове за спазване.

„Имахме нужда от скенер, който да може точно да открива услуги в нашата мрежа и след това да търси тези услуги в база данни на CVE, за да намери уязвимости, свързани с нашите услуги“, казва Cloudflare. „Също така, за разлика от други скенери, които бяхме тествали, нашият инструмент трябваше да бъде лесен за изпълнение в нашата мрежа. "

Как да получите и използвате Flan Scan?

За тези, които се интересуват от възможността да инсталират този инструмент това, което трябва да направят, е да отворят терминал (Можете да го направите с комбинацията от клавиши Ctrl + Alt + T).

И в нея ще въведете следното:

sudo apt install git

git clone https://github.com/cloudflare/flan.git

И сега трябва да влезете в папката с:

cd flan

След като това е направено, трябва да изградите пакетите (за това трябва да имате инсталиран Doker на вашата система) това може да стане със следната команда:

make build

И за да стартирате инструмента, го правите, като изпълните следната команда:

make start

Si искате да знаете повече за това за този инструмент, можете да проверите следната връзка. Въпреки че, за да знаете подробностите за използването и кода на този инструмент, можете да го направите тази връзка


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.