Flan Scan, Cloudflares sårbarhedsscanner

Flan-scanning

For nogle dage siden Cloudflare præsenterede for offentligheden lanceringen af ​​Flan Scan-projektet, som scanner værter på netværket for ukorrigerede sårbarheder. Flan Scan er en tilføjelse til Nmap-netværkssikkerhedsscanneren, hvilket gør det til et fuldt funktionelt værktøj til identifikation af sårbare værter på store netværk. Projektkoden er skrevet i Python og distribueret under BSD-licensen.

Flan Scan er ikke rigtig et nyt projekt, da det blev udviklet omkring Nmap, creme scanning Det kombinerer netværkskortlægning med sårbarhedsscanning, og virksomheden udviklede Flan Scan efter "mislykkede forsøg" på at bruge eksisterende scannere.

"Vi oprettede Flan Scan efter to mislykkede forsøg på at bruge 'industristandard' scannere til vores compliance-scanninger"

”For lidt over et år siden betalte vi en stor leverandør for deres scanner, indtil vi indså, at det var en af ​​vores højeste sikkerhedsomkostninger, og mange af dens funktioner ikke var relevante for vores opsætning,” sagde Cloudflare.

Om Flan Scan

Scriptet pinger en ekstern tredjepartsserverat identificere sårbarheder, der påvirker tjenester, det vulners-script, der leveres i nmap, bruges som verificerer, om målsoftwaren har været forbundet til kendte sikkerhedsproblemer, og dens anvendelse kan begrænses til CVSS-scoringer med bestemte sværhedsgrader.

Flan Scan bruger Nmap til at køre en ICMP-ping-scanning, SYN-portscanning, serviceopdagelseskontrol, TCP-håndtryksscanning og banneropsamling samt valgfri UDP- og IPv6-adressescanning.

Ud over at gøre det let at finde åbne netværksporte på det undersøgte netværk bestemmer det de relaterede tjenester og versionerne af de anvendte programmer og opretter også en liste over sårbarheder, der påvirker de identificerede tjenester. Efter afslutningen af ​​jobbet genereres en rapport der opsummerer de identificerede problemer og viser CVE-identifikatorer relateret til de opdagede sårbarheder sorteret efter fareniveau.

Opgaverne udført af Flan Scan er primært reduceret til at forenkle implementeringen af ​​sårbarhedsscanningssystemet nmap-baseret i store netværk og skymiljøer. Der leveres et script til hurtigt at implementere en isoleret container baseret på Docker eller Kubernetes for at starte verificeringsprocessen i skyen og overføre resultatet til Google Cloud Storage eller Amazon S3.

Baseret på den strukturerede XML-rapport genereret af nmap genererer Flan Scan en letlæselig rapport i LaTeX-format, som kan konverteres til PDF.

Flanscanning-

Cloudflare tilføjede dete fik ikke 'værdi for pengene' fra eksisterende scannere og derfor, ændret til en open source-mulighed for at overholde strenge overholdelsesfrister.

"Vi havde brug for en scanner, der nøjagtigt kunne registrere tjenester på vores netværk og derefter slå disse tjenester op i en CVE-database for at finde sårbarheder, der er relevante for vores tjenester," siger Cloudflare. "I modsætning til andre scannere, vi havde testet, skulle vores værktøj også være let at implementere på tværs af vores netværk. "

Hvordan opnås og bruges Flan Scan?

For dem der er interesserede i at kunne installere dette værktøj hvad de skal gøre er at åbne en terminal (Du kan gøre det med tastekombinationen Ctrl + Alt + T).

Og i hende du skal skrive følgende:

sudo apt install git

git clone https://github.com/cloudflare/flan.git

Og nu skal du gå ind i mappen med:

cd flan

Når dette er gjort, skal du oprette pakkerne (til dette skal du have Doker installeret på dit system). Dette kan gøres med følgende kommando:

make build

Og for at starte værktøjet skal du gøre det ved at udføre følgende kommando:

make start

Si du vil vide mere om det om dette værktøj, kan du kontrollere følgende link. Mens du kender detaljerne i brugen og koden til dette værktøj, kan du gøre det fra dette link.


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.