Flan Scan, lo scanner delle vulnerabilità di Cloudflare

Scansione Flan

Qualche giorno fa Cloudflare ha presentato al pubblico il lancio del progetto Flan Scan, che analizza gli host sulla rete alla ricerca di vulnerabilità non corrette. Flan Scan lo è un add-on per lo scanner di sicurezza di rete Nmap, il che lo rende uno strumento completamente funzionale per identificare host vulnerabili su reti di grandi dimensioni. Il codice del progetto è scritto in Python e distribuito sotto licenza BSD.

Flan Scan non è davvero un nuovo progetto poiché è stato sviluppato attorno a Nmap, Scansione Flan Combina la mappatura della rete con la scansione delle vulnerabilità e l'azienda ha sviluppato Flan Scan dopo "tentativi falliti" di utilizzare gli scanner esistenti.

"Abbiamo creato Flan Scan dopo due tentativi falliti di utilizzare scanner" standard del settore "per le nostre scansioni di conformità"

"Poco più di un anno fa, stavamo pagando un grande fornitore per il loro scanner fino a quando non ci siamo resi conto che era uno dei nostri costi di sicurezza più elevati e molte delle sue caratteristiche non erano rilevanti per la nostra configurazione", ha affermato Cloudflare.

Informazioni su Flan Scan

Lo script esegue il ping di un server remoto di terze parti, per identificare le vulnerabilità che interessano i servizi, viene utilizzato lo script vulners fornito in nmap che verifica se il software di destinazione è stato collegato a problemi di sicurezza noti e il suo utilizzo può essere limitato a punteggi CVSS di particolari livelli di gravità.

Flan Scan utilizza Nmap per eseguire una scansione ping ICMP, una scansione delle porte SYN, controlli di rilevamento dei servizi, scansioni di handshake TCP e scansioni di acquisizione banner, nonché scansioni di indirizzi UDP e IPv6 opzionali.

Oltre a rendere facile trovare le porte di rete aperte sulla rete oggetto di indagine, determina i servizi correlati e le versioni dei programmi utilizzati e crea anche un elenco di vulnerabilità che interessano i servizi individuati. Dopo aver completato il lavoro, viene generato un rapporto che riassume i problemi identificati ed elenca gli identificatori CVE relativi alle vulnerabilità rilevate, ordinati per livello di pericolo.

I compiti svolti di Flan Scan sono principalmente ridotti a semplificare l'implementazione del sistema di scansione delle vulnerabilità Basato su nmap in reti di grandi dimensioni e ambienti cloud. Viene fornito uno script per distribuire rapidamente un contenitore isolato basato su Docker o Kubernetes per avviare il processo di verifica nel cloud e trasferire il risultato su Google Cloud Storage o Amazon S3.

Sulla base del report XML strutturato generato da nmap, Flan Scan genera un report di facile lettura in formato LaTeX, che può essere convertito in PDF.

Scansione Flan

Cloudflare ha aggiunto quelloNon ottenevamo il "rapporto qualità-prezzo" dagli scanner esistenti e quindi, modificato in un'opzione open source per rispettare rigorose scadenze di conformità.

"Avevamo bisogno di uno scanner in grado di rilevare con precisione i servizi sulla nostra rete e quindi cercare tali servizi in un database CVE per trovare le vulnerabilità rilevanti per i nostri servizi", afferma Cloudflare. "Inoltre, a differenza di altri scanner che avevamo testato, il nostro strumento doveva essere facile da implementare nella nostra rete. "

Come ottenere e utilizzare Flan Scan?

Per chi è interessato a poter installare questo strumento quello che dovrebbero fare è aprire un terminale (Puoi farlo con la combinazione di tasti Ctrl + Alt + T).

E in lei stai per digitare quanto segue:

sudo apt install git

git clone https://github.com/cloudflare/flan.git

E ora devi entrare nella cartella con:

cd flan

Una volta fatto, devi creare i pacchetti (per questo devi avere Doker installato sul tuo sistema) questo può essere fatto con il seguente comando:

make build

E per avviare lo strumento lo fai eseguendo il seguente comando:

make start

Si vuoi saperne di più su questo strumento, puoi controllare il seguente collegamento. Mentre per conoscere i dettagli dell'utilizzo e il codice di questo strumento puoi farlo da questo link


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.