33 подписчика
Nessus
· Цена: бесплатно / 3120 долларов
Nessus — коммерческий сканер безопасности американской компании Tenable. Также есть облачный сканер Tenable.io, на котором я не буду останавливаться подробно.
У сканера три редакции: Essentials (для всех и бесплатно), Professional (3120 долларов в год) и Tenable.io, который, по сути, представляет собой отдельный продукт со своей ценой. При этом разница между редакциями Essentials и Professional лишь в количестве доступных для сканирования адресов и наличии поддержки по email.
Сам сканер довольно увесистый (установщик больше 120 Мбайт, а после активации скачивает еще много дополнений), и скачать его можно только после регистрации, во время которой на почту придет код активации.
Инициализация весьма продолжительная, у меня заняла порядка двадцати минут.
Когда с этим будет покончено, можно начинать пользоваться веб-панелью. Nessus ищет следующие проблемы:
· раскрытие версий ПО на хостах;
· активная малварь;
· уязвимость к брутфорсу;
· слабые методы авторизации;
· открытые данные на целях (возможность перечислить учетные записи и группы, удаленный реестр и сетевые папки);
· некорректные разрешения и политики безопасности.
Может работать как краулер.
Лично мне не очень понравился, хотя бы жесткими рамками бесплатной версии.
Kube-hunter
· Цена: бесплатно
Специализированный сканер уязвимостей для анализа безопасности кластеров Kubernetes. Распространяется по свободной лицензии Apache.
Пользоваться им следует с осторожностью, потому что в погоне за добычей он может что-нибудь испортить. Впрочем, об этом можно не беспокоиться, пока вы работаете с ним в «обыкновенном» режиме. В таком режиме он будет находить дыры, но не полезет в них сам. Если же вы решили доверить все в руки Kube-hunter, есть режим «активной» охоты.
Скачать сканер можно на GitHub, он написан на Python и нормально работает почти в любой ОС. Впрочем, можно использовать и Docker:
docker pull aquasec/kube-hunter
docker run --rm aquasec/kube-hunter [ARGUMENTS]
После скачивания и установки зависимостей запускаем. Весь набор функций можно увидеть только с помощью дополнительных ключей запуска. Вот они:
· —remote [ADDRESS] — сканировать кластер по адресу;
· —cidr [CIDR] — найти и атаковать все кластеры в диапазоне адресов;
· —active — тот самый режим активной охоты. Используйте, если в разрешении на пентест указано, что вы не несете ответственности за сохранность инфраструктуры заказчика. Короче, я предупредил;
· —mapping — вывести все найденные узлы Kubernetes. Полезно с опцией —cidr;
· —log [LEVEL] — выводить сообщения по уровню важности. [LEVEL] может быть DEBUG, INFO (по умолчанию) или WARNING;
· —report [TYPE] — указывает формат вывода отчета. Может быть json, yaml или plain. Эту опцию можно сочетать со следующей;
· —dispatch [MODE] — указывает, куда нужно отправить отчет после завершения сканирования. По умолчанию stdout, но можно отправить и по HTTP, тогда параметром нужно передать —dispatch http. А чтобы Kube-hunter знал, куда именно отправлять результаты, объясните ему это в переменных среды:
· KUBEHUNTER_HTTP_DISPATCH_URL (по умолчанию — https://localhost)
· KUBEHUNTER_HTTP_DISPATCH_METHOD (по умолчаниюlocalhost)бная функция, которой нет в других сканерах, — возможность просматривать результаты работы на онлайновом дашборде, даже если сканер работает за NAT или еще как-то отгорожен от сети. Для использования фичи нужно зарегистрироваться на сайте компании.
Скажу еще, что Kube-hunter можно использовать не только против удаленной цели. Еще его можно установить как pod и сканировать изнутри. Об этом подробнее расписано в файле readme.
Вся информация в этой статье предоставлена исключительно в ознакомительных целях. Ни редакция сайта spy-soft.net, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи. Имейте в виду, что доступ к данным без предварительного письменного соглашения с их владельцем преследуется по закону.
Этот охотник ищет косяки в удаленных кластерах, а затем одним метким выстрелом пробивает защиту.
3 минуты
16 августа 2023