For nogle dage siden Cloudflare præsenterede for offentligheden lanceringen af Flan Scan-projektet, som scanner værter på netværket for ukorrigerede sårbarheder. Flan Scan er en tilføjelse til Nmap-netværkssikkerhedsscanneren, hvilket gør det til et fuldt funktionelt værktøj til identifikation af sårbare værter på store netværk. Projektkoden er skrevet i Python og distribueret under BSD-licensen.
Flan Scan er ikke rigtig et nyt projekt, da det blev udviklet omkring Nmap, creme scanning Det kombinerer netværkskortlægning med sårbarhedsscanning, og virksomheden udviklede Flan Scan efter "mislykkede forsøg" på at bruge eksisterende scannere.
"Vi oprettede Flan Scan efter to mislykkede forsøg på at bruge 'industristandard' scannere til vores compliance-scanninger"
”For lidt over et år siden betalte vi en stor leverandør for deres scanner, indtil vi indså, at det var en af vores højeste sikkerhedsomkostninger, og mange af dens funktioner ikke var relevante for vores opsætning,” sagde Cloudflare.
Om Flan Scan
Scriptet pinger en ekstern tredjepartsserverat identificere sårbarheder, der påvirker tjenester, det vulners-script, der leveres i nmap, bruges som verificerer, om målsoftwaren har været forbundet til kendte sikkerhedsproblemer, og dens anvendelse kan begrænses til CVSS-scoringer med bestemte sværhedsgrader.
Flan Scan bruger Nmap til at køre en ICMP-ping-scanning, SYN-portscanning, serviceopdagelseskontrol, TCP-håndtryksscanning og banneropsamling samt valgfri UDP- og IPv6-adressescanning.
Ud over at gøre det let at finde åbne netværksporte på det undersøgte netværk bestemmer det de relaterede tjenester og versionerne af de anvendte programmer og opretter også en liste over sårbarheder, der påvirker de identificerede tjenester. Efter afslutningen af jobbet genereres en rapport der opsummerer de identificerede problemer og viser CVE-identifikatorer relateret til de opdagede sårbarheder sorteret efter fareniveau.
Opgaverne udført af Flan Scan er primært reduceret til at forenkle implementeringen af sårbarhedsscanningssystemet nmap-baseret i store netværk og skymiljøer. Der leveres et script til hurtigt at implementere en isoleret container baseret på Docker eller Kubernetes for at starte verificeringsprocessen i skyen og overføre resultatet til Google Cloud Storage eller Amazon S3.
Baseret på den strukturerede XML-rapport genereret af nmap genererer Flan Scan en letlæselig rapport i LaTeX-format, som kan konverteres til PDF.
Cloudflare tilføjede dete fik ikke 'værdi for pengene' fra eksisterende scannere og derfor, ændret til en open source-mulighed for at overholde strenge overholdelsesfrister.
"Vi havde brug for en scanner, der nøjagtigt kunne registrere tjenester på vores netværk og derefter slå disse tjenester op i en CVE-database for at finde sårbarheder, der er relevante for vores tjenester," siger Cloudflare. "I modsætning til andre scannere, vi havde testet, skulle vores værktøj også være let at implementere på tværs af vores netværk. "
Hvordan opnås og bruges Flan Scan?
For dem der er interesserede i at kunne installere dette værktøj hvad de skal gøre er at åbne en terminal (Du kan gøre det med tastekombinationen Ctrl + Alt + T).
Og i hende du skal skrive følgende:
sudo apt install git git clone https://github.com/cloudflare/flan.git
Og nu skal du gå ind i mappen med:
cd flan
Når dette er gjort, skal du oprette pakkerne (til dette skal du have Doker installeret på dit system). Dette kan gøres med følgende kommando:
make build
Og for at starte værktøjet skal du gøre det ved at udføre følgende kommando:
make start
Si du vil vide mere om det om dette værktøj, kan du kontrollere følgende link. Mens du kender detaljerne i brugen og koden til dette værktøj, kan du gøre det fra dette link.
Vær den første til at kommentere